¿Qué software puede poner en riesgo mi equipo?

02/06/2005

A continuación, te mencionaremos algunas aplicaciones en las que debes confirmar que tienes la seguridad apropiada. Esto debido a que se han vuelto blanco predilecto (aunque no el único) por parte de los atacantes. Con esto no pretendemos decirte que no los utilices, sino que lo hagas con responsabilidad.

Mensajeros instantáneos

Los mensajeros instantáneos son programas utilizados para poder entablar comunicación con una persona en tiempo real, además tienen la posibilidad de entablar comunicación entre dos o más personas a la vez.

Los mensajeros instantáneos tienen varias características como: personalizar los contactos con los que se desea entablar comunicación, avisar sobre el arribo de nuevos correos electrónicos, transferir archivos, entablar comunicación por audio y/o video, así como varias conversaciones a la vez, jugar en línea, entre otras.

Debido a que los mensajeros instantáneos se han vuelto una herramienta cotidiana tanto para el trabajo como para el hogar, se han puesto en la mira de los virus, troyanos y gusanos.

En la actualidad, se han creado virus que se propagan mediante el mensajero usando las relaciones de confianza que se tienen con los contactos, es decir, enviando archivos infectados o enviando ligas a páginas web o sitios FTP con códigos que pueden comprometer la seguridad de los equipos.

Además de esto, los mensajeros instantáneos tienen huecos de seguridad en sí mismos, los cuales pueden ser aprovechados por personas malintencionadas para afectar la seguridad de los equipos.

Aunado a todo lo anterior, hay diversos programas que pueden capturar la información que se trasmite por los mensajeros incluido lo que se teclea (mediante programas denominados keyloggers). También, existen programas que recuperan contraseñas, almacenadas o en tiempo real, de los mensajeros instantáneos.

Entre los mensajeros más conocidos se encuentran:

  • Windows Live Messenger
  • AIM (AOL Instant Messenger)
  • ICQ
  • Yahoo! Messenger
  • Google Talk
  • Chat de Facebook

Para utilizar los mensajeros instantáneos de forma más segura te recomendamos:

  1. Utiliza la última versión del mensajero instantáneo de tu preferencia, para procurar que los huecos de seguridad sean mínimos o nulos.
  2. Verifica si existen actualizaciones al mensajero que utilizas en el sitio web del distribuidor. La mayoría de los mensajeros instantáneos informan al usuario la disponibilidad de una nueva versión del software.
  3. No envíes por este medio contraseñas o información sensible como números de cuentas bancarias, tarjetas de crédito, NIPs, etcétera.
  4. Evita descargar archivos o acceder a ligas sospechosas enviadas por tus contactos, o en su caso, pregúntale sobre estos a tu contacto antes.
  5. Evita almacenar contraseñas en equipos compartidos.
  6. Agrega o acepta únicamente a contactos de confianza.
  7. Utiliza un software antivirus actualizado para aumentar la seguridad de tus equipos.
  8. Si tienes conocimientos intermedios/avanzados puedes utilizar herramientas de cifrado para la comunicación de estos mensajeros instantáneos.

¿Por qué es importante saber de vulnerabilidades en los mensajeros instantáneos?

Este tipo de sistemas de comunicación frecuentemente es utilizado por los delincuentes cibernéticos para aprovechar ciertas vulnerabilidades de código y tomar ventaja. Al instalar actualizaciones, protegerás tu equipo e información contenida en él.  De lo contrario, éste podría estar en riesgo de ser controlado por un intruso que explote la vulnerabilidad mientras nos encontramos conectados a Internet sin la protección adecuada. Este tipo de códigos también podrían ser empleados por los intrusos para convertirlo en un gusano de Internet, el cual se propagará e infectará a los sistemas vulnerables, es decir a los que no estén actualizados.

Una vez que el sistema sea comprometido por un intruso, podría utilizarse para distintos fines, uno de los más comunes, por ejemplo, es utilizar al equipo como un zombi que forme parte de una botnet (red de equipos de cómputo controlada por un intruso) que realice ataques de negación de servicio. Si el código de exploit se convierte en un tipo de gusano de Internet, podríamos ser infectados por él.

Software Peer to Peer

Hace algunos años nació la idea de crear una forma de poder compartir información sin la necesidad de crear un sitio ftp, o de enviarla sin la ayuda del correo electrónico. Con tal propósito se crearon los programas Peer to Peer, programas encargados de compartir información con otros usuarios, por lo general desconocidos.

El concepto de estos programas era compartir información de interés como artículos o documentos. Sin embargo, su uso se popularizó para compartir música en formato mp3, películas, libros en formato pdf y otros tipos de archivos.

Un problema constante con estos programas es la propiedad intelectual, debido a que es común encontrar el último disco de nuestro artista favorito, películas de estreno o un gran número de libros.

Entre el software Peer to Peer más conocido se encuentra:

  • Kazaa
  • Morpheus
  • eMule
  • IMesh
  • eDonkey
  • Ares

Los problemas de seguridad vinculados a este tipo de tecnologías son diversos, entre ellos podemos mencionar a los virus, los cuales buscan equipos que utilicen programas Peer to Peer para propagarse. Los virus generan archivos  llamativos e infectados con nombres de la última versión de un antivirus o el último video de un artista conocido, con el propósito de que otros usuarios los descarguen y ejecuten continuando su propagación.

Otro factor a tomar en cuenta es seleccionar un programa Peer to Peer adecuado. Debes tener cuidado. ya que varios de estos programas al instalarse agregan spyware y/o adware al equipo. En algunos casos, se ofrecen programas Peer to Peer falsos, los cuales están infectados con algún virus o troyano.

Para disminuir los riesgos con estos programas te recomendamos:

  1. Utilizar un software antivirus y antispyware actualizado, así como activar la opción de autoprotección.
  2. Usar los filtros integrados en este tipo de software para filtrar direcciones IP, contenidos de información, cadenas, etcétera.
  3. Al descargar un archivo, realiza un análisis con un software antivirus actualizado antes de ejecutarlo.
  4. Busca información sobre el programa Peer to Peer que utilizas a fin de asegurarte de que no representa algún tipo de amenaza.

Los navegadores web son intérpretes que nos permiten visualizar documentos en Internet. Éstos pueden interpretar, mediante complementos y aplicaciones, páginas web con animaciones o con características dinámicas como el movimiento de titular, el despliegue de imágenes al pasar el puntero del ratón, entre otras cosas.

Existen diversos problemas que pueden presentarse con un navegador. Entre los más importantes se encuentra la infección con spyware y adware. Estos problemas surgen debido a huecos de seguridad existentes en los navegadores que utilizan Java o ActiveX, que pueden permitir ejecutar código que instale este tipo de aplicaciones maliciosas. Otro tipo de trampas o engaños son la creación de sitios web con código malicioso para que cuando un usuario que se encuentre utilizando Java, JavaScript o ActiveX, acceda a esa página e instale software malicioso en su equipo.

Entre los navegadores más conocidos se encuentran:

  1. Internet Explorer (Microsoft)
  2. Firefox (Mozilla)
  3. Google Chrome
  4. Opera (Opera Software)
  5. Safari

Para disminuir el problema con los navegadores web te recomendamos:

  1. Actualizar el navegador con la última versión disponible, y así evitar que algún tipo de contenido malicioso explote huecos de seguridad.
  2. Utilizar programas antispyware
  3. Acceder sólo a sitios de confianza.
  4. No acceder a ligas o vínculos que vengan en correos electrónicos o que se encuentren en sitios extraños.
  5. Verificar los certificados en los sitios donde se vaya a introducir información confidencial para asegurar que no se accede a sitios falsos. La mayoría de las veces es necesario verificar, para ello debes dar doble clic en un candado en la parte inferior derecha y cerciorarte que la información concuerde con la página a la que se desea acceder.

Recomendar un navegador es complicado, debido a que todos presentan algún hueco de seguridad, por lo que se sugiere realizar configuraciones web seguras en el navegador como son:

  1. Desactivar Controles ActiveX
  2. Desactivar Java y JavaScript.
  3. Configurar el nivel de seguridad en “mediano” en los navegadores cuando sea posible.

Liberación original: Jueves, 02 Junio 2005
Última revisión: Lunes, 29 Agosto 2011

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

Juan López Morales

Para mayor información acerca de este documento contactar a:

UNAM-CERT: Equipo de Respuesta a Incidentes UNAM 
Coordinación de Seguridad de la Información 
Dirección General de Cómputo y Tecnologías de Información y Comunicación 
Universidad Nacional Autónoma de México 
E-Mail: incidentes@cert.unam.mx 
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69