Dada la actual situación económica actual, cualquier riesgo de seguridad, por pequeño que sea, puede suponer la superveniencia o no de la Empresa y esto es así, no sólo por la consabida pérdida económica que puede conllevar, si no por la pérdida de imagen que tanto y tanto cuenta hacer durante los años.

CiberDelincuente

La creación y distribución de Malware, se ha profesionalizado, ya que los creadores de dichos virus, troyanos, etc… han visto un cierto nicho de negocio el cual, puede ser más rentable que el narcotráfico. Estos creadores, pasaron hace 20 años de intentar ser los más malotes de la red, intentando acceder o hackear redes gubernamentales y de grandes empresas y jactarse de ello a crear un modelo de negocio el cual, para realizar sus propósitos, son capaces de comprometer sistemas aparentemente sin interés económico alguno.

Para ello, en la actualidad, utilizan la ingeniería social como un arma de engaño para que personas anónimas piquen y o bien accedan a páginas fraudulentas o ejecuten cierto código el cual, les convierte su equipo en un equipo zombie.

Esa etapa de ser malotes y destrozar toda información posible pasó a la historia. Ahora lo que se lleva es el pasar lo más desapercibido posible para pasar el mayor tiempo dentro del sistema para cometer con total impunidad sus acciones delictivas. Ya pasaron a la historia aquellos virus como el Happy San Valentín, el cual, renombraba todas las carpetas del Disco Duro con la coletilla happysanvalentin, destruyendo todo el contenido de las mismas. Ahora, las variantes y mutaciones de los virus y troyanos mediante la descarga de Pluggins está a la orden del día y dichas actualizaciones hacen que dicho malware pase desapercibido por los Antivirus que no son capaces de hacer frente a la lluvia de actualizaciones y mutaciones de dichos virus y troyanos.

Las acciones de estos delincuentes pueden pasar entre mandar correos Spam desde los equipos afectados, tumbando los Servidores de Correo de Empresas, o realizar cientos de miles de peticiones a Servidores Web para tumbar dicho servicio mediante una Denegación de Servicio o DDos. También pueden utilizarlos para robar información o hacer Ciber-Espionaje Industrial o instalar PUPs (aplicaciones no deseadas o falsos Antivirus). Se pueden contratar los Servicios de estos Ciber-Delincuentes para que realicen las acciones que deseemos.

Y ahora nos preguntamos, ¿porqué a mí?, ¿qué tengo yo de importante para que esta gente se fije en mí?.

A parte de tus datos, posiblemente quieran secuestrar tu equipo para agregarlo a una red Zombie y así, mediante un rebaño de equipos Zombies, poder cometer sus actos delictivos.

Esquema Botner
Aquí os dejo un link que explico lo que es una red Zombie:

http://es.wikipedia.org/wiki/Zombi_%28inform%C3%A1tica%29

Las recomendaciones básicas para no ser víctima de este tipo de malware son las siguientes:

  1. Desconfiar de los correos sospechosos de ser fraudulentos, ya que ninguna Entidad Bancaria, te va a pedir que accedas a ningún sitio para introducir ciertos datos. Si no lo tienes claro, ponte en contacto con el remitente para corroborar la veracidad de dicho correo.
  2. No ejecutes ningún elemento sospechoso, no antes de analizarlo préviamente mediante un buen sistema de detección de malware. Antes de ejecutarlo, siempre puedes acceder a la página https://www.virustotal.com/ para poder analizarlo con al menos 50 motores Antivirus existentes en el mercado y dependiendo del resultado, podrás o no ejecutarlo.
  3. Mantén tu Sistema Operativo actualizado y aplicado todos los parches de seguridad existentes. Si dispones de equipos Windows XP, ten en cuenta que hace poco dejó de tener soporte por parte de Microsoft y ahora es un sistema ciertamente poco confiable.
  4. Mantén tu Antivirus actualizado correctamente y realiza análisis periódicos a tu equipo.
  5. Adopta medidas de seguridad las cuales, impidan o dificulten la actuación de estos delincuentes. Por ejemplo, con la instalación de un buen Firewall Perimetral para cerrar todos los puertos de comunicación los cuales no uses. A parte, sería muy interesante la implementación de un sistema de Detección/Prevención IDS/IPS en dicho Firewall Perimetral.
  6. Aplica en tu Organización una Política de Seguridad la cual, entre otras medidas, impida el poder insertar o enchufar Usbs no certificados por la Empresa o deshabilitar, en medida de lo posible, los mismos para evitar los problemas.
  7. En dicha Política, puedes expecificar que aplicaciones son las de uso Corporativo y si algún Usuario quiere ejecutar otra aplicación que no se encuentre en el Repositorio Corporativo, deberá pedir permiso en todos los casos al Dpto. Informático. (Dicha Política de Seguridad debe de ser más extensa y abarcar más puntos).
  8. Y sobre todo, la mejor prevención es usar el sentido común.