
{"id":121,"date":"2007-04-02T11:46:03","date_gmt":"2007-04-02T14:46:03","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=121"},"modified":"2007-04-02T11:46:03","modified_gmt":"2007-04-02T14:46:03","slug":"las-amenazas-que-usted-no-puede-ver","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/las-amenazas-que-usted-no-puede-ver\/","title":{"rendered":"Las amenazas que usted no puede ver"},"content":{"rendered":"<h2 class=\"artSubtitle\">Por muy diligente que sea usted en el mantenimiento de su PC, todav\u00c3\u00ada ser\u00c3\u00a1 vulnerable a los ataques del d\u00c3\u00ada cero. He aqu\u00c3\u00ad lo que debe saber sobre estos peligros y los agujeros de seguridad que ellos aprovechan.<\/h2>\n<p><font size=\"2\" face=\"Arial\">Usted no descuida su seguridad. Mantiene al d\u00c3\u00ada sus programas y tiene un programa antivirus instalado. Toma la precauci\u00c3\u00b3n de ver por d\u00c3\u00b3nde navega y lo que instala en su computadora.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Pero el pasado mes de septiembre, si hubiera visitado una bit\u00c3\u00a1cora hospedada por HostGator, un proveedor importante de servicios de hospedaje basado en la Florida, su navegador habr\u00c3\u00ada sido reexpedido inmediatamente a un sitio de la Web infectado que aprovechaba una vulnerabilidad existente en un viejo formato de im\u00c3\u00a1genes de Microsoft.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">En cuesti\u00c3\u00b3n de segundos, un grupo de programas maliciosos habr\u00c3\u00ada invadido su computadora.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">De haber sucedido esto, usted ser\u00c3\u00ada una v\u00c3\u00adctima m\u00c3\u00a1s de un ataque del d\u00c3\u00ada cero, que es perpetrado contra un defecto en el software cuando todav\u00c3\u00ada no ha sido publicado un parche para enmendarlo. Originalmente, el t\u00c3\u00a9rmino describ\u00c3\u00ada una vulnerabilidad que era explotada \u00e2\u20ac\u02dcen estado silvestre\u00e2\u20ac\u2122 (es decir, fuera de un laboratorio de investigaci\u00c3\u00b3n) el mismo d\u00c3\u00ada que el parche estuviera disponible, lo que dejaba al personal del departamento de inform\u00c3\u00a1tica cero d\u00c3\u00adas para cerrar el agujero.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Hoy, el valor que los ataques del d\u00c3\u00ada cero tienen para los cibercriminales est\u00c3\u00a1 ascendiendo r\u00c3\u00a1pidamente porque pueden forzar la entrada en sistemas bien mantenidos y actualizados. Por ejemplo, en diciembre pasado, Raimund Genes, funcionario principal de tecnolog\u00c3\u00ada de Trend Micro, se fij\u00c3\u00b3 en un cintillo de propaganda que aparec\u00c3\u00ada en una sala de charlas de Internet: se trataba de un pirata que quer\u00c3\u00ada vender una vulnerabilidad no revelada en una versi\u00c3\u00b3n beta de Windows Vista por la impresionante suma de US$50.000, aunque Genes no pudo determinar si alguien hab\u00c3\u00ada comprado el c\u00c3\u00b3digo.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">\u00e2\u20ac\u0153Ahora existe un trasfondo mucho m\u00c3\u00a1s organizado\u00e2\u20ac\u009d, dice Dave Marcus, gerente de investigaci\u00c3\u00b3n de seguridad en McAfee. \u00e2\u20ac\u0153Estos [criminales] se han dado cuenta de que pueden ganar dinero con sus programas maliciosos\u00e2\u20ac\u009d. <\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">Programas maliciosos por dinero<\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">El programa malicioso puede ser un &#8216;robot,&#8217; por ejemplo, capaz de forzar a su PC a que participe en el env\u00c3\u00ado de correo indeseado o en ataques de negaci\u00c3\u00b3n de servicio contra sitios de la Web. \u00e2\u20ac\u0153Es mucho m\u00c3\u00a1s f\u00c3\u00a1cil que golpear a una anciana en la cabeza para robarle el bolso\u00e2\u20ac\u009d, Marcus dice. \u00e2\u20ac\u0153Es muy an\u00c3\u00b3nimo y un criminal podr\u00c3\u00ada hacer todo esto desde la seguridad y comodidad de una cafeter\u00c3\u00ada Starbucks\u00e2\u20ac\u009d.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Gracias a ciertas funciones como un an\u00c3\u00a1lisis mejor que no depende de las firmas, el antivirus de McAfee y otros programas de seguridad son ahora m\u00c3\u00a1s \u00c3\u00a1giles a la hora de protegerle contra amenazas desconocidas. Y una gran variedad de programas nuevos, tanto gratuitos como comerciales, ofrece la protecci\u00c3\u00b3n previsoria contra los ataques del d\u00c3\u00ada cero limitando el poder destructivo de un ataque exitoso.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Con una instalaci\u00c3\u00b3n correcta de seguridad usted puede protegerse el 99 por ciento de las veces, dice Jeff Moss, quien fundara la conferencia de seguridad anual BlackHat. Pero los ataques espec\u00c3\u00adficos a veces pueden penetrar su sistema de todas formas. \u00e2\u20ac\u0153Usted puede ir y comprar muchos cortafuegos, programas y equipos\u00e2\u20ac\u009d, asegura, \u00e2\u20ac\u0153pero si existe el d\u00c3\u00ada cero correcto en el componente correcto, es casi como si toda esa protecci\u00c3\u00b3n adicional no sirviera de nada\u00e2\u20ac\u009d.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Las variedades m\u00c3\u00a1s peligrosas de este tipo de ataques permiten la transferencia furtiva, donde con s\u00c3\u00b3lo mirar una p\u00c3\u00a1gina envenenada o leer un correo electr\u00c3\u00b3nico HTML infectado se puede provocar una invasi\u00c3\u00b3n capaz de llenar su PC de programas esp\u00c3\u00adas, caballos de Troya, u cualquier otro software malicioso. Entre finales de 2005 y los \u00c3\u00baltimos meses de 2006, los cibercriminales usaron por lo menos dos de estos ataques del d\u00c3\u00ada cero para atacar millones de usuarios aprovech\u00c3\u00a1ndose de agujeros en ciertos tipos de im\u00c3\u00a1genes de Microsoft que rara vez se usan.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">En el caso de la debacle de HostGator relacionada con el defecto en las im\u00c3\u00a1genes de Windows, el ataque aprovech\u00c3\u00b3 una vulnerabilidad en la manera en que Internet Explorer maneja el Vector Markup Language (VML), una norma infrecuentemente usada para crear gr\u00c3\u00a1ficos de 3D.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">La amenaza fue reportada por primera vez en septiembre por Sunbelt Software, una compa\u00c3\u00b1\u00c3\u00ada de seguridad, que la encontr\u00c3\u00b3 en un sitio pornogr\u00c3\u00a1fico ruso de la Web. Por s\u00c3\u00ad solo, el agujero ya era suficientemente peligroso. Si usted navegaba por un sitio que ten\u00c3\u00ada una imagen envenenada, podr\u00c3\u00ada verse afectado por una transferencia furtiva . Pero los atacantes oportunistas reconocieron como magnificar el da\u00c3\u00b1o.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Al dirigir sus miras a un segundo agujero desconocido en cPanel, una interfaz de administraci\u00c3\u00b3n de sitios Web, los malhechores secuestraron miles de sitios mantenidos por HostGator. Los visitantes de estos sitios Web leg\u00c3\u00adtimos pero alterados fueron reexpedidos entonces a sitios maliciosos que conten\u00c3\u00adan el ataque de VML.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Los productos de Microsoft como Internet Explorer, Office y el propio sistema operativo Windows son blancos comunes de los ataques del d\u00c3\u00ada cero (y otros), en parte porque son tan dominantes en el mundo del software. Pero los descuidos de Microsoft en el pasado al no integrar adecuadamente la seguridad en el desarrollo de sus productos han contribuido a que sean blancos tan populares (y tan f\u00c3\u00a1ciles). Por otra parte, la seguridad de Vista est\u00c3\u00a1 recibiendo el visto bueno de muchos, al menos al principio; vea \u00e2\u20ac\u0153Defensa contra el d\u00c3\u00ada cero en el nuevo sistema operativo de Microsoft\u00e2\u20ac\u009d en este mismo art\u00c3\u00adculo.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Solamente en 2006, cuatro ataques diferentes del d\u00c3\u00ada cero fueron dirigidos contra Internet Explorer 6, directa o indirectamente. El a\u00c3\u00b1o comenz\u00c3\u00b3 con ataques continuos que se aprovecharon de un defecto descubierto en diciembre de 2005, en el formato de im\u00c3\u00a1genes Windows Metafile; el agujero se encontraba en una parte subyacente de Windows usada por IE para representar una imagen en WMF.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Una vez que los ataques llegaron al conocimiento p\u00c3\u00bablico, Microsoft dijo primero que incluir\u00c3\u00ada un parche semanas despu\u00c3\u00a9s como parte de su ciclo normal de correcciones parciales, pero a medida que aumentaron los ataques y las protestas del p\u00c3\u00bablico, la compa\u00c3\u00b1\u00c3\u00ada public\u00c3\u00b3 una correcci\u00c3\u00b3n fuera del ciclo a principios de enero.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Sin embargo, el parche no termin\u00c3\u00b3 con los ataques, lo cual demuestra que las amenazas del d\u00c3\u00ada cero pueden tener efectos a largo plazo. Como el defecto de VML, la debilidad de Metafile abri\u00c3\u00b3 las puertas a la transferencia furtiva de material nocivo, que los criminales adoran porque las v\u00c3\u00adctimas no tienen que pulsar sobre la imagen envenenada para infectarse. Si usted instal\u00c3\u00b3 el parche de Microsoft mediante las actualizaciones autom\u00c3\u00a1ticas, no correr\u00c3\u00ada peligro. Pero, claro est\u00c3\u00a1, muchos usuarios de Windows no lo hicieron.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">En julio, una tira publicitaria maliciosa de Deckoutyourdeck.com se introdujo en sitios como MySpace y Webshots por medio de una red de distribuci\u00c3\u00b3n de anuncios que sirve a millares de sitios. El programa malicioso escondido en la tira baj\u00c3\u00b3 un caballo de Troya a las PC de las v\u00c3\u00adctimas, que a su vez instalaron programas publicitarios y esp\u00c3\u00adas. Los observadores estimaron en millones el n\u00c3\u00bamero de v\u00c3\u00adctimas, siete meses despu\u00c3\u00a9s de la publicaci\u00c3\u00b3n de un parche.<\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">Ataques dirigidos a Office <\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">A diferencia de las amenazas m\u00c3\u00a1s peligrosas de cero d\u00c3\u00adas dise\u00c3\u00b1adas para el IE, las que est\u00c3\u00a1n dirigidas contra Word y otras aplicaciones de Office no pueden emplear la transferencia furtiva . Por lo general, \u00c3\u00a9stas necesitan que una v\u00c3\u00adctima haga doble clic sobre un archivo adjunto al correo electr\u00c3\u00b3nico, y cuando se combinan con ataques orquestados contra compa\u00c3\u00b1\u00c3\u00adas particulares, hasta los usuarios m\u00c3\u00a1s cautos pueden pulsar accidentalmente.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Enviando a los empleados de la firma atacada un mensaje ficticio de correo electr\u00c3\u00b3nico que parece venir de un compa\u00c3\u00b1ero de trabajo o de otra fuente dentro de la compa\u00c3\u00b1\u00c3\u00ada, un pirata tiene m\u00c3\u00a1s probabilidad de convencer al destinatario a que abra un documento adjunto de Word que si el mensaje pareciera venir de un remitente casual.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">A mediados de diciembre, Microsoft confirm\u00c3\u00b3 que Word ten\u00c3\u00ada dos de estas vulnerabilidades que las cookies aprovechaban para iniciar \u00e2\u20ac\u0153ataques muy limitados y enfocados\u00e2\u20ac\u009d, tras la manipulaci\u00c3\u00b3n de una cadena de defectos similares en Excel y PowerPoint. La compa\u00c3\u00b1\u00c3\u00ada ahora advierte a los usuarios que tengan cautela no solamente con el material anexo al correo electr\u00c3\u00b3nico en mensajes de remitentes desconocidos, sino tambi\u00c3\u00a9n que desconf\u00c3\u00aden de los anexos no solicitados de remitentes conocidos.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Los productos de Microsoft pueden ser los blancos m\u00c3\u00a1s populares para los ataques del d\u00c3\u00ada cero, pero otros programas comunes se han convertido en m\u00c3\u00a9todos de ataque igualmente peligrosos. En enero, un investigador anunci\u00c3\u00b3 que hab\u00c3\u00ada descubierto un defecto en manipulaci\u00c3\u00b3n de v\u00c3\u00addeo de QuickTime que permitir\u00c3\u00ada a un atacante controlar la computadora de la v\u00c3\u00adctima. A finales de noviembre de 2006, una vulnerabilidad de cero d\u00c3\u00adas en el control ActiveX de Adobe para el navegador introdujo un riesgo similar. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">El alza en las incidencias de ataques del d\u00c3\u00ada cero refleja un aumento importante en el n\u00c3\u00bamero anual de vulnerabilidades de software reportadas. En 2006 los investigadores y fabricantes de software catalogaron unas 7.247 debilidades; 39 por ciento m\u00c3\u00a1s que en 2005, seg\u00c3\u00ban Internet Security Systems Xforce.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Sin embargo, la mayor\u00c3\u00ada de estos errores no conduce a ataques del d\u00c3\u00ada cero. Las compa\u00c3\u00b1\u00c3\u00adas de software frecuentemente reciben informes de errores y bloqueos de sus usuarios, lo cual conduce al descubrimiento de un agujero de seguridad, que la compa\u00c3\u00b1\u00c3\u00ada entonces corrige antes de que los atacantes puedan aprovecharlo. Cuando los investigadores de seguridad externos descubren un defecto, ellos (al menos en su mayor\u00c3\u00ada) se adhieren a una serie de pr\u00c3\u00a1cticas, conocidas como \u00e2\u20ac\u0153la divulgaci\u00c3\u00b3n \u00c3\u00a9tica\u00e2\u20ac\u009d, dise\u00c3\u00b1ada espec\u00c3\u00adficamente para evitar los ataques del d\u00c3\u00ada cero. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">Bajo los par\u00c3\u00a1metros de divulgaci\u00c3\u00b3n \u00c3\u00a9tica, los investigadores primero se comunican confidencialmente con el vendedor de software para informar de sus hallazgos. La compa\u00c3\u00b1\u00c3\u00ada no anuncia el problema hasta que no tenga listo un parche, en cuyo momento acredita p\u00c3\u00bablicamente a los investigadores originales con el descubrimiento del defecto. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">Pero a veces los investigadores, frustrados con la lentitud de las investigaciones del productor del software, hacen p\u00c3\u00bablicos los detalles de la vulnerabilidad cuando todav\u00c3\u00ada no est\u00c3\u00a1 resuelta. Algunos expertos consideran que esta t\u00c3\u00a1ctica es un mal necesario para forzar a las compa\u00c3\u00b1\u00c3\u00adas recalcitrantes a producir una correcci\u00c3\u00b3n; otros lo condenan como un alejamiento poco \u00c3\u00a9tico de las pr\u00c3\u00a1cticas de la industria.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">La gente que aboga por la divulgaci\u00c3\u00b3n p\u00c3\u00bablica argumenta que si un investigador sabe del defecto, los criminales probablemente tambi\u00c3\u00a9n lo conocen, y los criminales inteligentes mantendr\u00c3\u00a1n sus ataques peque\u00c3\u00b1os y enfocados para no llamar la atenci\u00c3\u00b3n del fabricante. Desafortunadamente, con demasiada frecuencia las divulgaciones p\u00c3\u00bablicas de una vulnerabilidad desenfrenan los ataques del d\u00c3\u00ada cero.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Otra pr\u00c3\u00a1ctica cuestionable es la de los cazadores de recompensas. Algunas organizaciones, entre ellas iDefense y 3Com Zero Day Initiative, pagan a los investigadores por informar sobre los ataques del d\u00c3\u00ada cero. iDefense, por ejemplo, ofrece una recompensa de US$8.000 por la informaci\u00c3\u00b3n de vulnerabilidades en IE7 y Vista. Las compa\u00c3\u00b1\u00c3\u00adas de seguridad entonces comunican sus descubrimientos confidencialmente a las compa\u00c3\u00b1\u00c3\u00adas de software. Aunque no se les admira universalmente, estos programas ponen efectivo en los bolsillos de los investigadores, un resultado que muchos prefieren a la simple palmada en la espalda que reciben de los productores de software.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Quiz\u00c3\u00a1s lo m\u00c3\u00a1s importante es que las recompensas de las compa\u00c3\u00b1\u00c3\u00adas de seguridad compiten con el creciente mercado negro por las vulnerabilidades de cero d\u00c3\u00adas. El vendedor de la vulnerabilidad de Vista que Genes de Trend Micro observ\u00c3\u00b3 en una sala de charla puede haber encontrado o no un comprador al precio de US$50.000, pero los informes de eweek.com y compa\u00c3\u00b1\u00c3\u00adas de seguridad dicen que los ataques de WMF comenzaron inmediatamente despu\u00c3\u00a9s de la venta de los detalles pertinentes del error por la bonita suma de US$4.000.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Para encontrar los defectos, los investigadores y criminales usan herramientas automatizadas llamadas \u00e2\u20ac\u0153fuzzers\u00e2\u20ac\u009d para encontrar lugares donde un programa acepta datos y entonces les env\u00c3\u00adan sistem\u00c3\u00a1ticamente combinaciones extra\u00c3\u00b1as de datos. Frecuentemente, estas pruebas encuentran un defecto conocido como desbordamiento de b\u00c3\u00bafer.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Las compa\u00c3\u00b1\u00c3\u00adas de software, incluso Microsoft, utilizan generalmente las herramientas para encontrar defectos en sus propios productos. Pero los malhechores hacen lo mismo: Moss, organizador de BlackHat, y muchos otros expertos dicen que los criminales organizados de Europa del Este, los grupos disciplinados de hackers chinos y otros delincuentes usan los \u00e2\u20ac\u0153fuzzers\u00e2\u20ac\u009d para encontrar deficiencias valiosas para ataque del d\u00c3\u00ada cero. Los descubridores pueden usar el error para atacar por su cuenta o, como en el caso de WMF, pueden venderlo en el mercado negro.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Cuando una compa\u00c3\u00b1\u00c3\u00ada puede reparar un defecto de seguridad antes de que ocurran los ataques, el personal de inform\u00c3\u00a1tica de la compa\u00c3\u00b1\u00c3\u00ada y los usuarios en el hogar tienen tiempo para actualizar su software y mantenerse a salvo. Pero tan pronto comienza un ataque del d\u00c3\u00ada cero, el reloj comienza la cuenta regresiva. Y a veces funciona durante bastante tiempo antes de que aparezca el parche necesario.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">En la mitad primera de 2006, seg\u00c3\u00ban el informe de seguridad de amenazas de Internet generado por Symantec para el mes de septiembre de 2006, Microsoft empat\u00c3\u00b3 con Red Hat Linux en el desarrollo m\u00c3\u00a1s r\u00c3\u00a1pido de parches para los sistemas operativos comerciales: un tiempo promedio de 13 d\u00c3\u00adas.<\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">Demoras en los parches para el navegador <\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">Pero en la actualizaci\u00c3\u00b3n de los navegadores \u00e2\u20ac\u201cespecialmente cuando se estaba produciendo un ataque del d\u00c3\u00ada cero\u00e2\u20ac\u201c Microsoft qued\u00c3\u00b3 detr\u00c3\u00a1s de Apple, Mozilla y Opera en la producci\u00c3\u00b3n de parches. Como promedio, las correcciones parciales del IE aparecieron 10 d\u00c3\u00adas despu\u00c3\u00a9s de descubrir el defecto, mientras que los navegadores de Opera, Mozilla y Safari fueron reparados, como promedio, en 2, 3 y 5 d\u00c3\u00adas, respectivamente (para una cronolog\u00c3\u00ada de los ataques del d\u00c3\u00ada cero de VML y del ciclo de correcciones parciales, vea el recuadro \u00e2\u20ac\u0153En marcha un ataque del d\u00c3\u00ada cero\u00e2\u20ac\u009d).<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Adan Shostack, un gerente de programas para el equipo de desarrollo de seguridad de Microsoft, dice que a veces un per\u00c3\u00adodo de tiempo m\u00c3\u00a1s largo es de esperar dada la complejidad de la base de usuarios de Microsoft.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">\u00e2\u20ac\u0153Tenemos que probar las actualizaciones de seguridad para estar seguros de que trabajar\u00c3\u00a1n en 28 idiomas diferentes y en cada SO que reconoce la aplicaci\u00c3\u00b3n\u00e2\u20ac\u009d, dice Shostack. \u00e2\u20ac\u0153Realmente nos esforzamos por mantener un equilibrio entre la calidad y la velocidad\u00e2\u20ac\u009d.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">El software de seguridad le ayuda a protegerse de las amenazas desconocidas durante el intervalo peligroso que separa al ataque inicial de un parche eficaz, pero los programas antivirus tradicionales necesitan la firma identificada de un ataque para protegerle contra \u00c3\u00a9l. Esto enfrenta a los escritores de programas maliciosos con las compa\u00c3\u00b1\u00c3\u00adas de seguridad en un juego constante del rat\u00c3\u00b3n y el gato, donde los piratas producen un flujo constante de caballos de Troya y otros programas maliciosos que han modificado lo suficiente como para eludir el reconocimiento de firmas.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">El an\u00c3\u00a1lisis heur\u00c3\u00adstico y de comportamiento puede ir m\u00c3\u00a1s all\u00c3\u00a1 de este modelo evolutivo para dar la ventaja a los programas de seguridad. Estas exploraciones usan algoritmos, en vez de firmas, para buscar archivos o comportamientos anormales. El an\u00c3\u00a1lisis heur\u00c3\u00adstico revisa el contenido de los programas potencialmente maliciosos para detectar cosas tales como un m\u00c3\u00a9todo sospechoso de trabajo con la memoria. Mientras tanto, el an\u00c3\u00a1lisis de comportamiento inspecciona los programas para detectar la conducta t\u00c3\u00adpica de los programas maliciosos \u00e2\u20ac\u201ccomo comenzar un servidor intermedio de correo electr\u00c3\u00b3nico\u00e2\u20ac\u201c tratando de identificar los intrusos por lo que hacen en vez de fijarse en lo que contienen. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">Hoy, la mayor\u00c3\u00ada de los programas antivirus incorpora uno o ambos tipos de an\u00c3\u00a1lisis. El a\u00c3\u00b1o pasado, las pruebas realizadas por PC World usando firmas que ten\u00c3\u00adan un mes de creadas produjeron tasas de detecci\u00c3\u00b3n del 20 al 50 por ciento.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Pero el an\u00c3\u00a1lisis de heur\u00c3\u00adstica y de comportamiento es susceptible a los falsos positivos. Un programa de seguridad puede no ser capaz de distinguir entre un rastreador de golpes de teclas y un juego que pide acceso directo al teclado para acortar el tiempo de respuesta. Como resultado, el software de seguridad puede importunarle constantemente con alertas y preguntas. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">Seg\u00c3\u00ban estima Jeff Moss, de BlackHat, este tipo de detecci\u00c3\u00b3n no ser\u00c3\u00a1 realmente \u00c3\u00batil por s\u00c3\u00ad misma durante otros cinco de a\u00c3\u00b1os. \u00e2\u20ac\u0153La tasa de falsos positivos y falsos negativos es demasiado alta. Todo el mundo est\u00c3\u00a1 ideando maneras novedosas de detectar un uso sospechoso; pero tan pronto tratan de implementarlas, los usuarios se quejan\u00e2\u20ac\u009d.<\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">Otros enfoques<\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">Los miembros de otra clase de productos de seguridad tratan de resistir las nuevas amenazas cambiando el entorno de computaci\u00c3\u00b3n del usuario para limitar el da\u00c3\u00b1o de una invasi\u00c3\u00b3n exitosa. Algunos (como GreenBorder Pro) crean un \u00e2\u20ac\u0153caj\u00c3\u00b3n de arena\u00e2\u20ac\u009d, o un entorno blindado virtualmente, para los programas que son blancos frecuentes, como los clientes de correo electr\u00c3\u00b3nico y los navegadores de la Web. Un ataque podr\u00c3\u00ada penetrar las defensas del IE, por ejemplo, pero cualquier intento de instalar programas esp\u00c3\u00adas o de hacer otros cambios maliciosos escapar\u00c3\u00ada del caj\u00c3\u00b3n de arena.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Otros programas, en lugar de crear un entorno virtual, modifican los derechos del usuario para limitar la capacidad de un programa de hacer cambios significativos en el sistema. Esta categor\u00c3\u00ada de programa incluye la aplicaci\u00c3\u00b3n gratuita DropMyRights de Microsoft.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Y otros tipos de programa, como el VMWare Player gratuito, instalan un sistema operativo encapsulado que incluye su propio navegador. El navegador es completamente separado de su entorno de computaci\u00c3\u00b3n regular que usted emplea. Para m\u00c3\u00a1s informaci\u00c3\u00b3n sobre todos estos tipos de programas de seguridad dise\u00c3\u00b1ados para mitigar da\u00c3\u00b1os, vea la columna de Erik Larkin \u00e2\u20ac\u0153Desarme las amenazas de la red\u00e2\u20ac\u009d (<a title=\"Linkification: http:\/\/find.pcworld.com\/56458\" class=\"linkification-ext\" href=\"http:\/\/find.pcworld.com\/56458\">find.pcworld.com\/56458<\/a>).<\/font><br \/>\n<font size=\"2\" face=\"Arial\">El nuevo sistema operativo Windows Vista de Microsoft presenta actualizaciones de seguridad que siguen estas mismas tendencias (vea \u00e2\u20ac\u0153Defensa contra el d\u00c3\u00ada cero en el nuevo sistema operativo de Microsoft\u00e2\u20ac\u009d). Pero nadie cree que las vulnerabilidades del software ni los ataques del d\u00c3\u00ada cero vayan a desaparecer. El mercado negro establecido para datos robados y los que env\u00c3\u00adan el correo indeseado sin saberlo garantizan que los criminales continuar\u00c3\u00a1n encontrando maneras de enriquecerse con los programas maliciosos.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">No obstante, Perry se mantiene optimista acerca de la seguridad en Internet. \u00e2\u20ac\u0153Creo que con el tiempo tendremos una Web donde las amenazas sean una simple molestia\u00e2\u20ac\u009d, dice. \u00e2\u20ac\u0153Pero no ser\u00c3\u00a1 para este a\u00c3\u00b1o\u00e2\u20ac\u009d.<\/font><br \/>\n<em><font size=\"2\" face=\"Arial\">-Ryan Singel <\/font><\/em><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">En marcha un ataque del d\u00c3\u00ada cero <\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">Sunbelt Software descubri\u00c3\u00b3 ataques en septiembre pasado contra una vulnerabilidad en los gr\u00c3\u00a1ficos que utilizan el formato Vector Markup Language, que rara vez se utiliza pero que todav\u00c3\u00ada es reconocido por Windows. En menos de una semana, los criminales hab\u00c3\u00adan infectado miles de sitios con im\u00c3\u00a1genes envenenadas capaces de infligir un ataque de transferencia furtiva a cualquier usuario desafortunado que mirara la imagen. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">18 de septiembre de 2006: Los primeros ataques de im\u00c3\u00a1genes VML son reportados en un sitio ruso.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">19 de septiembre de 2006: Microsoft publica un aviso con una soluci\u00c3\u00b3n provisional y dice que el parche estar\u00c3\u00a1 disponible el 10 de octubre.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">20 de septiembre de 2006: Symantec informa que el c\u00c3\u00b3digo malicioso ha sido incluido en un kit f\u00c3\u00a1cil de usar que est\u00c3\u00a1 a la venta en Europa del Este.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">22 de septiembre de 2006: El equipo Zeroday Emergency Response Team publica un parche no oficial. Miles de sitios de HostGator leg\u00c3\u00adtimos pero modificados redirigen a sus visitantes a sitios que portan el c\u00c3\u00b3digo de ataque VML. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">26 de septiembre de 2006: Microsoft publica una correcci\u00c3\u00b3n dos semanas antes de lo anunciado.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">16 de enero de 2007: iDefense confirma que un ataque similar del d\u00c3\u00ada cero aprovecha otro agujero cr\u00c3\u00adtico de VML.<\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">Ataque dirigido a los documentos <\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">21 de mayo de 2006: Son lanzados ataques dirigidos desde Taiwan y China que aprovechan un error en Microsoft Word (uno de los muchos defectos de cero d\u00c3\u00adas en Office reportados en el 2006), para atacar una compa\u00c3\u00b1\u00c3\u00ada no identificada. Seg\u00c3\u00ban el Internet Storm Center, los ataques imitan un correo electr\u00c3\u00b3nico interno de la compa\u00c3\u00b1\u00c3\u00ada, lo que aumenta las probabilidades de que un empleado incauto abra un anexo contaminado. <\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">Defensa contra el d\u00c3\u00ada cero en el nuevo sistema operativo de Microsoft<\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">\u00c2\u00bfCu\u00c3\u00a1nta protecci\u00c3\u00b3n contra un ataque del d\u00c3\u00ada cero ofrecer\u00c3\u00a1n las nuevas caracter\u00c3\u00adsticas de seguridad anunciadas para Vista? M\u00c3\u00a1s de lo que usted se imagina.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">La caracter\u00c3\u00adstica clave pudiera ser el Control de acceso del usuario, que cambia los permisos de cuentas de usuarios en Vista. Por cuestiones de conveniencia, casi todos los usuarios de Windows XP en el hogar lo usan con los privilegios de administrador ya que \u00c3\u00a9stos privilegios son necesarios para las tareas m\u00c3\u00a1s comunes del sistema. Pero los atacantes pueden aprovechar esos derechos otorgados para hacer modificaciones importantes en el sistema, como instalar programas maliciosos que esconden rootkits. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">Por el contrario, la cuenta de usuario predeterminada de Vista se encuentra a medio camino entre la cuenta totalmente abierta del administrador y un pase de invitado donde es imposible hacer cambios. Microsoft ha tratado de hacer el cambio m\u00c3\u00a1s tolerable autorizando a los poseedores de cuentas normales a realizar algunas tareas rutinarias del sistema como la instalaci\u00c3\u00b3n de controladores de impresoras, pero los usuarios que desean m\u00c3\u00a1s control ya se est\u00c3\u00a1n quejando porque tienen que hacer clic muchas veces en el Control de cuentas de usuarios que necesitan una contrase\u00c3\u00b1a de administrador.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Adem\u00c3\u00a1s, el Internet Explorer funciona de forma predeterminada en un modo protegido con la menor cantidad de permisos posible. Esta adaptaci\u00c3\u00b3n limita el da\u00c3\u00b1o que un ataque del d\u00c3\u00ada cero capaz de secuestrar a IE (como el defecto de WMF o VML) puede causar en su PC. <\/font><br \/>\n<font size=\"2\" face=\"Arial\">Finalmente, Vista vendr\u00c3\u00a1 con Windows Defender, que puede bloquear los intentos de los programas maliciosos de agregar elementos en la carpeta de inicio (por ejemplo, disfrazado como un programa b\u00c3\u00a1sico de contraespionaje). El sistema operativo tambi\u00c3\u00a9n entremezcla las ubicaciones donde las bibliotecas y los programas se cargan en memoria, de manera que los programas maliciosos que traten de encontrar y cambiar los procesos m\u00c3\u00a1s importantes del sistema tendr\u00c3\u00a1n que tratar de acertar en blancos en movimiento.<\/font><\/p>\n<p><strong><font size=\"2\" face=\"Arial\">MySpace invadido<\/font><\/strong><br \/>\n<font size=\"2\" face=\"Arial\">28 de diciembre de 2005: En este precursor al ataque similar del VML, un defecto existente en el tipo de imagen WMF de Microsoft, que es poco utilizado, permite la transferencia furtiva de material cuando el usuario mira una p\u00c3\u00a1gina que contiene una imagen contaminada. Microsoft publica un parche el 5 de enero, pero en julio una tira publicitaria maliciosa infecta a millones de PC que visitan MySpace, Webshots y otros sitios sin haber aplicado a\u00c3\u00ban la correcci\u00c3\u00b3n.<\/font><\/p>\n<p>Fuente: <a href=\"http:\/\/www.pcwla.com\/\">PCWorld En Espa\u00c3\u00b1ol<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por muy diligente que sea usted en el mantenimiento de su PC, todav\u00c3\u00ada ser\u00c3\u00a1 vulnerable a los ataques del d\u00c3\u00ada cero. He aqu\u00c3\u00ad lo que debe saber sobre estos peligros y los agujeros de seguridad que ellos aprovechan. Usted no descuida su seguridad. Mantiene al d\u00c3\u00ada sus programas y tiene un programa antivirus instalado. Toma [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-121","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=121"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/121\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}