Actuación en el manejo seguro de las TIC. Guía para la acción en la UO: códigos malignos.

Dentro del acápite de la Violación de derechos de la guía para la actuación segura en el ámbito de las TIC, un lugar de importancia capital lo ocupan los códigos malignos por su difusión y el papel que le han asignado los cibercriminales para cumplir sus objetivos.

Es necesario recordar que las intenciones en el uso y difusión de los programas maliciosos tienen un matiz económico, pues tras las acciones de infección, se encuentra casi siempre, el deseo de obtener ganancias, utilizando para este fin el robo o el secuestro de datos, el espionaje, la suplantación de identidad y muchas otras de artimañas afines.

Para ver de manera suscinta la esencia del problema, puede leer el contenido expuesto aquí, que forma parte de la guía que da titulo al texto presentado.

Cuando ocurre una infección por código maligno se asume impropiamente que “hay un virus”, cuando en realidad esta es solo una modalidad. Existen diversos tipos de programas malignos que suelen ser clasificados en función de sus características, propósitos o funcionalidades.

Existen amenazas como los gusanos que no requieren un archivo anfitrión y tienen la capacidad de replicarse y propagarse por sí mismos; los troyanos, que simulan ser una aplicación, para realizar tareas maliciosas sin el consentimiento o el conocimiento del usuario. Los rootkits, por su parte, son un programa malicioso que garantiza a los atacantes el acceso al sistema, mientras ocultan su presencia. Al acceder, mediante una vulnerabilidad en la generalidad de los casos, utilizan funciones del sistema operativo para evitar su detección ocultando procesos, archivos o registros, por ello, son difícil de detectar por vías convencionales.

Pueden encontrarse también el spyware, que recoge información de la actividad del usuario y la envía al atacante. Las botnets, conocidas como redes zombis o bots, permiten al cibercriminal, accionar de forma remota, con diversos fines como diseminar otros programas maliciosos para utilizarlos en ataques de Denegación de Servicio (conocido como DoS por sus siglas en inglés) o el envío de correos spam a múltiples buzones.

Con el tiempo se han desarrollado programas más complejos entre los que se destacan dentro de los troyanos vertientes como los downloaders para descargar otras amenazas e instalarlas, los droppers para instalar otros programas maliciosos incluidos en su código fuente, los clickers que generan tráfico a sitios publicitarios para generar ingresos a los desarrolladores , incluyendo también los relacionados a la actividad bancaria cuya finalidad es la obtención de datos vinculados a entidades financieras.

En los últimos tiempos se destaca el ransomware, que cifra la información o bloquea un sistema para impedir el acceso a los datos. Se solicita un pago para que el cibercriminal proporcione la clave de recuperación, donde no se tiene garantía de que se reciba aunque se pague.

Las infecciones muestran síntomas que deben ser atendidos, entre los que pueden mencionarse:

    • Bajo desempeño del equipo en las tareas que se desarrollan.

    Aparición de programas instalados en el equipo sin conocimiento o consentimiento del usuario.

    Comportamiento anormal del sistema operativo: reinicio o apagado repentino.

    Conexiones de red entrantes y salientes por puertos y protocolos no utilizados frecuentemente.

    Fallas en la descarga de actualizaciones del sistema operativo o de aplicación instalados.

    Funcionalidades deshabilitadas del sistema operativo y de aplicación.

    Lentitud al navegar por las redes o durante la descarga de archivos.

    Mensajes intimidatorios o de alarma para el usuario y la exigencia de pagos para recuperar información.

    Aparición de ventanas y anuncios emergentes que no han sido solicitadas por el usuario.

    Alertas de seguridad por parte del sistema operativo o de supuestas soluciones antivirus.

    Imposibilidad de iniciar el sistema operativo tanto en “modo normal” como en “modo seguro”.

    Cambio de página de inicio en navegadores o en sitios o la redirección a sitios web desconocidos.

    Cambio del fondo de escritorio u otros aspectos del sistema.

Para prevenir la pérdida de información o ser presa de los programas malignos se deben atender como buenas prácticas las siguientes:

    Poseer un programa antivirus con garantía de actualización frecuente.

    Respaldo frecuente la información en concordancia con su uso y frecuencia.

    • Mantener actualización en la información sobre los programas malignos y su manera de operar.

    • Limitar la entrada a sitios con dudosa credibilidad y descarga de archivos desde sitios no oficiales o de terceros.

    Observar políticas de análisis y cuarentena de archivos descargados.

    Observar las políticas, medidas y procedimientos de seguridad establecidas en la legislación y los planes de seguridad de las TIC.

De manera adicional debe tenerse presente que es una buena práctica para mantener una posición proactiva ante los códigos malignos, la conveniencia del conocimiento para la aplicación de la siguiente “guía para el manejo de la incidencia”:

    Identificar la infección.

    Determinar el alcance de la infección.

    Garantizar la continuidad de los procesos sustantivos.

    Contención de las acciones maliciosas.

    Erradicar la infección y su vector de ataque. (apuntar a la causa)

    Recuperar la funcionalidad normal de los procesos.

    Registro por escrito de lo aprendido en los libros de incidencia y bitácoras.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Buenas Prácticas, Códigos Malignos, Educación de Usuarios, hackers, piratas informáticos, ransomware. Guarda el enlace permanente.

Deja una respuesta