A continuación, te mencionaremos algunas aplicaciones en las que debes confirmar que tienes la seguridad apropiada. Esto debido a que se han vuelto blanco predilecto (aunque no el único) por parte de los atacantes. Con esto no pretendemos decirte que no los utilices, sino que lo hagas con responsabilidad.
Los mensajeros instantáneos son programas utilizados para poder entablar comunicación con una persona en tiempo real, además tienen la posibilidad de entablar comunicación entre dos o más personas a la vez.
Los mensajeros instantáneos tienen varias características como: personalizar los contactos con los que se desea entablar comunicación, avisar sobre el arribo de nuevos correos electrónicos, transferir archivos, entablar comunicación por audio y/o video, así como varias conversaciones a la vez, jugar en línea, entre otras.
Debido a que los mensajeros instantáneos se han vuelto una herramienta cotidiana tanto para el trabajo como para el hogar, se han puesto en la mira de los virus, troyanos y gusanos.
En la actualidad, se han creado virus que se propagan mediante el mensajero usando las relaciones de confianza que se tienen con los contactos, es decir, enviando archivos infectados o enviando ligas a páginas web o sitios FTP con códigos que pueden comprometer la seguridad de los equipos.
Además de esto, los mensajeros instantáneos tienen huecos de seguridad en sí mismos, los cuales pueden ser aprovechados por personas malintencionadas para afectar la seguridad de los equipos.
Aunado a todo lo anterior, hay diversos programas que pueden capturar la información que se trasmite por los mensajeros incluido lo que se teclea (mediante programas denominados keyloggers). También, existen programas que recuperan contraseñas, almacenadas o en tiempo real, de los mensajeros instantáneos.
Entre los mensajeros más conocidos se encuentran:
Para utilizar los mensajeros instantáneos de forma más segura te recomendamos:
Este tipo de sistemas de comunicación frecuentemente es utilizado por los delincuentes cibernéticos para aprovechar ciertas vulnerabilidades de código y tomar ventaja. Al instalar actualizaciones, protegerás tu equipo e información contenida en él. De lo contrario, éste podría estar en riesgo de ser controlado por un intruso que explote la vulnerabilidad mientras nos encontramos conectados a Internet sin la protección adecuada. Este tipo de códigos también podrían ser empleados por los intrusos para convertirlo en un gusano de Internet, el cual se propagará e infectará a los sistemas vulnerables, es decir a los que no estén actualizados.
Una vez que el sistema sea comprometido por un intruso, podría utilizarse para distintos fines, uno de los más comunes, por ejemplo, es utilizar al equipo como un zombi que forme parte de una botnet (red de equipos de cómputo controlada por un intruso) que realice ataques de negación de servicio. Si el código de exploit se convierte en un tipo de gusano de Internet, podríamos ser infectados por él.
Hace algunos años nació la idea de crear una forma de poder compartir información sin la necesidad de crear un sitio ftp, o de enviarla sin la ayuda del correo electrónico. Con tal propósito se crearon los programas Peer to Peer, programas encargados de compartir información con otros usuarios, por lo general desconocidos.
El concepto de estos programas era compartir información de interés como artículos o documentos. Sin embargo, su uso se popularizó para compartir música en formato mp3, películas, libros en formato pdf y otros tipos de archivos.
Un problema constante con estos programas es la propiedad intelectual, debido a que es común encontrar el último disco de nuestro artista favorito, películas de estreno o un gran número de libros.
Entre el software Peer to Peer más conocido se encuentra:
Los problemas de seguridad vinculados a este tipo de tecnologías son diversos, entre ellos podemos mencionar a los virus, los cuales buscan equipos que utilicen programas Peer to Peer para propagarse. Los virus generan archivos llamativos e infectados con nombres de la última versión de un antivirus o el último video de un artista conocido, con el propósito de que otros usuarios los descarguen y ejecuten continuando su propagación.
Otro factor a tomar en cuenta es seleccionar un programa Peer to Peer adecuado. Debes tener cuidado. ya que varios de estos programas al instalarse agregan spyware y/o adware al equipo. En algunos casos, se ofrecen programas Peer to Peer falsos, los cuales están infectados con algún virus o troyano.
Para disminuir los riesgos con estos programas te recomendamos:
Los navegadores web son intérpretes que nos permiten visualizar documentos en Internet. Éstos pueden interpretar, mediante complementos y aplicaciones, páginas web con animaciones o con características dinámicas como el movimiento de titular, el despliegue de imágenes al pasar el puntero del ratón, entre otras cosas.
Existen diversos problemas que pueden presentarse con un navegador. Entre los más importantes se encuentra la infección con spyware y adware. Estos problemas surgen debido a huecos de seguridad existentes en los navegadores que utilizan Java o ActiveX, que pueden permitir ejecutar código que instale este tipo de aplicaciones maliciosas. Otro tipo de trampas o engaños son la creación de sitios web con código malicioso para que cuando un usuario que se encuentre utilizando Java, JavaScript o ActiveX, acceda a esa página e instale software malicioso en su equipo.
Entre los navegadores más conocidos se encuentran:
Para disminuir el problema con los navegadores web te recomendamos:
Recomendar un navegador es complicado, debido a que todos presentan algún hueco de seguridad, por lo que se sugiere realizar configuraciones web seguras en el navegador como son:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:
Para mayor información acerca de este documento contactar a:
UNAM-CERT: Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
Dirección General de Cómputo y Tecnologías de Información y Comunicación
Universidad Nacional Autónoma de México
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT