1 2 3 4 5 6

Reseña de la ponencia (R)Evolución de las amenazas informáticas

ESET-la 25-Abr-2013

El seminario a cargo de Raphael Labaca Castro se efectuó en el marco de la Gira Antivirus ESET México 2013 en el auditorio Arturo Elizundia Charles del Posgrado de la Facultad de Contaduría y Administración.

Dinámico, entretenido y de fácil entendimiento, el martes 24 de abril, Raphael Labaca, Coordinador de Awareness & Research, presentó su ponencia en torno a las siguientes preguntas: ¿cuáles son las evoluciones de las amenazas en Internet-, ¿acaso se trata de una evolución o una revolución-

A lo largo de la ponencia, se habló de la clasificación de las amenazas, sus cambios y evolución. En cuanto a la clasificación, son en tres tipos de amenazas: la primera es la ingeniería social, la cual consiste en obtener información mediante el vínculo de confianza.

La ingeniería social es una técnica que sigue una metodología. Si la técnica falla en una víctima, entonces se busca otra. A diferencia del virus, ésta no ataca, hace que la víctima proporcione información por sí sola. Como ejemplo, Labaca presentó la imagen capturada de un correo electrónico que da ciertas instrucciones para buscar un virus informático, si el usuario obedece y encuentra el archivo, entonces lo elimina. Sin embargo, la víctima no tiene idea que acaba de eliminar un elemento importante del sistema, por lo que, posteriormente, se presentarán fallas. Así se logra el daño sin la intervención de programas, sino a través de la persuasión.

Según Labaca, el objetivo de la ingeniería social es dañar el sistema, sin embargo, en la actualidad se usa para ganar dinero. Generalmente, podemos encontrar ingeniería social en redes sociales como Facebook. Explicó que los usuarios deben tener cuidado en aceptar nuevos amigos en las redes. La mayoría acepta a desconocidos, de los cuales, algunos podrían ser códigos maliciosos que se ejecutan automáticamente que entablan conversación con la víctima empleando las fórmulas básicas de cortesía para conocer a alguien. Una vez que se obtiene la confianza, la amenaza envía ligas para descargar archivos infectados.

La segunda amenaza es el malware, el cual es un código malicioso que se divide en distintos tipos como: virus, gusanos, troyanos y botnets.  La evolución de este código se da por la cantidad, la cual ahora es mayor pues la intención ya no es dañar, sino obtener dinero.

ESET analizó que las detecciones de malware aumentaron 50% en un rango de tres años (2009-2012). La complejidad de estos códigos es mayor, principalmente cuando una amenaza desaparece, pues se sabe que evolucionará y reaparecerá en algún momento. Y no solo eso la diversificación de malware aumenta, pues el uso de dispositivos USB y móviles, permiten la producción y expansión de códigos maliciosos. En una hora se producen nuevos 12 mil quinientos códigos.

Finalmente, se encuentra el phishing, el cual no es malware, sino la falsificación de un ente de confianza. Por lo general son páginas falsas de sitios bancarios para robar cuentas o información. Su evolución se basa en utilizar la geolocalización (prohibir el acceso en algunos lugares, mientras el atacante mantiene el sitio abierto en una zona en específico, de este modo se evita su detección) y la interacción telefónica (llamada que solicita un token dinámico).

Las amenazas van en aumento y se espera que sean más inteligentes. Al final, Rapahel Labaca concluye que no solo se tiene que mirar el presente, sino que al tomar en cuenta el pasado se pueden retomar medidas de protección para el futuro. La ponencia terminó con la sesión de preguntas.

Fuente: ESET-la NC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT