Artículo publicado en la revista "Sin Fronteras" de la Asociación Productos de Puerto Rico edición diciembre 2004.
Es época de alegría, fiesta y tiempo para celebrar la Navidad. La mente lucha por concentrarse pero entre el 20 de noviembre y el 15 de enero el jolgorio, la parranda, la fiesta, los regalos, compiten por nuestra atención. Por eso quizá se pasa por alto la coincidencia de que las computadoras se dañen más amenudo en esta época, que se infecten con virus o de momento cojan una especie de monguera que las tiene trabajando a regaña dientes. Pero al igual que usted espera que su carro prenda y corra normal, sea navidad, domingo o día de fiesta, debe usted esperar lo mismo de su computadora y red informática.
No es coincidencia cósmica que en la época navideña las computadoras se enfermen, cojan días de baja o simples vacaciones. La época de noviembre a principios de enero suele ser temporada alta para los “hackers”, “spammers” y
“script-kiddies,” programadores cuya intención o el efecto de sus acciones causan disminuyen la productividad de una empresa. En otras palabras, en la informática la Navidad es época de alto riesgo, pero, como todo, existen medidas de precaución y la primera es la educación.
En este tiempo de fin de año se viene a “unir el hambre con las ganas de comer.” La tabla a continuación resume los factores que coinciden en causar un periodo de mayor riesgo y explica los diferentes tipos de programación maliciosa clasificados por vía de contagio.
Factores que crean periodo de mayor riesgo: |
Tipos de programación maliciosa clasificados por método de contagio: |
Mayor tráfico- Dada la importancia social de esta época, hay mayor tráfico en el Internet. Se envían más correos electrónicos, se hacen más búsquedas
con motivo de compras y reservaciones. A los que buscan tender
trampas a usuarios o contagiar sus máquinas con programación maliciosa, mayor tráfico se traduce en época con mayor probabilidad de víctimas. |
Virus Electrónico – Programación maliciosa que viene incorporada en un archivo o documento. Hoy día, como la mayoría de las transferencias de archivos ocurren via e-mail, los virus también llegan via e-mail. La recomendación básica es no abrir, ni guardar ningún anejo que no venga de una fuente fidedigna. |
Temáticas que predominan- A diferencia de otros momentos del año cuando, durante el fin del año tenemos temas y tendencias generalizadas entre
los cybernautas. La probabilidad de que instalemos un programa que convierte la flecha del ratón en un árbol de Navidad o que busquemos regalos, rebajas o especiales de viaje son altas. A los que nos acechan tener temáticas que predominan en el mercado facilita el diseño de sus trampas. |
Gusanos – Programas que se instalan en un servidor en el Internet y desde allí van lanzando ataques automáticos a otros servidores o computadoras conectadas al Internet. Cuando el
programa encuentra otro equipo conectado al Internet con la misma vulnerabilidad, allí instala el resto de su
programación y comienza el equipo victimizado a lanzar ataques buscando nuevas víctimas. El nombre gusano lo
hereda por la impresión de que el programa va caminando por el Internet de víctima a víctima. |
Tiempo Libre, Vacaciones – Si el usuario tiene más tiempo para navegar el Internet, tenga en mente que la mayoría de los “hackers” (o por su nombre más correcto “crackers” son programadores que buscan romper barreras y manipular equipos ajenos por medio de programación maliciosa) son jóvenes universitarios quienes coinciden en tener más tiempo libre para diseñar trampas y lanzar ataques. De la misma manera, los “script kiddies” (novatos con menos edad) también gozan de vacaciones. |
Caballos de Troya – Llamamos así a los programas que dicen hacer una cosa pero secretamente hacen otra. Al igual que con el virus electrónico, este es un caso donde el usuario cae en una trampa. El caballo de troya sólo puede afectar a una computadora si el usuario opta por instalarlo o si su computadora está configurada para automáticamente instalar y abrir programas de su selección. |
Otro mal común es el “spam”, esos correos indeseados que asumen que todos somos calvos, estamos sobre peso, buscando el afrodisíaco X o comprar fármacos por menos. El “spam” de por si no se considera un tipo de programación maliciosa pues es un ejercicio de mercadeo en masa al igual que muchos otros en medios televisivos o enviados por correo tradicional. El problema es que el “spam” hoy día llega a nuestros buzones de correo
por vía de esa programación maliciosa. Esta relación entre “spam” y programación maliciosa nos lleva a la complicada realidad de que hoy día, un “spammer” puede utilizar un virus para ampliar su red de servidores como un caballo de troya puede encerrar un gusano, entre muchas otras combinaciones.
¿Cómo afecta este periodo de alto riesgo a la empresa?
El impacto de los problemas de seguridad mencionados puede variar desde restar la productividad de un sólo empleado a paralizar la producción o proceso de órdenes. El impacto de un sólo virus SoBig.F en la economía mundial se estimó en $2 mil millones. En el 2003 el promedio de todos los códigos maliciosos que se propagaron por el Internet se estimó en $71 mil millones. En el 2004, ya para marzo, se habían estimado sobre $31.3 mil millones en pérdidas causadas.
En una empresa estos números reflejan las 5-10 horas de productividad que se pueden perder en una semana por el proceso de limpiar y erradicar un virus informático. El impacto económico se multiplica por el número de personas
afectadas en esas horas de baja. Por otro lado, se estima que el empleado con acceso al Internet dedica alrededor de 2 horas al día navegando el Internet, durante la época navideña ese número de horas suele ser el doble. Ese incremento en uso, aumenta directamente el riesgo de que se adentre a la red variedad de programación maliciosa. Tal programación puede tener efectos secundarios menos fáciles de reconocer que los virus, pero su efecto neto es una reducción en la agilidad de sus sistemas, disminución gradual de productividad y la posibilidad de que haya filtraciones al internet de información sensitiva de la empresa como contraseñas, tarjetas de crédito y otra información.
Asegure la productividad de su empresa durante las Navidades
Cada año se hace más complicado detectar y estar al día con los nuevos riesgos pues cada año las trampas son más sofisticadas. Un “firewall,” o portón de seguridad, bien configurado y que tiene un servicio de actualización es una buena herramienta puede proteger a una red de ataques por gusanos informáticos que
buscan vulnerabilidades comunes para adelantar el propósito del creador del programa. Sin embargo, no todos los gusanos vienen de afuera de su red. Hoy día, un caballo de troya puede tener como programa escondido un gusano que luego infecta todas sus computadoras en la red. En ese caso el “firewall” tiene escaso beneficio. Otra estrategia de seguridad común es un programa
anti-virus. El mismo que se mantiene actualizado al momento es la herramienta con la cual prevenir la entrada y propagación de virus electrónicos en su red. La gran mayoría de las redes informáticas en las empresas tienen estas dos soluciones.
El nuevo peligro para la empresa lo es su empleado ya que el “firewall” no detendrá la baja de un archivo que un usuario solicite. Asumiendo que el usuario tiene una computadora que corre Windows, en sólo segundos un “click” inspirado en una mera curiosidad o buena intención puede bajar un caballo de troya que Windows auto-instala para el usuario. Lo difícil de esta situación a diferencia de en la Antigua Troya cuando en la oscuridad de la noche se dieron cuenta de la traición que encerraba el regalo, los usuarios a menudo no conocen que su computadora está corriendo un programa con intenciones maliciosas. Sin saberlo, se estima que 90% de las computadoras Windows conectadas al Internet en las casas están infectadas de algún tipo de código malicioso. En las
empresas por virtud de un firewall y el anti-virus, ese porciento decae pero entonces es el usuario quien representa el talón de Aquiles para la empresa.
Las posibles consecuencias de la presente epidemia de computadoras infectadas no ha pasado por desapercibida a los ojos del Departamento de Seguridad Nacional de EEUU (“Homeland Security”) el cual ha realizado una alerta nacional y brindado recomendaciones. Una precaución sencilla y costo efectiva del Departamento de Seguridad Nacional, es usar el navegador de Internet “Firefox” de la familia de Mozilla/Netscape. “Firefox” es un programa para
navegar el Internet como lo es MS Explorer, pero a diferencia de MS Explorer no abre, instala o corre archivos que el usuario selecciona. Este elemento de rigor, entre otras cosas, hace que el usuario no pueda automáticamente y con facilidad abrir un archivo contaminado con código malicioso.
Sin embargo, si la computadora ya estaba infectada por una programación maliciosa que tuviera como propósito recoger información entrada a la computora o información que fluye en la red de su oficina, el tipo de navegador que use no eliminará el riesgo. Al conectarse al Internet, ese programa
automáticamente transmitirá la información recopilada a su destino. Los programas que tienen como propósito guardar y transmitir infomación se conocen como “spy-ware” y son otro ejemplo de programas que suelen venir encerrados en caballos de troya. Yahoo, HP y Dell son algunas empresas reconocidas que han publicado programas que ayudarán a detectar la presencia de “spy ware” en su computadora o red informática.
Si no conoce el estado de seguridad de su red, presentamos recomendaciones de medidas adicionales para que su red se mantenga productiva y ágil:
-
Recuerde: la seguridad no viene en soluciones de compras únicas o cajitas que se compran en la megatienda. Seguridad eficaz para su empresa es un plan activo que incluye la actualización regular de sus equipos y el adiestramiento de sus usuarios.
-
Considere programas para controlar el uso del Internet de los empleados que en combinación con filtros de contenido, informes de uso, monitoreo del uso de la red, y restricciones en uso pueden proteger a su empresa de errores de los usuarios. El acceso al Internet no es un derecho es un privilegio de uso de una herramienta de trabajo.
-
Además existe la posibilidad de emplear otro sistema operativo en las computadoras, utilizar Apple OSX o Linux, en vez de Windows. Una nueva tendencia en el mercado es segmentar la red y separar las computadoras que principalmente se dedican a documentación y correspondencia para que ellas corran en Linux con software de oficina compatible con MS Office Suite. De esta manera se limita el uso indiscriminado de Windows.
-
Como política de uso de Internet, disponga sólo de Firefox como programa para navegar el Internet.
Consulte con un experto que no le hable solo de marcas. Las marcas son blancos atractivos, en el pasado Windows y Cisco han sido vulnerables a gusanos y virus.