_
_
_
_
_
Tribuna:ATAQUE PIRATA
Tribuna
Artículos estrictamente de opinión que responden al estilo propio del autor. Estos textos de opinión han de basarse en datos verificados y ser respetuosos con las personas aunque se critiquen sus actos. Todas las tribunas de opinión de personas ajenas a la Redacción de EL PAÍS llevarán, tras la última línea, un pie de autor —por conocido que éste sea— donde se indique el cargo, título, militancia política (en su caso) u ocupación principal, o la que esté o estuvo relacionada con el tema abordado

Troyanos, a la caza de datos personales

El director de los laboratorios de la empresa de seguridad S21SEC explica cómo el código malicioso actua en los proveedores de alojamiento

La proliferación de código malicioso es cada vez mayor, se extiende mediante páginas web que a primera vista no parecen muy peligrosas pero que han sido atacadas para colocar en ellas código malicioso que descarga troyanos al usuario que navega por ellas.

Esto hace que las infecciones de troyanos mediante navegación no afecte exclusivamente a aquellos que navegan por páginas webs peligrosas (páginas de sexo, páginas de cracks....) o de sitios poco controlados. Estos troyanos pueden emplearse con múltiples intenciones pero en la actualidad se emplean mayoritariamente para robar dinero mediante la extracción de credenciales (usuarios y contraseñas) del navegante, en caso de que el usuario esté infectado, en el momento de acceder a la banca electrónica el troyano puede actuar enviando el nombre de usuario y contraseñas al atacante.

Más información
Las empresas de 'hosting', en el punto de mira

Los atacantes para extender el troyano utilizan el método spam o la colocación de código malicioso en servidores web públicos. Para ello aprovechan vulnerabilidades de los servidores web alojados normalmente en proveedores de hosting/housing. Estas vulnerabilidades pueden ser de muchos tipos, y no siempre dependen del proveedor sino también del propio cliente que aloja la página web. Debido a que la aplicación desarrollada y alojada en ese proveedor puede ser vulnerable, sin que el proveedor pueda actuar directamente, al menos que el cliente contacte un servicio extra de seguridad para proteger su aplicativo.

La mayoria de los proveedores de hosting y housing, tanto nacionales como internacionales, trabajan fuertemente en la contención de estos ataques mediante sistemas de seguridad (cortafuegos, detectores de intrusos, sistemas de prevención de intrusiones, o escaneres de vulnerabilidades) o contratando servicios a empresas especializadas en seguridad informática.

Y también están mejorando los procedimientos internos, como por ejemplo la gestión de contraseñas de sus clientes, mejorando la calidad de sus contraseñas y añadiendo el hábito de cambiarlos con una periodicidad determinada. De esta manera se disminuye el impacto de robo de contraseñas mediante técnicas de cracking o mediante troyanos.

Un usuario atacado, o un cliente de hosting o housing debe tomar medidas tanto para evitar el ataque como para disminuir el impacto del mismo.

Se recomienda para ello utilizar claves y contraseñas de una longitud superior a 4 dígitos, mezclar números, letras y símbolos y por último cambiarla de vez en cuando y sobre todo cuando ha detectado algo sospechoso; se debe actualizar el sistema operativo y todas las aplicaciones instaladas incluyendo el navegador para tener las últimas actualizaciones que eliminan vulnerabilidades del sistema; y por último es importante activar y mantener actualizados los sistemas de protección como antivirus y cortafuegos.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_