Agregar pagina a Sitios ArgentinaComo publicitar aquí   │  Noticias & medios   │  Contacto

 

Sitios Argentina - Notas & Noticias Destacadas e interesantes

 

Cómo protegerse de un virus que anticipa una posible hecatombe informática

La constante aparición de nuevas variantes del Conficker hace de este gusano una de las amenazas más complejas de la actualidad debido a la creciente cantidad de usuarios afectados junto con un incremento acelerado en sus niveles de propagación alrededor del mundo

La persistencia del virus informático Conficker, que este miércoles 1 de abril puede tener un pico de actividad infectando a millones de computadoras, es una demostración de los riesgos profundos que afectan a las tecnologías de la información y la comunicación (TIC), generados en errores de programación y desarrollo de los sistemas y aplicaciones basados en software y hardware y redes.

El tema es de tal gravedad que desde la Comunidad Europea alertaron el lunes que si no se toman medidas, existe entre un 10 por ciento y un 20 por ciento de probabilidades de que se produzca una seria caída del sistema en los próximos diez años.

La advertencia no suena descabellada luego de conocerse el descubrimiento de una acción de espionaje informático en 103 países realizada casi exclusivamente desde China que afectó sobre todo a embajadas, ministerios y otras oficinas estatales, así como al Dalai Lama.

La actividad delictiva basada en las TIC es un negocio que compite cabeza a cabeza con el narcotráfico en cuanto a volumen de facturación. Según la Oficina Alemana para la Seguridad de la Información (BSI), ascienden a “miles de millones de euros” las ganancias que se obtienen a través de la ciberdelincuencia.

Una de las armas que emplean los delincuentes informáticos es el virus Conficker, un gusano que continúa siendo una de las amenazas de mayor propagación. ¿Por qué?

Desde la empresa de seguridad informática Eset apuntaron que “contrario a la curva frecuente de infección, donde el número de sistemas infectados suele disminuir con el pasar del tiempo, la constante aparición de nuevas variantes del Conficker hace de este gusano una de las amenazas más complejas de la actualidad debido a la creciente cantidad de usuarios afectados junto con un incremento acelerado en sus niveles de propagación alrededor del mundo”.

Según ThreatSense.Net, el sistema de alerta temprana de Eset, las tasas de propagación mundial continúan aproximándose al 9 por ciento del total de detecciones, superando el 10 por ciento en América latina y siendo aún mayor en algunos países de la región; como por ejemplo en la Argentina, donde cerca del 25 por ciento de los equipos reportaron la detección del gusano Conficker.

“Actualmente, se estima en miles el número de diferentes variantes del gusano Conficker y todas ellas comparten las principales características técnicas de esta amenaza que son: la creación de servicios en el sistema operativo, la conexión constante a Internet para recibir sus actualizaciones y la posibilidad de bloquear herramientas y sitios de seguridad”, dijo Cristian Borghello, manager técnico y educativo de Eset Latinoamérica.

“Además, muchas de estas variantes llegan incluso a exhibir la fecha de las próximas actualizaciones al gusano, las cuales podrían incorporar nuevas funcionalidades al mismo”, agregó Borghello (en la foto a la derecha).

Antecedentes
La aparición del gusano Conficker se remonta a noviembre del año pasado, cuando comenzó la propagación de su primera variante aprovechando una vulnerabilidad en los sistemas operativos Windows, a pesar de que ya existía desde el 23 de octubre la actualización crítica MS08-067 de Microsoft que soluciona el problema.

“Es decir que el gusano se aprovecha de un problema ya solucionado, pero debido a que aún existe una gran cantidad de usuarios que no han instalado dicha actualización, la amenaza continúa propagándose por este medio”, explicaron desde Eset.

En versiones posteriores, la propagación de este gusano se realiza explotando la misma vulnerabilidad en los productos de Microsoft, utilizando los recursos compartidos o los dispositivos USB. “Es de esperar que se incorporen nuevas capacidades de ataque, a medida que aparezcan nuevas versiones actualizadas de este código malicioso”, advirtieron desde la compañía.

Los sistemas infectados con Conficker sufren de una elevación y saturación del tráfico en la red, denegaciones de servicio y posible fuga de información crítica, entre otros inconvenientes. Todo ello, sin considerar los costos humanos, de tiempo y económicos requeridos para eliminar el gusano.

Protección
La protección ante el gusano Conficker debe ser una conjunción de medidas de gestión de la seguridad y la utilización de herramientas de protección, tanto en equipos hogareños como en sistemas informáticos corporativos de toda envergadura. Desde Eset compartieron los siguientes consejos:

* Tener actualizados todos los sistemas Windows en la red, específicamente el parche MS08-067. Para más información acerca de la actualización crítica MS08-067, se puede visitar el sitio oficial de Microsoft, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx.
* Deshabilitar la ejecución automática de dispositivos USB, para evitar la infección a través del archivo autorun.ini. Para más información al respecto, leer http://blogs.eset-la.com/laboratorio/2009/01/16/conficker-atraves-autorun/.
* Proteger los recursos compartidos en red con contraseñas fuertes, para evitar la propagación por este medio.
* Tener instalada una solución antivirus con capacidades proactivas de detección ante amenazas nuevas y desconocidas.

“La correcta administración de la red y la efectiva administración de medidas de seguridad, gestión de las actualizaciones y el uso de software licenciado, son los puntos fundamentales para mitigar esta amenaza. Conficker no sólo ha superado los índices de infección en materia de malware, sino que además se encuentra en aumento el tiempo de vida de la amenaza que, dadas sus características, puede continuar infectando sistemas si no se toman las medidas de protección adecuadas”, afirmó Jorge Mieres, analista de Seguridad de Eset Latinoamérica.

Un día crítico
El miércoles 1 de abril se espera una nueva oleada de este gusano con motivo del “April fool´s day”, también conocido como el "día de los tontos". Los especialistas de TrendLabs, el laboratorio de la empresa de seguridad informática Trend Micro, dedicado al análisis de amenazas, informaron acerca de una nueva variante de este gusano que activaría una rutina de infección masiva el 1 de abril con motivo del “April fool´s day”.

Para esta fecha, donde en algunos países se acostumbra a hacer algún tipo de broma con alusión al “día de los tontos”, la variante más reciente de Conficker realizará una búsqueda de nuevo código malicioso en la web, consultando más de 500 sitios con nombres generados aleatoriamente en base a una posibilidad de 50 mil sitios. Esto implica que las posibilidades de bloquear la descarga de un nuevo código son virtualmente imposibles para un administrador.

El nivel de sofisticación de esta nueva variante se ve incrementado al incorporar dentro de su “carga maliciosa” la posibilidad de deshabilitar software de protección antivirus así como también otras herramientas de seguridad.

¿Colapso mundial?
El Conficker puede ser el tipo de herramienta que empleen en un futuro no muy lejano delincuentes y/o terroristas informáticos para cometer un colapso en los sistemas informáticos.

Ante estos riesgos, aunque sin hacer mención directa al Conficker, se refirió el lunes la Comisión Europea, que instó a actuar contra las “constantes amenazas” sobre las redes de telecomunicaciones mundiales.

Desde Bruselas se afirmó que existen entre un 10% y un 20% de probabilidades de que se produzca una seria caída del sistema en los próximos diez años.

Desastres naturales, fallos en los equipos informáticos, rotura de los cables submarinos, terrorismo o ataques cibernéticos son algunos de los peligros que pueden causar trastornos en el sistema de telecomunicaciones mundial, cuyo costo potencial está estimado en 193.000 millones de euros, aseguró el ejecutivo comunitario.

Por ello, la comisaria europea de Sociedad de la Información, Viviane Reding, recalcó la importancia de diseñar una estrategia común y coordinada para luchar contra este problema.

“No debe existir ningún eslabón débil en la seguridad cibernética europea”, afirmó la comisaria (en la foto inferior), dado que, a su juicio, las redes y los servicios de comunicación electrónica son la columna vertebral de la economía europea.

Los ataques a gran escala sufridos en los últimos tiempos por las redes cibernéticas en Estonia, Lituania y Georgia son una prueba, según Bruselas, de la “constante amenaza” que se cierne sobre estas infraestructuras vitales.

Entre las principales acciones planteadas por la comisión, según informó la agencia Efe, la prevención y la preparación ocupan el eje principal de este plan, junto con el desarrollo de un sistema de alerta y de información europeo que facilite la detección y la respuesta a estos peligros.

Una mayor cooperación entre los Estados miembros y también a nivel internacional, el establecimiento de las prioridades europeas para garantizar la estabilidad a largo plazo de Internet y la consolidación de los criterios de seguridad de las infraestructuras del sector figuran también entre las actuaciones propuestas por Bruselas.

Ni el Dalai Lama se salva
Un ejemplo de la profundidad de las incursiones de los delincuentes informáticos fue comprobada por expertos canadienses que descubrieron una acción de espionaje informático en 103 países realizada casi exclusivamente desde China que afectó sobre todo a embajadas, ministerios y otras oficinas estatales, así como al Dalai Lama.

Según medios estadounidensese y británicos, el sistema, operado desde computadoras situadas casi todas en China, espió las oficinas del líder espiritual de los tibetanos en la India, así como también en Bruselas, Londres y Nueva York.

No obstante, según el diario “The New York Times”, no se puede probar la participación del gobierno chino en el espionaje.

Los programas intrusos del sistema, bautizado por los investigadores como “GhostNet” (red fantasma), entraron en menos de dos años en al menos 1.295 computadoras y sustrajeron miles de documentos de servidores de los Ministerios de Relaciones Exteriores de 103 países.

Como una inquitante versión de “Gran Hermano”, los espías podrían conectar cámaras y sonido a las computadoras intervenidos y observar las salas. No obstante, los investigadores no saben si esta función ha sido utilizada o no.

Los investigadores canadienses del centro Munk para Estudios Internacionales de la Universidad de Toronto hicieron el descubrimiento mientras inspeccionaban la PC del Dalai Lama (en la foto inferior) para encontrar posibles virus informáticos, por encargo del propio líder tibetano.

El secretario del Dalai Lama, Chhime Choekyapa, declaró a la agencia alemana DPA en Nueva Delhi que “sabían desde hace tiempo” que sus computadoras habían sido interceptadas. "No obstante, no tenemos información sobre quién está detrás de estos ataques", añadió.

Aunque tres de los cuatro servidores de control se encuentran en China, los investigadores evitaron culpar al gobierno de Pekín. “Podría ser la CIA, o los rusos. Es un oscuro imperio que tenemos cubierto con un velo”, dijo Ronald Deibert, politólogo del centro Munk, en referencia a las dificultades que entraña Internet.

Por otro lado, los servicios secretos del Reino Unido alertaron al Gobierno de que China podría haber adquirido la capacidad de efectuar un ataque cibernético contra este país a través de los servicios de electricidad y telecomunicaciones, publica The Sunday Times.

Según el periódico, citado por la agencia Efe, los directores de los servicios de inteligencia temen que equipamientos instalados por la empresa de telecomunicaciones china Huawei en la nueva red de la operador de telecomunicaciones británica BT puedan usarse para bloquear servicios públicos clave como energía y suministros de agua y alimentos.

“The Sunday Times” apunta que estas advertencias coinciden con un número creciente de ataques cibernéticos al Reino Unido por parte de Gobiernos extranjeros, sobre todo Rusia y China.

Un documento confidencial distribuido por varios ministerios afirma que, aunque BT tomó medidas para reducir el riesgo de ataques de piratas o grupos de crimen organizado, éstas “no serían efectivas ante un ataque deliberado de China”.

El informe ministerial señala que, aunque el riesgo de que China explote sus capacidades en este momento es “bajo”, “el impacto (si lo hiciera) sería muy alto”.

La compañía Huawei, dirigida por Ren Zhengfei, un ex director de la división de investigación de telecomunicaciones del Ejército chino, proporciona componentes clave para la nueva red valorada en 10.000 millones de libras (10.700 millones de euros) de BT, usada por los servicios secretos y el Ejército del Reino Unido, entre otras instituciones, con la que se actualizarán las telecomunicaciones del país utilizando tecnología de Internet.

Más profesionales
Durante mucho tiempo, “los hackers han recibido cierta simpatía en el público y los medios de comunicación”, lo que les equipara a idealistas que atacan sitios institucionales para conseguir la gloria. Ahora lo hacen para “ganar dinero, hoy son profesionales. Hay especialistas en detectar estos fallos y después venderlos por miles de euros a criminales que se aprovechan de ellos”, señaló Magnus Kalkuhl, analista de virus de la empresa rusa de seguridad informática Kapersky.

“Lo más rentable es el envío de 'spam' o el chantaje mediante el bloqueo de un sitio para el comercio 'online' y después un rescate para su liberación”, explicó este especialista.

Otras “oportunidades” son el robo de los archivos confidenciales de negocios o redes sociales como Facebook y MySpace, ricos en datos personales, o la suplantación de identidad, mediante la que el atacante se hace pasar por un gobierno o un banco para que los crédulos revelen sus datos bancarios o contraseñas. “Donde hace cinco años contábamos 2.000 virus al día, ahora contamos 20.000”, indica Kalhul. Un ejemplo de esta explosión se verá este miércoles con la puesta en escena de la nueva variante del Conficker.

César Dergarabedian
©iProfesional.com

VIRUS en ARGENTINA

QUE ES UN VIRUS TROYANO?

COMO QUITAR VIRUS DEL PENDRIVE

VIRUS EN FACEBOOK Y MYSPACE

VIRUS DEL NILO OCCIIDENTAL - SINTOMAS DESCRIPCION Y TRATAMIENTO

VIRUS CAUSAN 55 MILLONES EN PERDIDAS

MICROSOFT EXPLICA POLITICA CONTRA VIRUS

MICROSOFT OGRECE DINERO POR CREADORES DE VIRUS

ANTIVIRUS ON LINE

Compartir este articulo :

 

 

 

 

Home  |  Cómo incluir tu Pagina aquí  |  Noticias & Actualidad  |  Publicidad & Consultas
 
© Copyright 2001 - 2021 Sitios Argentina .com.ar | Permitido el uso del contenido citando la fuente.