Botnets dentro de la computadora

Documentos relacionados
Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Seguridad Informática en Bibliotecas

Tecnología Safe Money

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

DECÁLOGO DE SEGURIDAD

Axence nvision. Funcionalidades de Axence nvision

Manual de Ciberseguridad Infantil

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Noticias RED Remisión electrónica de documentos

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Servicios en la Nube de Microsoft

Seguridad en dispositivos móviles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Rubén Moreno y Daniel Cruz

Todos los derechos están reservados.

Servicio de terminal remoto. Jesús Torres Cejudo

Programación Orientada a Objetos

Tendencias del malware para el 2007

Soluciones BYOD para el aula. 24.Febrero.2016

TECNOLOGIA E INFORMATICA Profesor Segundo Fuquen

Informe ransomware

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Manual de instalación AutoFirma 1.4.2

- Avisos erróneos provenientes de determinadas acciones durante la instalación y el uso de software seguro

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Manual de usuario: acceso a través de computadoras personales

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Sistemas distribuidos

Manual de instalación AutoFirma 1.4.3

Un Smartphone (Teléfono inteligente en español) es un dispositivo que funciona en un teléfono celular con características similares a las de un

Introducción a la Operación de Computadoras Personales

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Seguridad de las contraseñas. <Nombre> <Institución> < >

Alcance y descripción del servicio. Creador Web IPLAN

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN

PatchLink Corporation

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)

Sistemas Distribuidos: Migración de Procesos

TEMA: LOS SISTEMAS OPERATIVOS

Guía de Seguridad en Redes Sociales

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

uso de correo electrónico

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Manual de uso de OWNCLOUD

Curso: 10983A Upgrading Your Skills To Windows Server 2016

UD 6: Instalación y administración de servicios de correo electrónico SRI

Servicio de terminal remoto

IT Essentials I: PC Hardware and Software

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

Sabes cuál es la red social más solicitad en la actualidad?

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Principios Básicos de Seguridad en Bases de Datos

SISTEMA DE GESTIÓN DE

Algunas Perspectivas de Ciberseguridad

Que es Gestión Contable Simecsoft?

PROTECCIÓN ANTE VIRUS Y FRAUDES

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Respondiendo a incidentes relacionados con Malware

5 ÁREA DE INFORMÁTICA

Luis Villalta Márquez

Buenas Prácticas en Correo Electrónico

Detección de malware para Linux


Encuesta de difusión del Software Libre

Midi y Audio Digital. Qué es el MIDI?

BVS Cisco Powered IaaS

INFORME DE INFORMATICA

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay

UNIVERSIDAD POLITÉCNICA DE VALENCIA ESCUELA UNIVERSITARIA DE INGENIERÍA TÉCNICA INDUSTRIAL DE VALENCIA

Sistemas Operativos. Introducción. Tema 6

SISTEMAS OPERATIVOS WINDOWS

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

Administración de contenido web en servicios centrales

Redes sociales utilizadas para propagar malware

Actualización de software para CommandCenter Generación Instrucciones para la descarga y

Reporte de incidente de seguridad informática.

LCE Escritorio Manual de Instalación

Cliente para Mac OS X

Tendencias 2009: Internet como plataforma de infección

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras

Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Actualizaciones de software Guía del usuario

Programa Administración Linux

Transcripción:

www.juventudrebelde.cu Botnets dentro de la computadora En el 2007 hubo mayor preponderancia de las redes formadas por computadoras comprometidas y controladas remotamente, lo cual presupone superiores ganancias en el mercado negro y ataques cibernéticos más severos Enemigos en el teclado (I) La red al día Publicado: Jueves 17 enero 2008 01:25:32 AM Publicado por: Amaury E. del Valle Según la empresa MessageLabs, en 2007 uno de cada 117,7 mensajes de correo estuvo relacionado con códigos malignos, una cifra inferior a la de 2006, cuando fue de 1 cada 67,9, pero que trae asociadas nuevas y más dañinas amenazas. Y es que sobre la distribución de códigos malignos anexados en los mensajes que antes prevalecía, en 2007 se destacó el envío de mensajes que incluyeron un enlace a un sitio web, donde se encontraba alojado el código maligno. En este último aspecto sobresalieron programas como W32/Nesky.P, W32/Zhelatin, W32/Nesky.T, W32/Nyxem.E y W32/Mytob. Esta misma empresa comprobó en sus estudios que hubo un promedio de 1 253 nuevos sitios web por día hospedando estos tipos de códigos, la vía por la que se instalaron mayormente en las computadoras. Por su parte, Kaspersky Lab, en el

primer semestre del año, identificó más de 28 000 sitios diferentes en estas condiciones. Un ejemplo de esta tendencia, conocida como botnets, es que en agosto la página web del Banco de la India fue alterada de forma tal que las computadoras, con sistemas Windows no protegidos, quedaron comprometidas por varios caballos de Troya destinados a sustraer las claves de acceso cuando los usuarios accedieron a ella. Igualmente el año pasado fue característico por la remisión de mensajes, especialmente dirigida a ejecutivos de empresas, que tenían anexados caballos de Troya destinados al robo de información. Los e-mails contenían datos personales de los receptores y supuestos emisores, tanto en el asunto como en el cuerpo, de forma tal que se hacía difícil determinar su autenticidad a primera vista. Lo anterior se asocia al robo de información en sitios de redes sociales (social networking) como: MySpace, Linked-in y Facebook, entre otros, en los que se establecen comunidades de usuarios conectados para compartir determinados temas, gustos, amistades, ficheros de audio, videos y otros. En el mercado negro El empleo de los botnets es tan lucrativo que las redes se alquilan. Su precio está relacionado fundamentalmente con el número de computadoras que se pueden controlar y el tiempo por el que son arrendadas. En marzo, según la fundación Shadowserver, el número de máquinas que pasaron a formar parte de estas redes se triplicó en menos de un mes.

Maksym Schipka, experto en seguridad informática de MessageLabs, quien ha estudiado esta situación, afirma que en este mercado ya existe una especialización y sofisticación que permite a los implicados colaborar entre sí. Los desarrolladores individuales, o agrupados, de códigos malignos los crean para la venta (por 250 dólares se puede comprar un código maligno hecho a la medida y otros 25 mensuales cuesta la suscripción a las actualizaciones); y sus compradores los configuran según sus necesidades. Unos u otros crean las condiciones para su distribución e instalación en las computadoras que serán comprometidas. Una vez ocurrida la instalación, las computadoras infestadas son enlazadas, formando amplias redes internacionales, las cuales se emplean en disímiles acciones delictivas, incluyendo la propagación de otros códigos malignos, el envío de mensajes tipo spam o correo-basura y phishing (acciones fraudulentas), así como la ejecución de ataques dirigidos a denegar servicios. La venta de toda la información y datos personales robados es la que realmente aporta la mayor ganancia. Don Jackson, investigador en el tema de la seguridad, publicó un artículo en InformationWeek en el que aseguró que había identificado 12 salvas de datos, que contenían información sobre 100 000 personas, robadas por caballos de Troya instalados en sitios de contratación, uno de los cuales fue Monster.com. Si con anterioridad el robo de credenciales estuvo mayormente relacionado con las cuentas bancarias, la gran popularidad alcanzada por los juegos en línea y el dinero que se mueve detrás de estos llamó la atención de los delincuentes informáticos, quienes han decidido coger también su tajada. Ejemplo de ello es la creación y uso de los caballos de Troya que forman parte de la familia conocida como OnLineGames, destinados a robar todo lo tecleado por los

jugadores cuando acceden al sitio web del juego en línea World of Warcraft, con el fin de venderlo posteriormente. En la actualidad se considera que el monto global de dinero asociado a este tipo de delincuencia en la red asciende a los 105 mil millones de dólares. Basura remota Entre los nuevos códigos malignos reportados en 2007, destinados a la creación de botnets, se destacó el nombrado por las empresas antivirus como StormWorm, Zhelatin o Nuwar. Este inicialmente se propagó anexado a mensajes de correo electrónico, pero posteriormente era instalado en las computadoras cuando los usuarios accedían a sitios web cuyos enlaces estaban incluidos en las misivas. La empresa de seguridad informática Symantec informó en agosto que su empleo fue el causante del envío masivo de spam o correo-basura, pues se detectó la remisión desde 4 375 direcciones IP únicas en 24 horas. Ya en septiembre intervinieron unas 6 000, con solo un 25 por ciento de coincidencia de direcciones IP en ambas ocasiones. La cantidad de reportes de nuevas variantes del código maligno en breves períodos de tiempo también fue interesante. Algunas estadísticas obtenidas por Kaspersky Lab reflejaron que las muestras colocadas en los servidores de descarga mutaban cada 90 segundos, siendo otra de sus funcionalidades la realización de ataques distribuidos de denegación de servicios (zddos). Finalizado el año se estimó en más de un millón el número de ordenadores afectados por este programa maligno, situación que no ocurría desde 2004. Las ganancias obtenidas con el desarrollo y empleo de códigos malignos, así como toda la actividad delictiva asociada y los escasos resultados en la erradicación de este mal, auguran que la situación durante el 2008 debe continuar. Vulnerabilidades

Tal como sucedió en años precedentes, en 2007 continuó la detección de vulnerabilidades en sistemas operativos y aplicaciones de amplio uso, defectos en los programas que permiten a extraños atacar a máquinas ajenas. Relacionados con estas fallas, nuevos formatos de ficheros ingresaron en la lista de los potencialmente peligrosos, pues variaciones en sus estructuras permitieron explotarlas. Los.ANI, correspondientes a imágenes para cursores, son un ejemplo de ello. Las vulnerabilidades en navegadores de internet continuaron siendo aprovechadas en la instalación de códigos malignos desde páginas web preparadas al efecto o alteradas con la inserción de códigos que las explotaron. IBM contabilizó 3 273 vulnerabilidades en el primer semestre del año, siendo Microsoft, Apple, Oracle, Cisco Systems, Sun Microsystems, IBM, Mozilla, XOOPS, BEA y Linux kernel los más afectados. Entre los cinco primeros se repartió el 12,6 por ciento del total. Un hecho aún más preocupante fue que el 90 por ciento de las debilidades podían ser explotadas remotamente. En nuestro patio En el transcurso de 2007 se reportaron en Cuba 290 nuevos programas malignos, los cuales fueron recibidos a través de la cuenta virus@segurmatica.cu, o entregados por el Grupo de Soporte Técnico al Laboratorio Antivirus de la empresa de Consultoría y Seguridad Informática, Segurmática. Por eso, independientemente de la aplicación de medidas técnicas, sigue siendo imprescindible mantener actualizados los sistemas con los últimos parches de seguridad liberados para los sistemas operativos y aplicaciones utilizadas, acción sumamente importante tanto para los administradores de redes como para los

usuarios finales. Hay que tomar conciencia sobre la problemática de los códigos malignos y los daños y acciones delictivas. Para ello, entre otros aspectos, es imprescindible tener precaución en el uso de los dispositivos removibles y mantener los antivirus actualizados. En el sitio http://www.segurmatica.cu se puede consultar información sobre los programas malignos analizados por esta empresa, y que hoy están en Cuba, así como de los servicios, cursos referentes al tema de la seguridad informática y productos que brinda para combatirlos técnicamente. *Especialista principal del Laboratorio Antivirus de la Empresa de Consultoría y Seguridad Informática, Segurmática. http://www.juventudrebelde.cu/index.php/suplementos/informatica/2008-01- 17/botnets-dentro-de-la-computadora Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde