Existe una gran variedad de software que podrían poner en riesgo la seguridad de un equipo de cómputo si no se toman ciertas medidas de seguridad al ejecutarlos. Por lo tanto, es recomendable aplicar ciertas medidas de seguridad para realizar una correcta ejecución de los mismos.
A continuación te mencionares algunos de las aplicaciones en las que debes confirmar que tienes la seguridad apropiada. Esto debido a que se han vuelto blanco predilecto (no el único) por parte de los atacantes. Con esto no pretendemos decirte que no los utilices, sino que lo hagas con responsabilidad.
Los mensajeros instantáneos son programas utilizados para poder entablar comunicación con una persona en tiempo real, además tienen la posibilidad de entablar comunicación entre dos o más personas a la vez.
Los mensajeros instantáneos tienen varias características como lo son: personalizar los contactos con los que se desea entablar comunicación, avisar sobre el arribo de nuevos correos electrónicos, transferir archivos, entablar comunicación por audio y/o video, entablar varias conversaciones a la vez, jugar en línea,entre otras.
Debido a que los mensajeros instantáneos se han vuelto una herramienta de la vida diaria tanto para el trabajo como para el hogar, se han puesto en la mira de virus, caballos de Troya y gusanos .
En la actualidad se han creado virus que se propagan mediante el mensajero usando las relaciones de confianza que se tiene con los contactos, es decir, enviando archivos infectados o enviando ligas a páginas Web o sitios ftp con códigos que pueden comprometer la seguridad de los equipos.
Además de esto, los mensajeros instantáneos tienen huecos de seguridad en si mismos, los cuales pueden ser aprovechados por personas malintencionadas para afectar la seguridad de los equipos.
Aunado a todo lo anterior hay diversos programas que pueden capturar la información que se trasmite por los mensajeros incluido lo que se teclea(mediante programas denominados keyloggers). También, en la actualidad existen programas que recuperan contraseñas, almacenadas o en tiempo real, de los mensajeros instantáneos.
Entre los mensajeros más conocidos se encuentran:
Para utilizar los mensajeros instantáneos de una forma más segura te recomendamos:
Este tipo de sistemas de comunicación es frecuentemente utilizado por los delincuentes cibernéticos para aprovechar ciertas vulnerabilidades de código para tomar ventaja. Instalar actualizaciones, protegerá al equipo y a la información contenida en él. Nuestro equipo podría estar en riesgo de ser controlado por un intruso que explote la vulnerabilidad mientras nos encontramos conectados a Internet sin la protección adecuada. Este tipo de códigos también podrían ser empleados por los intrusos para convertirlo en un gusano de Internet, el cual se propagará e infectará a los sistemas vulnerables, es decir a los que no estén actualizados.
Una vez que el sistema es comprometido por un intruso, podría ser utilizado para distintos fines, uno de los más comunes por ejemplo es utilizar al equipo como un zombi que forme parte de una botnet (red de equipos de cómputo controlada por un intruso) que realice ataques de negación de servicio. Si el código de exploit se convierte en un tipo de gusano de Internet podríamos ser infectados por él.
Hace algunos años nació la idea de crear una forma de poder compartir información sin la necesidad de crear un sitio ftp, o de enviarla sin la ayuda del correo electrónico.Con tal propósito se crearon los programas Peer to Peer, programas encargados de compartir información con otros usuarios, por lo general desconocidos.
El concepto de estos programas es compartir información de interés como artículos o documentos . Sin embargo su uso fue popularizado para comnpartir música en formato mp3, películas, libros en formato pdf y otro tiposde archivos.
En la actualidad se tienen problemas legales de propiedad intelectual con este tipo de tecnología, debido a que es común encontrar el último disco de nuestro artista favorito, películas de estreno o un gran número de libros.
Entre el software Peer to Peer más conocido se encuentra:
Los problemas de seguridad que pueden arrojar este tipo de tecnologías son diversos, entre ellos podemos mencionar a los virus, los cuales buscan equipos que utilicen programas Peer to Peer para propagarse. Los virus generan llamativos archivos infectados con nombres de la última versión de un antivirus o el último video de un artista conocido, con el propósito de que otros usuarios los descarguen y ejecuten continuando su propagación.
Otro factor a tomar en cuenta es seleccionar un programa Peer to Peer adecuado. Debes tener cuidado ya que en la actualidad varios de estos programas al instalarse agregan spyware y/o adware al equipo. En algunos casos se ofrecen programas Peer to Peer falsos los cuales están infectados con algún virus o un caballo de Troya.
Para disminuir los riesgos con estos programas te recomendamos:
Los Navegadores Web son intérpretes que nos permiten visualizar documentos en el Internet. Estos navegadores pueden interpretar, mediante aditamentos, páginas Web con animaciones o con características dinámicas como el movimiento de titular, el despliegue de imágenes al pasar el puntero del ratón, etc.
Existen diversos problemas que se pueden presentar con un navegador. Entre los más importantes se encuentra la infección con spyware y. Estos problemas surgen debido a huecos de seguridad existentes en los navegadores que utilizan Java o ActiveX, que pueden permitir ejecutar código que instale este tipo de aplicaciones maliciosas. Otro tipo de trampas o engaños son las de crear sitios Web con código malicioso para que cuando un usuario que se encuentre utilizando Java, JavaScript o ActiveX se, acceda a esa página y se instale software malicioso en su equipo.
Entre los navegadores más conocidos se encuentran:
Para disminuir el problema con los navegadores Web te recomendamos:
Recomendar un navegador es complicado, debido a que todos presentan algún hueco de seguridad, por lo que se recomienda realizar configuraciones web seguras en el navegador como son:
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:
Para mayor información acerca de éste documento de seguridad contactar a:
UNAM CERT Equipo de Respuesta a Incidentes UNAM
Subdirección de Seguridad de la Información DGTIC - UNAM
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
Envíanos tus dudas o comentarios sobre terminología de seguridad informática
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT