{"id":615,"date":"2021-06-16T09:06:32","date_gmt":"2021-06-16T09:06:32","guid":{"rendered":"https:\/\/www.ull.es\/servicios\/stic\/?p=615"},"modified":"2022-02-15T13:50:34","modified_gmt":"2022-02-15T13:50:34","slug":"malware-e-ingenieria-social-la-evolucion-del-virus-informatico","status":"publish","type":"post","link":"https:\/\/www.ull.es\/servicios\/stic\/2021\/06\/16\/malware-e-ingenieria-social-la-evolucion-del-virus-informatico\/","title":{"rendered":"Malware e ingenier\u00eda social, la evoluci\u00f3n del virus inform\u00e1tico"},"content":{"rendered":"<p>El t\u00e9rmino \u201cvirus inform\u00e1tico\u201d se acu\u00f1\u00f3 debido a que las amenazas para los sistemas inform\u00e1ticos se presentaron originalmente con mecanismos de infecci\u00f3n y acci\u00f3n similares a las de los virus biol\u00f3gicos. Se necesita un vector de infecci\u00f3n adecuado y un punto de entrada o debilidad en el sistema (organismo) para poder colonizar al hu\u00e9sped, provocando un efecto no deseado en el funcionamiento del mismo. A lo largo de los a\u00f1os, al igual que los virus humanos evolucionan y mutan para aprovechar nuevas v\u00edas de acceso y fallos en el sistema inmunol\u00f3gico, el malware tecnol\u00f3gico evoluciona y se adapta para seguir medrando en los equipos de los usuarios.<\/p>\n<p>Centr\u00e1ndonos en los dos aspectos fundamentales de proliferaci\u00f3n del malware, el vector de infecci\u00f3n y la puerta de entrada al sistema, podemos identificar f\u00e1cilmente dos agentes facilitadores en la propagaci\u00f3n de las epidemias tecnol\u00f3gicas: el amplio uso de Internet (vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La mejora en la seguridad global de Internet es una asignatura pendiente en la que se tardar\u00e1 alg\u00fan tiempo en apreciar una mejora significativa, exceptuando las redes corporativas que aplican pol\u00edticas de seguridad y preventivas; en general, los usuarios est\u00e1n expuestos a multitud de amenazas que de forma diaria ponen en peligro no s\u00f3lo los sistemas, sino la informaci\u00f3n que almacenan. Acceder o recibir informaci\u00f3n de Internet supone intr\u00ednsecamente un riesgo para nuestros datos y sistemas tecnol\u00f3gicos (ordenadores, m\u00f3viles, tabletas, c\u00e1maras IP, frigor\u00edficos, etc.).<\/p>\n<p>Puesto que no se puede evitar el vector de infecci\u00f3n (queremos seguir utilizando Internet), veamos c\u00f3mo se puede reducir el riesgo. Siguiendo con el s\u00edmil del organismo biol\u00f3gico, podr\u00edamos limitar las debilidades y fortalecer el sistema inmunol\u00f3gico. Esto se traduce en el mundo tecnol\u00f3gico en mantener una correcta higiene en los sistemas, <b>realizando configuraciones y actualizaciones peri\u00f3dicas y habilitando las opciones de seguridad recomendadas<\/b>. Adem\u00e1s, podemos hacer uso de aplicaciones espec\u00edficas que comprueban o mejoran la seguridad del entorno, lo que permite automatizar las configuraciones recomendadas y ser conscientes del \u201cestado de salud\u201d de nuestros equipos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-632 size-full aligncenter\" src=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/security_threats-1.png\" alt=\"Amenazas de Seguridad\" width=\"800\" height=\"250\" srcset=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/security_threats-1.png 800w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/security_threats-1-300x94.png 300w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/security_threats-1-768x240.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>El principal problema con esta aproximaci\u00f3n es que la evoluci\u00f3n tecnol\u00f3gica hacia el uso masivo de dispositivos m\u00f3viles en sustituci\u00f3n del ordenador tradicional y el r\u00e1pido avance del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Internet_de_las_cosas\" target=\"_blank\" rel=\"noopener\">Internet de las Cosas<\/a> (IoT) y los dispositivos conectados ha trastocado el paradigma cl\u00e1sico de los esquemas de seguridad basados en las actualizaciones preventivas. Millones de dispositivos Android (tel\u00e9fonos m\u00f3viles, tabletas, miniordenadores -tv boxes-, etc.) con versiones de sistema operativo de hace tan s\u00f3lo tres a\u00f1os, o incluso menos si contamos las versiones espec\u00edficas de fabricantes que no disponen de una pol\u00edtica de actualizaciones peri\u00f3dicas, son un peligro para los datos y la ciberseguridad de sus usuarios debido a que no reciben actualizaciones de seguridad para vulnerabilidades cr\u00edticas. Si a esto se a\u00f1ade que cada vez se descubren m\u00e1s casos de fabricantes que, intencionadamente o no, incorporan malware en sus dispositivos; el panorama de la seguridad de los dispositivos y los datos de los usuarios de cara al futuro es bastante desolador.<\/p>\n<p>Si no se puede eliminar el vector de entrada (Intenet), ni las vulnerabilidades (falta de actualizaciones), qu\u00e9 recursos le quedan al usuario para maximizar la seguridad (en ning\u00fan caso se podr\u00e1 garantizar por lo expuesto anteriormente). Principalmente aplicar el <b>sentido com\u00fan y el principio de precauci\u00f3n<\/b>, lo que se traduce en una serie de recomendaciones b\u00e1sicas:<\/p>\n<ul>\n<li>Utilizar equipamiento, sistemas operativos y aplicaciones actualizadas y respaldadas por empresas reputadas que se preocupen de la seguridad y dispongan de un periodo de soporte razonable.<\/li>\n<li>Mantener una pol\u00edtica de actualizaciones peri\u00f3dicas y renovaci\u00f3n de sistemas operativos y aplicaciones.<\/li>\n<li>No instalar aplicaciones de fuentes desconocidas o poco confiables.<\/li>\n<li>Desconfiar sistem\u00e1ticamente de mensajes de correo electr\u00f3nico o p\u00e1ginas web que nos soliciten datos personales cuando no podamos verificar el remitente o la veracidad del contenido.<\/li>\n<li>Ser extremadamente cauto y desconfiado respecto a los accesos a Internet, la instalaci\u00f3n de aplicaciones y el almacenamiento de credenciales de seguridad.<\/li>\n<li>Habilitar mecanismos de autorizaci\u00f3n avanzados cuando sea posible, por ejemplo en los servicios de <a href=\"https:\/\/www.google.es\/intl\/es\/landing\/2step\/\" target=\"_blank\" rel=\"noopener\">Google<\/a>.<\/li>\n<li><b>Preocuparse por la seguridad y privacidad de los datos<\/b>. Internet probablemente haya supuesto el catalizador de una evoluci\u00f3n sin parang\u00f3n en el acceso a la informaci\u00f3n y en la forma de relacionarse y trabajar, &nbsp;\u201cInternet is not evil\u201d. Pero es importante conocer y ser consciente de los riesgos que puede acarrear hacer un uso inapropiado o inadecuado de esta herramienta o de los medios de acceso a la misma; por dejaci\u00f3n, inacci\u00f3n, ignorancia o desidia.<\/li>\n<\/ul>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-633 size-full\" src=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_enter-1.png\" alt=\"Malware\" width=\"800\" height=\"250\" srcset=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_enter-1.png 800w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_enter-1-300x94.png 300w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_enter-1-768x240.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>\u00bfPor qu\u00e9 no aparecen los antivirus en los apartados anteriores? El antivirus, aunque el t\u00e9rmino m\u00e1s adecuado es antimalware ya que normalmente afronta los problemas de seguridad de forma global y no centrado \u00fanicamente en los virus, tiene en ocasiones un efecto contraproducente en el usuario de estas soluciones. Crea una sensaci\u00f3n de falsa seguridad ya que el mensaje comercial es algo similar a la \u201cprotecci\u00f3n total\u201d; una barrera <i>m\u00e1gica<\/i> infranqueable para las amenazas de Internet. Esta afirmaci\u00f3n, asentada en la mente del usuario, es falsa; las medidas de protecci\u00f3n y precauci\u00f3n relacionadas anteriormente probablemente protegen m\u00e1s la integridad de un equipo que el mejor de los antivirus. Un buen antimalware puede ser una buena ayuda para sellar las grietas en la seguridad de un sistema y una ayuda a los usuarios menos h\u00e1biles t\u00e9cnicamente para mantener una configuraci\u00f3n de seguridad adecuada; pero de nada servir\u00e1 si trabajamos de forma inconsciente y temeraria. \u00bfCu\u00e1l es el mejor antivirus? Evidentemente depende de las circunstancias, pero un buen sitio para empezar a explorar las opciones disponibles son las herramientas gratuitas recomendadas por la <a href=\"https:\/\/www.osi.es\/es\/herramientas\" target=\"_blank\" rel=\"noopener\">Oficina de Seguridad del Internauta<\/a>.<\/p>\n<p>Llegados a este punto habremos incrementado enormemente la seguridad de nuestra informaci\u00f3n y equipos, pero a\u00fan as\u00ed hay que ser conscientes de que la seguridad total no existe; siempre habr\u00e1 resquicios y vulnerabilidades que un atacante avezado puede aprovechar para colarse en nuestros sistemas. Gracias a la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ingenieria_social_(seguridad_informatica)\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a> se puede manipular a las personas para que voluntariamente ofrezcan informaci\u00f3n confidencial o instalen aplicaciones fraudulentas o malintencionadas que escapen a las capas de seguridad con las que revestimos nuestros ordenadores. A fin de cuentas un usuario puede saltarse todas las advertencias de seguridad si cree que es lo que debe hacer para un fin concreto. Otra amenaza imparable son los cada vez m\u00e1s habituales <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_d%C3%ADa_cero\" target=\"_blank\" rel=\"noopener\">ataques de d\u00eda 0<\/a> (0-day attack), en los que se aprovecha una vulnerabilidad recientemente descubierta y a\u00fan no subsanada para infiltrarse en un sistema. Estos ataques son dif\u00edciles de prevenir porque se trata de identificar y evitar el uso de un vector desconocido por lo que en muchas ocasiones tienen bastante \u00e9xito como mecanismo de infiltraci\u00f3n en sistemas.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-634 size-full\" src=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_cloud-1.png\" alt=\"Malware Cloud\" width=\"511\" height=\"250\" srcset=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_cloud-1.png 511w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/malware_cloud-1-300x147.png 300w\" sizes=\"auto, (max-width: 511px) 100vw, 511px\" \/><\/p>\n<p>Podemos afirmar que el mejor consejo en relaci\u00f3n a la seguridad que podemos ofrecerle a una persona no es instalar una u otra aplicaci\u00f3n para proteger totalmente sus equipos; hay que <b>realizar configuraciones y actualizaciones peri\u00f3dicas, habilitar las opciones de seguridad recomendadas, aplicar el sentido com\u00fan y el principio de precauci\u00f3n, y ser plenamente consciente de que la seguridad y privacidad de los datos empieza por nuestras propias decisiones y acciones<\/b>.<\/p>\n<p style=\"padding-left: 30px\"><strong>Recursos de seguridad:<\/strong><\/p>\n<p style=\"padding-left: 60px\"><a href=\"https:\/\/www.osi.es\/es\" target=\"_blank\" rel=\"noopener\">Oficina de seguridad del internauta (OSI)<\/a><br \/>\n<a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"noopener\">Instituto Nacional de Ciberseguridad (INCIBE)<\/a><br \/>\n<a href=\"https:\/\/www.certsi.es\/\" target=\"_blank\" rel=\"noopener\">CERT de Seguridad e Industria (CERTSI)<\/a><br \/>\n<a href=\"http:\/\/cnpic.es\/\" target=\"_blank\" rel=\"noopener\">El Centro Nacional para la Protecci\u00f3n de las Infraestructuras Cr\u00edticas (CNPIC)<\/a><br \/>\n<a href=\"https:\/\/hesidohackeado.com\/\" target=\"_blank\" rel=\"noopener\">Comprobaci\u00f3n de la presencia de cuentas de correo en bases de datos de Hackers<\/a><\/p>\n<p>Para apreciar la dimensi\u00f3n del problema de seguridad que afecta a millones de dispositivos sin que sus usuarios o gestores en muchos casos sean conscientes de ello, se puede consultar en esta <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener\">p\u00e1gina web<\/a> (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Shodan\" target=\"_blank\" rel=\"noopener\">Shodan<\/a>) dispositivos que est\u00e1n accesibles de forma directa desde Internet, lo que significa que ofrecen un vector de acceso para explotar vulnerabilidades o debilidades de seguridad. En este directorio no s\u00f3lo encontramos c\u00e1maras IP u otra electr\u00f3nica de consumo, sino incluso sistemas de control industrial con el acceso por defecto habilitado.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-622\" src=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/Shodan-1024x629.png\" alt=\"Shodan\" width=\"640\" height=\"393\" srcset=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/Shodan-1024x629.png 1024w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/Shodan-300x184.png 300w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/Shodan-768x472.png 768w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/Shodan.png 1200w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>El Servicio TIC implementa y gestiona en la ULL varios mecanismos y pol\u00edticas de seguridad de car\u00e1cter global para ayudar a proteger los activos TIC de la universidad, tanto generales como individuales.<\/p>\n<ul>\n<li>El sistema de filtrado (cortafuegos\/firewal) y monitorizaci\u00f3n del tr\u00e1fico desde\/hacia Internet.<\/li>\n<li>Los mecanismos multicapa de seguridad de los sistemas de gesti\u00f3n universitaria y servicios TIC.<\/li>\n<li>Las pol\u00edticas preventivas de monitorizaci\u00f3n de recursos de almacenamiento, procesamiento y almacenamiento.<\/li>\n<li>La detecci\u00f3n de patrones sospechosos en el tr\u00e1fico de red.<\/li>\n<li>Las pol\u00edticas de copia de seguridad y retenci\u00f3n de datos.<\/li>\n<li>Las infraestructuras del Centro de Proceso de Datos orientadas hacia la protecci\u00f3n f\u00edsica y la continuidad de servicio.<\/li>\n<li>La implementaci\u00f3n de redes privadas virtuales para la verificaci\u00f3n y protecci\u00f3n del acceso a sistemas sensibles y\/o cr\u00edticos.<\/li>\n<li>Las pol\u00edticas de configuraci\u00f3n, uso y acceso de los ordenadores que se utilizan para la gesti\u00f3n universitaria.<\/li>\n<li>Los mecanismos de filtrado de contenidos sospechosos o maliciosos en servicios como el correo electr\u00f3nico.<\/li>\n<\/ul>\n<p>En general la seguridad es una prioridad para la implementaci\u00f3n de servicios TIC en la ULL, lo que puede resultar en ocasiones molesto para los usuarios de los mismos, por lo que siempre pedimos comprensi\u00f3n e intentamos explicar adecuadamente el dif\u00edcil compromiso que debe existir entre la flexibilidad-facilidad de uso y la seguridad.<\/p>\n<p>La seguridad de una organizaci\u00f3n no puede garantizarse al 100%, incluso aproximarse a esta medida comprometer\u00eda seriamente el funcionamiento de la misma ya que requerir\u00eda importantes inversiones y pol\u00edticas altamente restrictivas. La seguridad siempre va a depender del eslab\u00f3n m\u00e1s d\u00e9bil, ya sean los sistemas, las aplicaciones, los servicios o el usuario final. Es importante que el usuario sea consciente de esta responsabilidad compartida, ya que podr\u00eda comprometer los servicios TIC o los datos de una organizaci\u00f3n; por medio de ingenier\u00eda social, por desconocimiento, inadvertidamente o de forma maliciosa. En este sentido apelamos a su sentido de la responsabilidad para entre todas\/os hacer una ULL m\u00e1s segura.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-623\" src=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/weak_link.png\" alt=\"Weak Link\" width=\"800\" height=\"226\" srcset=\"https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/weak_link.png 800w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/weak_link-300x85.png 300w, https:\/\/www.ull.es\/servicios\/stic\/wp-content\/uploads\/sites\/2\/2016\/11\/weak_link-768x217.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>Si tiene cualquier consulta relacionada con las pol\u00edticas y mecanismos de seguridad TIC de la ULL o con la configuraci\u00f3n de seguridad de su equipo inform\u00e1tico puede trasladarla al STIC a trav\u00e9s del <a href=\"http:\/\/soporte.ull.es\/stic\" target=\"_blank\" rel=\"noopener\">Portal de Soporte<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El t\u00e9rmino \u201cvirus inform\u00e1tico\u201d se acu\u00f1\u00f3 debido a que las amenazas para los sistemas inform\u00e1ticos se presentaron originalmente con mecanismos de infecci\u00f3n y acci\u00f3n similares a las de los virus biol\u00f3gicos. Se necesita un vector de infecci\u00f3n adecuado y un punto de entrada o debilidad en el sistema (organismo) para poder colonizar al hu\u00e9sped, provocando&#8230;<\/p>\n","protected":false},"author":4,"featured_media":617,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[15,78,7,77,10],"tags":[18,79,80,40,76],"class_list":["post-615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antivirus","category-divulgacion","category-noticias","category-seguridad","category-software","tag-antivirus","tag-articulo","tag-divulgacion","tag-malware","tag-seguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/posts\/615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/comments?post=615"}],"version-history":[{"count":7,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/posts\/615\/revisions"}],"predecessor-version":[{"id":6763,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/posts\/615\/revisions\/6763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/media\/617"}],"wp:attachment":[{"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/media?parent=615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/categories?post=615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/stic\/wp-json\/wp\/v2\/tags?post=615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}