Conficker ha sido el postrer virus mediático; el último cuya alarma ha pasado a los medios de comunicación. Los avisos de precaución se extendieron por su presunta activación el pasado 1 de abril. Sin embargo, las alarmas son cada vez más escasas y ya apenas se oyen noticias sobre letales programas que literalmente desintegran el sistema operativo del ordenador al ejecutarse. ¿Por qué sucede esto? ¿Se ha reducido el número de programas maliciosos? Las amenazas informáticas han cambiado en los últimos años. De virus convencionales y altamente destructivos se ha pasado a gusanos y troyanos, que se intentan propagar al máximo número de ordenadores mientras se mantienen silentes y parasitarios.
Sistemas operativos más seguros
Las alertas mediáticas por virus han disminuido en los últimos tiempos, un hecho que puede incitar a pensar que la navegación es más segura. Según Chema Alonso, consultor de seguridad en la empresa Informatica64, las últimas versiones de los sistemas operativos han mejorado las medidas de protección de las anteriores. Pone el ejemplo del Windows XP, que se empezó a diseñar en 1997, con “las amenazas de entonces” en mente, que “no tienen nada que ver con las de hoy en día”. Actualmente, los sistemas operativos son más robustos y cuentan con la precaución de crear diferentes tipos de sesiones, una para el administrador que puede modificar todo el equipo y otras para los usuarios normales, que utilizan los programas pero tienen límites para instalar nuevos. Así se evita en teoría activar un programa malicioso que necesite de la intervención del usuario.
Windows Vista o Linux exigen que se introduzcan el nombre de usuario y la contraseña cuando se va a realizar un cambio importante en la configuración del ordenador, como instalar un programa. Sin esos datos, no se efectúa ninguna acción y el PC se queda a salvo en la práctica. Ante esta protección, sólo podría ser efectivo un ataque basado en la ingeniería social que engañara al usuario para que facilitara sus datos.
Punto de inflexión
Hoy en día las infecciones aprovechan los errores de los sistemas operativos y de los programas más habituales
Alonso señala que hace poco más de un lustro se produjo un punto de inflexión, con la extensión de gusanos como Sasser o Blaster. Se trataba de programas diseñados para aprovechar los fallos de seguridad de Windows XP y propagarse a gran velocidad. Las únicas medidas de prevención consistían en instalar los parches de Microsoft que solventaban los respectivos problemas y en utilizar un cortafuegos, capaz de detener al menos los intentos de conexión que se produjeran desde el ordenador.
En esa época se comprobó que cualquier fallo de seguridad en un programa o en un sistema operativo podía propiciar infecciones masivas con Internet de por medio. Sin embargo, a pesar de los esfuerzos por mejorar la seguridad en las últimas versiones de los sistemas operativos, los virus siguen amenazando. ¿Qué se puede hacer para evitarlos?
Sitios donde encontrar alertas
A pesar de los esfuerzos por mejorar la seguridad en las últimas versiones de los sistemas operativos, los virus siguen amenazando
Diversos sitios se dedican a avisar a los usuarios de los nuevos peligros que aparecen en Internet, pero siempre van por detrás de las amenazas, igual que los creadores de las defensas específicas para ellos como las vacunas antivirus. En España destaca el sitio Centro de Alerta Temprana sobre Virus y Seguridad Informática,Alerta-Antivirus.es, promovido por el Instituto Nacional de Tecnologías de la Comunicación, un centro dependiente del Ministerio de Industria. En él se pueden encontrar los virus más populares en los últimos días, las nuevas apariciones de malware y los últimos fallos de seguridad descubiertos. Otro sitio donde buscar información es Viruslist, que cubre toda la información referida al software malicioso y está traducido al español. Los sitios de las empresas que diseñan los antivirus constituyen otro buen lugar donde informarse acerca de los últimos virus peligrosos.
Nuevas amenazas más sigilosas
“No podemos delegar toda defensa a los nuevos sistemas operativos”, advierte Chema Alonso, consultor de seguridad en la empresa Informatica64. Para este especialista el regreso de los troyanos supone “la mayor de las amenazas”. Se trata de programas que se instalan en el ordenador a escondidas y le abren una puerta trasera para comunicarse con el exterior con aviesas intenciones. “La idea es que el malware ya no quiere infectar y destrozar tu equipo, ahora quiere quedarse en él viviendo contigo, para controlar tus acciones y utilizar el equipo a conveniencia”, afirma. Por ejemplo, esos programas pueden descubrir lo que se teclea, y con ello los nombres de usuario y contraseñas de muchos servicios, con el consiguiente riesgo; o pueden instalar software dañino sin que el usuario se percate. También pueden utilizar el ordenador como centro emisor de spam y así camuflar mejor la ubicación de los verdaderos “spammers”.
Los programas maliciosos han evolucionado; antes, por lo general, necesitaban que el usuario los activara
Los programas maliciosos han evolucionado. Antes, por lo general, necesitaban que el usuario los activara. Recurrían al ingenio, a lo que algunos denominan “ingeniería social”, para que el usuario picara. Una vez que se ejecutaba el malware, el virus podía seguir las rutinas que le hubiera marcado su programador.
Un caso extremo de este ingenio aplicado al timo lo constituye el “phishing“. Se trata de sitios web o mensajes de correo electrónico que se remiten simulando y suplantando (incluso con sus logos y direcciones de correo electrónico) a una entidad con que el usuario tenga trato comercial. Así, como si fuera la lotería, los timadores buscan la coincidencia. Por ejemplo, que un cliente de un banco reciba un presunto correo de su entidad conminándole a entrar en su cuenta por algún peregrino motivo y entre. Ante esta situación, lo más recomendable consiste en no abrir nunca un correo de una entidad bancaria y mucho menos pinchar un enlace dentro de dichos correos.
Las entidades sólo los mandan en muy pocos casos, siempre con protocolos de seguridad especiales y nunca para ofrecer servicios ni avisos. Pueden mandar correos para avisar de que alguien ha ingresado dinero en cuenta y poco más. Por eso, resulta preferible acceder desde el navegador a la página personal del usuario en el banco y, una vez dentro, comprobar si ha habido alguna comunicación.
En busca de vulnerabilidades
Hoy en día, las infecciones no necesitan de la intervención del usuario. Aprovechan los errores de los sistemas operativos y de los programas más habituales (el lector de PDF de Adobe o los procesadores de textos Microsoft Word u Open Office, por ejemplo) o agujeros que se hayan descubierto en los navegadores. Para minimizar el riesgo cuando se accede a Internet se puede recurrir a complementos como NoScript, que permite al usuario seleccionar lo que se ejecuta dentro de una página web.
No existe un software perfecto en seguridad, pero sí hay gente interesada en averiguar posibles vulnerabilidades para obtener un provecho económico
De esta manera, se puede establecer una lista blanca y dar permiso a lo que es seguro, por ejemplo, los elementos que hacen que funcione una página con menús dinámicos, y se deniegue el permiso a los desconocidos. Por su parte, Internet Explorer cuenta con un modo de navegación, denominado “Protegido”, que minimiza las posibilidades de que se ejecute malware durante la navegación.
No existe un software perfecto en seguridad, pero sí hay gente interesada en averiguar posibles vulnerabilidades para obtener un provecho económico. De ahí la importancia de mantener todas las aplicaciones siempre actualizadas. Linux ofrece una buena solución en esta materia porque integra en sus distribuciones un actualizador tanto del sistema operativo como de las aplicaciones, puesto que la gran mayoría son libres. En Windows ningún sistema interno realiza esta labor, pero aplicaciones de terceros se encargan de esta tarea, como Filehippoo AppHit. Un buen sitio para enterarse de las últimas vulnerabilidades descubiertas en todo tipo de programas es Secunia.
Las redes de botnets
Una vez que uno de estos gusanos o troyanos infectan el ordenador, siempre que no sean detectados, esperan a que su diseñador los active. Se gestionan a distancia y de forma masiva mediante paneles de control. Se conforman lo que se conocen como “botnets”, “grandes redes de ordenadores controlados, utilizadas por las mafias para la delincuencia”.
En la actualidad resulta difícil saber si un ordenador está infectado por uno de estos programas maliciosos
Sin embargo, en la actualidad resulta difícil saber si un ordenador está infectado por uno de estos programas maliciosos. Se diseñan para permanecer en la sombra, sin que el usuario se percate. Desde luego, el primer síntoma es ese famoso “el ordenador me hace cosas raras”. “Hablar hoy en día de cosas raras, cuando los sistemas XP y Vista están ya en las fases finales de su ciclo de vida y por tanto, cuando se han depurado la gran mayoría de sus defectos, es equivalente de tener algo malo en el equipo”, explica Alonso.
Otra opción puede ser utilizar los servicios de escáner en línea de virus que buscan malware dentro de los discos duros y pueden eliminarlos. La única diferencia respecto a los antivirus tradicionales radica en que no pueden prevenir la infección por no estar instalados dentro del ordenador. En caso de que no se solucione y tampoco los antivirus convencionales ayuden, se debe formatear el ordenador y reinstalar el sistema operativo para que todo vuelva a la normalidad.