Por Bruno Ortiz Bisso
No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, tambiíén es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.
Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM. Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009†que emitió el citado grupo de investigación.
SUBE Y BAJA
El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM, diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.
De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).
Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.
Además, se señala que estos sitios web maliciosos han desarrollado nuevas tíécnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su “malwareâ€. Y dentro de la calificación “de apariencia legal†se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.
AMENAZAS RECIENTES
“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del añoâ€, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.
Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.
Con respecto al “spam†o correo no deseado, el informe señala que los “spammers†optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).
EN PUNTOS
1. Un virus se propaga infectando un archivo del que se vuelve huíésped.
2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.
3. Un “backdoor†o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.
4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware†adicional.