top of page
Foto del escritorCarolina Ortega

Malware, la mayor amenaza para una Sociedad basada en el Conocimiento Digital

Actualizado: 3 ago 2022

Malware: es un programa malicioso con diversos medios de invasión, posicionándolo como la mayor amenaza de una sociedad basada en el conocimiento digital y transferencia de información electrónica; es infiltrado por correo electrónico, mensajería instantánea y redes sociales mediante el intercambio de archivos infectados, y de forma local por medios extraíbles [USB/Stick/SD] con el propósito de causar daño al sistema operativo, programas, aplicaciones y archivos digitales, incluyendo a los controladores y al disco duro. En casos más específicos, el ataque es dirigido al propietario del ordenador o cuenta, a través de la obtención ilícita de datos personales e información confidencial, localizada en los dispositivos locales e incluso en la nube. Con la finalidad de conocer la amplia de gama se ofrece una clasificación con características específicas:


1. Virus: Tienen la propiedad de replicarse y propagarse en sistemas candidatos, optando estrategias de polimorfismo y mutación en la estructura, para no ser detectado y adaptarse al sistema anfitrión. (modifican su código); con la distinción que requiere de la intervención humana para iniciar la activación del programa malicioso, generalmente de forma involuntaria, y con el desconocimiento de la acción y consecuencia.


  • Gusanos: Es una variante autónoma del virus con la característica de reproducción automática, con un alto riesgo de proliferación por medios electrónicos y digitales, que se apoderan del registro de contactos del usuario para replicarse y expandirse, repitiendo sucesivamente el mismo proceso con los contactos del nuevo huésped infectado, provocando una reacción en cadena que consume los recursos de los servidores redes y WEB, interrumpiendo la comunicación con los dispositivos.


2. Troyano: Aunque no tienen la capacidad de copiarse como sus antecesores, tienen el deseo insano de infiltrase en el sistema y archivos, y además manipular local o remotamente los controladores. El acceso y activación del programa requiere de la participación humana, que se logra mediante la manipulación o engaño del usuario (ingeniería social), permitiendo de forma inmediata extraer las contraseñas de todas las cuentas resguardadas, exponiendo los datos personales e información confidencial. Sin embargo, la opción del acceso libre al equipo, se convierte en una amenaza mayor, dejando a disposición los controladores del sistema, dispositivos, red e Internet, que pueden ser activados a merced del delincuente y acceder a la privacidad del individuo sin restricciones. Por ejemplo: las webcams que capturan y envían las imágenes por internet, pueden ser activadas de manera remota y obtener información ilícitamente; lo mismo aplica a las cámaras de video vigilancia y todos los sistemas audiovisuales que requieran una IP y cuenta electrónica del usuario.


3. Spyware: Es un espía que se infiltra mediante exploits, troyanos, enlaces, o con un USB de forma local en el ordenador, tabletas y celulares, y se oculta para no ser descubierto, con el propósito de registrar toda información confidencial y el histórico de navegación de las víctimas, y además enviarlo remotamente al atacante.


  • Keylogger o infostealers: Es una variante que registra todas las pulsaciones realizadas en el teclado, dejando al descubierto los que se escribe durante una sesión activa: nombres de usuarios, contraseñas, mensajes en aplicaciones de redes sociales, incluyendo la información de correos electrónicos y plataformas digitales.

  • Stalkerware o Spouseware: Aplicación móvil de vigilancia profunda de control parental o de acecho a la pareja, con el reporte en tiempo real de la ubicación, mensajes, llamadas, notificaciones, fotos, videos y más. Instalado localmente en el dispositivo.

  • Red Shell: Espía preinstalado en los juegos en línea por los propios desarrolladores, para rastrear la actividad de los usuarios durante las sesiones, incluyendo la navegación a sitios, páginas y plataformas, y los datos de acceso. Algunos de los juegos se encuentran en la plataforma Steam, que distribuye contenido de entretenimiento.

  • Cookies, programa de rastreo que registra los historiales de navegación web y credenciales de autenticación, para recordar los accesos y crear perfiles de usuario, no se requiere de infiltración porque se encuentra en las prestaciones de los servicios web; sin embargo, contiene un fichero de dato codiciado por los atacantes.

4. Adware: Combina el espionaje con el ataque de publicidad no solicitada (SPAM), entre las formas más comunes de infiltrarse a nuestros dispositivos se encuentran: la precarga de aplicaciones por los fabricantes, descarga no autorizada de archivos en sitios web infectados, y descarga de aplicaciones gratuitas y libres. Una vez alojados inician con el rastreo de las pulsaciones del teclado para obtener del historial Web el registro de navegación con las páginas más frecuentes, permitiendo identificar el perfil del usuario y facilitar la publicidad dirigida con carga de anuncios no esperados.


Es una estrategia de publicidad invasiva con beneficio financiero al propietario del producto que, además accede ilícitamente a las cuentas de usuario y contraseñas tecleadas, en donde lamentablemente el cambio de navegador como medida de protección no exime de su reiterada ejecución.


En el caso de las plataformas streaming oficiales que distribuyen contenido audiovisual en su versión gratuita presentan la opción de <omitir anuncio>, obviamente no se trata de Adware, pero se sugiere extremar precauciones en los anuncios en línea de fuentes sospechosas que dirigen a sitios fraudulentos y con la tenacidad de descargar archivos sin autorización.


  • Junkware: Son preinstalados en los dispositivos electrónicos por el fabricante que registran los datos del usuario al iniciar el servicio y el perfil de navegación, para mostrar los anuncios de los desarrolladores, también se le conoce como crapware o bloatware.

  • Freeware o Shareware. Se pueden descargar gratuita y lilbremente (no confundir con ‘open source’), la primera ofrece prestaciones, sin la oportunidad de acceder al código para realizar actualizaciones o adecuaciones; pero, nuestra atención se dirige a la segunda, porque es similar a la anterior, sumando la restricción de tiempo de prueba, para motivar al usuario a comprar el producto y en el inter presentar anuncios publicitarios.

  • Pornware: Con contenido para adultos, que instalan sin autorización programas que presentan anuncios publicitarios y dirigen a sitios web con servicios de pornografía.


5. Ransoware: Programa secuestrador del sistema que impide el acceso a de los usuarios propietarios a sus archivos a cambio de un rescate financiero, mediante el pago digital a tarjetas de regalo, crédito o plataformas de bitcoin.

Se infiltra por medios de comunicación electrónica y digital, empleando enlaces a sitios fraudulento o descarga de archivos anexos, obligando a la víctima a participar bajo amenaza de extorsión y manipulación. Entre las principales cepas se encuentran:


  • Scareware, Extorsión en base al engaño sobre la actualización de los servicios tecnológicos por una supuesta agencia de TI, que brinda protección a los archivos en riesgo a cambio de una cuota de recuperación.

  • Lockware, Extorsión en base a la intimidación por una supuesta agencia de ciberseguridad o policía cibernética, para liberar el bloqueo de la pantalla activado en consecuencia del rastreo de una actividad ilícita a cambio de una multa correspondiente a la sanción.

  • Encrypware: Extorsión en base al engaño e intimidación, por el cifrado de datos negando el acceso a los archivos a cambio de un rescate, si la empresa tiene el respaldo de la base de datos y activa el protocolo de recuperación, no requiere someterse a la voluntad de los delincuentes.


6. Phishing, Vishing, Smishing, Whaling y Pharming: Son Programas maliciosos de infiltración por ingeniería social, que emplean: mensajería instantánea, redes sociales y correos electrónicos (Phishing), telefonía (Vishing), y mensajes SMS (Smishing), con hipervínculo del sitio, dominio y página falsa (pharming), para obtener la confianza del usuario y solicitar datos personales, de seguridad y financieros, asumiendo la identidad, una forma de lograr una mayor intimidación es por medio de la representación de un alto ejecutivo (Whaling).


· Finalmente se consideran los programas Riskware, que técnicamente no son Malware, pero se encuentran en una línea muy delgada entre el ying yang de la seguridad informática, por el alcance que pueden tener en la auditoría de sistemas, programas y aplicaciones, incluyendo servicios de red y de comunicación; dejando al descubierto los puntos vulnerables, con el propósito de medir y evaluar las medidas de control y el nivel de riesgo en los procesos automatizados, y en atención emitir el dictamen y las sugerencias de mejora.


· Pero también puede ser consideradas como herramientas de espionaje, filtración y sustracción de información con fines maliciosos. Por lo tanto, el potencial de estos programas se limita a la ética del profesional y a los intereses de los ciberdelicuentes.


Medidas de Seguridad para proteger la información de ciberataques:


1. Respaldo de la Base de datos. Consiste en realizar copias de seguridad de los ficheros en un medio de almacenamiento extraíble, local, virtual o en la nube con la función de salvaguardar la información ante eventualidades técnicas y operativas no deseadas, que pueden ser desde un formateo, fallo del sistema, eliminación de datos accidental o hasta la filtración para modificar o sustraer información.


2. Protocolo de administración de archivos. Acciones que promueven la organización de ficheros por propiedades, depuración de los mismos por prioridades y control de cambios por bitácora de registros.

3. Antivirus. Instalar antivirus como autodefensa en los dispositivos no es un gusto sino una necesidad, y depende de nosotros seleccionar el tipo y la versión de licencia adecuada, tomando como premisa que la elección se encuentra directamente ligada al grado de protección que se necesite (prueba/gratuita/premium); es decir, las “mejores prestaciones corresponden a mayor seguridad”. Entre algunos se mencionan: AVG, Norton, McAfee y NOD32. (el listado no obedece a ningún Top)


4. Firewall o corta fuegos. Instalar estos programas de software o dispositivos de hardware, que no eliminan el malware; pero, sirven para la filtración, detección y bloqueo de accesos no autorizados de paquetes digitales en la red, que además realizan el monitoreo de las conexiones entre los host locales y remotos según las políticas de seguridad; incluyen también los servicios de supervisión de usuarios, aplicaciones e intrusiones.


5. Actualizaciones de Software. Aunque pareciera una actividad tediosa por la interrupción del servicio de otras aplicaciones, es indispensable llevarla a cabo para mantener la congruencia entre los avances tecnológicos, resaltando que la industria se encuentra en un proceso de mejora continua, parchando las vulnerabilidades en sus productos.


6. Descarga de programas en fuentes oficiales. Para reducir el riesgo de acceder a sitios “ganchos” e instalar voluntariamente bajo engaño programas maliciosos que ofrecen incorporar nuevos servicios a nuestras aplicaciones o dispositivos con la falsa promesa de seguridad y privacidad de datos, se sugiere que las descargas de los mismos sean en sitios y tiendas oficiales.


7. Aplicaciones Nativas. Eliminar o bloquear los programas Junkware que vienen preinstalados de fábrica en una computadora o móvil por política de los desarrolladores, que tienen la cualidad de consumir mayores recursos, recolectar datos del usuario y perfil de navegación.


8. Enlaces fraudulentos. Evitar ingresar y compartir enlaces que se desconozca su origen y destino; éstos pueden ser recibidos por mensajería instantánea o correo electrónico, y una vez ‘clickeados’ dirigirlos a sitios o páginas web fraudulentas, que solicitan información personal mediante el engaño, amenaza o extorsión.


9. Contraseñas Seguras. Algunos ataques se pueden prevenir con los siguientes tipos de administración de contraseñas:

  • Método de autenticación de dos factores o multifactorial, (MFA), apoyado con un token automático con valores aleatorios, generados en cada petición.

  • Gestor de contraseñas automatizado.

  • Contraseñas con un nivel alto de seguridad.

  • Contraseñas en Software: Plataformas y aplicaciones web, mensajería instantánea, redes sociales, sistemas remotos y locales, sistemas operativos

  • Contraseñas en Hardware: BIOS.

  • Contraseña diferentes, sin patrón ni similitud.


10. Correo Electrónico, mensajería instantánea, redes sociales. Por ser los medios de comunicación vigentes se convierten en factores de amenaza, para reducir el nivel de riesgo por ingeniería social, se recomienda:

  • Evitar la descarga de archivos,

  • No ingresar a enlaces desconocidos,

  • Separar la correspondencia de la cuenta de correo electrónico institucional de la cuenta de correo personal.

11. Protocolo de Administración de programas y aplicaciones. Acciones que promueven la supervisión, evaluación y depuración de programas y aplicaciones instaladas en las computadoras, tabletas y celulares.


12. Navegación Segura. Partiendo que los navegadores (Chrome/Edge/Firefox) y buscadores (Google/Yahoo/Bing) nos permiten en forma colaborativa acceder a páginas web y descargar contenido digital, es importante señalar que jurídicamente no son responsables de las consecuencias que originen los archivos a nuestros dispositivos o integridad personal; por lo tanto, la navegación segura es nuestra responsabilidad.


13. Aplicaciones en segundo plano. Son los programas que radican en el sistema operativo y en ambiente web, que tienen atributos ocultos o se encuentran en la bandeja de correos no deseados para no ser detectados visiblemente, pero por su naturaleza maliciosa, se pueden detectar porque consumen mayor energía, generan mayor calentamiento y generar ventanas emergentes.


14. Formateo. Medida infalible para restaurar la configuración inicial y valores de fábrica.


Carolina Ortega

Impulsora de la simbiosis entre el Derecho y las TIC´s

26/julio/2022


120 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page