Riesgos de la navegación web

Hasta hace poco, en la utilización de los ordenadores, los principales problemas se daban en el sistema operativo, léase Windows, Mac, Linux, etc.

El sistema operativo contiene el conjunto de instrucciones de más bajo nivel que permite la utilización del ordenador (‘definición casera’); para controlar un ordenador y, en último término, lo que hacía el usuario, debías controlar el sistema operativo de su máquina.

En este momento, el programa más utilizado con diferencia en un sistema, es el navegador de Internet.

Los navegadores más utilizados son:

•    Internet Explorer
•    Mozilla Firefox
•    Google Chrome
•    Safari
•    Opera

De todos estos programas, a lo largo del tiempo, se han ido encontrando vulnerabilidades, o sea, comportamientos que, en ciertas circunstancias, producían un problema de seguridad (pérdida de datos, robo de contraseñas, etc.).

Uno de los navegadores, según el ponente Rubén Santamarta, más robusto es Google Chrome, aún teniendo en cuenta que también tiene vulnerabilidades.

Los problemas que tienen los navegadores vienen de varios frentes, uno de los más importantes son las extensiones de terceras partes; son módulos que se añaden al navegador, suelen estar desarrollados por otras empresas, y le añaden funcionalidad. No suele haber un control exhaustivo de la seguridad y problemas de estos módulos.

De todas formas, los ataques más comunes por parte de los ciberdelincuentes suelen aprovechar vulnerabilidades 0-day (las que nadie conoce aún) y hacer que los usuarios piquen en enlaces malignos, recibidos a través del correo electrónico o la mensajería instantánea (ahora también a través de las redes sociales).

Para poner un ejemplo de la vulnerabilidad de estos programas nos ha explicado la operación ‘Aurora’.

Este ha sido uno de los ataques más sofisticados que se conocen.

Se descubrió a primeros de enero de este año e implicó a varias grandes empresas, entre ellas Google, Adobe, etc.

Se cree que el ataque provenía de China, ya que se vio que accedieron a cuentas en China de Gmail, referentes a activistas defensores de los derechos humanos aunque es muy difícil que en algún momento se sepa con total seguridad (estos ataques siempre se rastrean hasta un punto en que las autoridades del país no permiten continuar, en este caso China, o se han utilizado ordenadores zombie).

Vamos a realizar un pequeño análisis de este ataque.

Todos los empleados de las grandes empresas (léase en este caso Google) están aleccionados para no fiarse de nada mínimamente sospechoso, desconfiar por sistema.

Pero realizaron un ataque indirecto, infectaron con un troyano a familiares de trabajadores de Google; una vez que estaban infectados con el troyano, enviaron en su nombre a los trabajadores de Google escogidos un enlace maligno (cuando se pinchaba en el enlace se vulneraba la seguridad del navegador con un problema 0-day).

De esta forma, los empleados de Google escogidos pincharon (porque llegaba de una fuente fiable) en los enlaces recibidos a través de un programa de mensajería instantánea y también fueron infectados sus navegadores.

Una vez hecho esto y tomando el control de los ordenadores de esos empleados, los atacantes pudieron acceder a la información de Google, código fuente, claves internas, etc.

¿Cuál es el resumen de todo esto? Podemos pensar que si los ordenadores de los empleados de una gran empresa, como Google, son infectados, nosotros no vamos a librarnos. Es mejor escarmentar en cabeza ajena; hay una serie de medidas que podemos tomar para entorpecer todo lo posible la labor de los posibles atacantes.

•    Tener el sistema lo más actualizado posible
•    Tener el o los navegadores también actualizados
•    Utilizar preferentemente Google Chrome, al ser más robusto que los demás
•    Tener un antivirus actualizado y escaneando continuamente
•    Tener un cortafuegos actualizado
•    Tener un antiespías actualizado

Otra posibilidad que apuntan algunos es utilizar un sistema operativo como Linux, reputado como más seguro que los demás. Además es minoritario y no recibe tantos ataques como Windows.

También habría que desconfiar de todo lo que se recibe sin pedirlo (nunca pulsar en enlaces recibidos por correo electrónico o mensajería instantánea, teclear nosotros el enlace en la barra de direcciones).

En fin, quizás tengamos que convivir con estos problemas durante mucho tiempo…

Enlace

If you found an error, highlight it and press Shift + E or pulsa aquí to inform us.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.