Si nos detenemos a analizar, veremos que una gran variedad de las actividades cotidianas tanto en ámbito laboral como en el hogar, están vinculadas con el uso de una computadora personal y la red de redes Internet.
Dichas actividades van desde las académicas (investigación), laborales (empresas públicas o privadas), las que son simplemente redes sociales de comunicación (Facebook, Chat, Twitter, Messenger), etc.
Es importante considerar que existe un alto grado de riesgo de infección de nuestra información si no se cuenta con un software antivirus con firmas actualizadas, pero aún contando con éste, el riesgo persiste ya que cada día se crean más de 300 virus informáticos y 200 spyware en promedio en el mundo, por lo que la pregunta inmediata que surge es:
¿Cuál es la mejor protección Software Antivirus?
Basado en experiencias y pruebas de laboratorio realizadas a diferentes marcas de antivirus líderes en el mercado, podemos afirmar que no hay ningún software antivirus que ofrezca el 100% de certeza, y si alguno asegura que si, no está siendo honesto.
Lo anterior se sustenta en dos puntos principales:
El primero es el creciente desarrollo de malware y proliferación de los mismos en todo el mundo a través de Internet. En el evento “Symantec LeaderhipForum 2009”, celebrado en México el pasado mes de octubre, se mencionó que estamos próximos a la preocupante cifra de 1,500,000 virus, de los cuáles solo es posible detectar un 80% de esta cantidad de firmas. Este aumento de virus informáticos va de la mano con el delito cibernético, por las ganancias que reditúa. Se estima que por cada 7,000 dólares invertidos, se obtienen ganancias alrededor de los 200,000 dólares. Adicionalmente a esto existe una falta de legislación para tipificar dichos delitos englobados en el termino de cybercrime.
El segundo es lo que llamamos “Día‐Cero” (Zero‐Day), que no es más que el tiempo que tarda en actualizar la lista de firmas nuestro software antivirus, desde que lo compramos hasta instalarlo y conectarse a Internet. Ya que durante este lapso de tiempo podemos tener el riesgo de ataques y pérdida de información. Varias firmas de virus cuentan con la protección proactiva para este caso, minimizando el riesgo hasta un 90%.
Para los expertos en Tecnologías de la Información, el impacto de los virus informáticos ha llevado a considerar a la información que poseen como un activo, por los costos que generan la paralización de productividad de sistemas comprometidos por ataques cibernéticos. Aún así las empresas no han hecho conciencia de lo grave de esta problemática y el impacto laboral, pues sólo asignan en promedio un 7% del presupuesto de informática para el rubro de seguridad. La crisis económica ha obligado a una tendencia a la baja del gasto mundial en tecnología de la información. La consultora Gartner previó un retroceso del 3.8% para 2009, es decir de los 3,400 millones registrados en 2008, se invertirían 3,200 millones de dólares el año siguiente. Como vemos es algo preocupante para la creciente oleada de ataques cibernéticos.
La siguiente tabla muestra solo algunos de los más de 10 análisis realizados para evaluar software antivirus cada año. Podemos ponderar cada punto de acuerdo a nuestras necesidades particulares de seguridad y presupuesto
Consideraciones | |
Soporte Técnico | Es importante contar con soporte técnico local para dar solución inmediata a problemáticas que se presenten con el software (24X7). |
Precio | No menos importante considerar el costo por licencia del software, esto dependiendo de la suite o paquete que elijamos. |
Intuitiva y Fácil | Debe contar con una interfaz amigable al usuario final, tanto para su instalación, como para su operación en el análisis de virus. |
Efectividad | No es fácil comprobar la efectividad del software antivirus sin realizar pruebas específicas. Las estadísticas No siempre reflejan la realidad. |
Actualizaciones | Revisar el tiempo programado del software para realizar la actualización de FIRMAS de VIRUS en línea, por lo general debe ser de horas o diario. Dependiendo de su laboratorio de investigación de análisis de virus emergentes. |
Suite o Paquetes | Seleccionar un paquete implica un dilema, ya que existe una variedad de software antivirus: con Anti‐Spyware, Anti‐spam, Firewall, protección WiFi, protección Phishing, Control Parental, Optimizador de PC, Función Backup, Protección Robo de Identidad, etc., que incrementan el costo dependiendo de la solución mas completa. Por lo cual debemos generar un perfil de nuestros hábitos y servicios usados en Internet, para tomar el paquete mas ad hoc a nuestras necesidades. |
Porcentaje de Falsos Positivos | Un falso negativo sucede cuando un antivirus no detecta un malware, deja pasar o ejecutarse un código malicioso en el sistema que está protegiendo. El falso positivo se da cuando el antivirus, por error, identifica como malware un fichero que es legítimo e inofensivo y lo bloquea. Esta particularidad se ha incrementado y es un dato fundamental para saber la efectividad del Software Antivirus. |
Tiempo Respuesta | Este concepto se usa para conocer la eficiencia del grupo de soporte de la firma de Antivirus, que tiene para desarrollar la vacuna contra nuevos virus emergentes en el menor tiempo posible. |
Consumo de Recursos | En general la detección de virus está basada en una lista de Firmas o Vacunas para los diversos tipos de virus, otras son proactivas analizando el comportamiento de los archivos o comunicaciones, con técnicas Heurísticas, HIPS, etc. Dependiendo de cada software y tecnologías adicionales empleadas para detectar virus, conlleva a un antivirus más pesado y consume de recursos reduciendo el rendimiento del equipo. |
Como vemos es muy importante considerar una selección de software antivirus ad hoc a nuestras necesidades o perfil de actividades. Pero ligado a este, es más importante tomar conciencia de que no todo lo hará el software antivirus. También depende de las buenas prácticas, del uso de las herramientas disponibles en el marco de las Tecnologías de la Información.
Para fortalecer lo antes mencionado listaré algunas recomendaciones que pueden ser de utilidad para minimizar los ataques cibernéticos a que estamos expuestos día a día en Internet.
- Realizar periódicamente respaldos de nuestra información más importante en discos ópticos DVD+/‐RW preferentemente, ya que los discos duros externos pueden dañarse por ser dispositivos mecánicos y sufrir la pérdida de datos.
- Jerarquizar la información almacenada en los equipos de cómputo y depurarla. Existen estudios del Ciclo de Vida de la Información, que menciona que el 68% de los datos ya no son usados después de 90 días (SNIA: Advancing storage & information technology).
- No almacenar NIP´s o claves confidenciales de cuentas bancarias o tarjetas de crédito en documentos en nuestra computadora. Es mejor tener un respaldo del documento en CD y resguardarlo en un lugar seguro.
- Evitar utilizar redes WiFi públicas y/o equipos de cómputo donde no tengamos la certeza de su seguridad para realizar operaciones bancarias o compras por Internet; por ser más vulnerables a ataques como el pharming y phishing, delitos cibernéticos que implican robo de identidad e información confidencial, realizados con metodologías de Ingeniería Social.
- Para operaciones bancarias es importante consultar con su banco y ver qué servicios de seguridad ofrece en su portal. Por ejemplo hay bancos que brindan seguridad contra fraude cibernético asumiendo el costo si llegara a ocurrir, otros cuentan con dispositivos Token que generan claves aleatorias que deben ser introducidos como verificación de transacciones seguras.
- Depurar frecuentemente los archivos temporales o cookies que se generan cuando navegamos (Firefox, Safari o IExplorer) por Internet, ya que estos almacenan información de nuestros hábitos que puede ser utilizados para diversos ataques como spam, spyware o virus.
Conclusiones:
Como se puede ver, el incremento de los virus informáticos y los delitos cibernéticos van de la mano, por lo cual es imprescindible tomar medidas preventivas para no formar parte de esta industria multimillonaria del cybercrime, protegiendo nuestros equipos de cómputo con software antivirus y sobre todo desarrollando buenos hábitos de uso para navegar en Internet siguiendo los consejos antes mencionados. Además, existen otros dispositivos de seguridad como Firewall, Proxy, Anti‐spam, que son parte del concepto de “Seguridad Perimetral”, pero esto lo trataremos en otro artículo mas adelante.
Por otra parte espero que esta información les sea valiosa para ampliar su visión y conocimiento del mundo de los virus informáticos y toda la industria del fraude cibernético que hay detrás. Entendiendo el porque de tantas cadenas o correos spam con que se batalla día a día en las área de TI y en nuestras cuentas de correo personales.
Glosario
- Definición de Malware: Término proveniente de la combinación de las palabras malicious y software (software malicioso), que agrupa a los virus, gusanos, troyanos y los espía.
- Definición de Virus Informático: es un código malicioso escrito en diversos lenguajes de programación y que ataca generalmente a los archivos con extensión .exe, .com, .dll, .sys, .bi, .drv o .bat, que demeritan el rendimiento del equipo infectando sistemáticamente los datos, llegando a paralizar el equipo por completo. Se desaminan por transferencia de archivos, descarga software o ejecución de archivos adjuntos a correos.
- Definición de Gusano o Worm: Son programas que residen en memoria y se ejecutan al iniciar el sistema replicándose a sí mismos, su fin no es dañar los archivos, sino consumir el ancho de banda generando Denegación de Servicio (DoS) en las redes de computadoras. Utilizan los protocolos de comunicación SMTP del correo electrónico, el IRC del chat y los P2P como LimeWire, para viajar por la red (ej. Kamasutra o Win32/VB.NEI).
- Definición de Caballo de Troya: es un código que permanece oculto en el sistema, no ocasionando acciones destructivas, simplemente capturan datos confidenciales como password que son recolectados en otros sitios para después acceder remotamente a tu computadora de forma no autorizada, generando puertas traseras (BackDoor) que violan la seguridad de tu información (ej. Win32/Exploit.WMF).
- Definición de las Bombas Lógicas: Programas que se activan al cumplirse ciertas condiciones especificadas en el código malicioso. La condición suele ser una fecha o una combinación de teclas y los daños pueden ser el borrado de disco duro o enviar un correo electrónico entre otras (ej. El 6 de marzo de 1992 se activo Michelangelo). Bulo (Leyendas Urbanas); son noticias con mensajes falsos como “El de la Coca‐Cola y la leptospirosis de las ratas”, es un clásico y que son difundidos por Internet y que su finalidad es la de cachar tu dirección de correo electrónico.
- Definición de Spyware: código que se instala de manera clandestina en nuestra computadora, por descarga de software gratuito o pegado a correo electrónico, este busca el recopilar información confidencial del usuario para fines publicitarios o para detección de software pirata por empresas. Dentro de estos tenemos a los famosos keylogger que capturan cada tecla que se oprime y enviándola a un repositorio clandestino dejando vulnerable la seguridad del usuario.
- Definición de Crimeware (software Criminal): se le conoce al Robo de Identidad en línea (claves cuentas bancarias, NIP tarjetas de crédito, etc.), que permitan realizar operaciones comerciales o financieras no autorizadas con fines de lucro.
- Definición de Cybercrime: es la actividad criminal cibernética que se apoya en el uso de las tecnologías de la Información sobre redes como Internet y aplicando Ingeniería Social. Estos delitos pueden tomar diferentes modalidades (robo de identidad, terrorismo, piratería, pornografía, etc.) y realizarse en cualquier parte del mundo, siendo difícil procesar al delincuente virtual. Actualmente ha sobrepasado en ganancias millonarias a los delitos de salud como son el tráfico de drogas, por lo cual son negocios muy redituables. A continuación se mencionan algunos datos de las razones que han hecho que prolifere el cybercrime.
- Sin seguridad, una computadora puede infectarse en el plazo de cuatro minutos de conexión a Internet, más aún posee un promedio de 28 programas espía instalados sin que el usuario lo sepa. Se sabe que más del 80% de los ordenadores de una empresa contienen como mínimo un programa espía, siendo estos responsables del 70% de los ataques cibernéticos.
- Cada 3 segundos se efectúa un robo de identidad en el mundo, incrementando la posibilidad de un delito cibernético que impacta económicamente.
- Existen organizaciones ilegales que simulan o desean vender un producto y que pagan alrededor de 2 centavos de dólar por cada mil correos (spam) enviados. Este delito esta catalogado de daño menor, simplemente se le conoce como correo basura.
- Estadísticas recientes de Norton Symantec, nos menciona que el 90% de la información que viaja por Internet es spam y es obvio el por qué.
- Se paga más dinero por listas de correos electrónicos, que por NIP´s de tarjetas de crédito. Esto por que el fraude con tarjetas de crédito es mas penado por la ley.
- La inversión en sistemas de seguridad informáticos por parte de las compañías en 2003 fue de 70.000 millones de dólares, una cifra que aumentó a 116.000 millones en 2007 para combatir el avance de los virus informáticos.
- Definición de Phishing: es una modalidad de estafa para el robo de identidad, con el fin de obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos confidenciales por medio de engaños. Generalmente se lleva a cabo el fraude a través de mensajes de correo electrónico falsos de entidades bancarias solicitando información.
- Definición de Pharming: tipo de fraude realizado a través del desvío del explorador a sitios Web falsos de entidades bancarias, de lotería o compras por Internet, donde se le solicita el ingreso de su clave, la cual es cachada por el portal falso para posteriormente cometer el delito.
- Definición de Cyberstalking: es el término usado para describir cuando una persona o un grupo, utilizan medios como Internet, e‐mail, u otros dispositivos de comunicación electrónica para acosar o acechar a otro individuo.
- Definición de Ingeniería Social: hace referencia a la actividad de manipular o convencer de alguna forma a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes o confidenciales de la misma. El principio que sustenta la ingeniería social es que en cualquier sistema "los usuarios son el eslabón más débil". Las famosas “cadenas”, “correos falsos” solicitando verificación de contraseñas bancarias son ejemplos clásicos.
- Definición de HIPS: la tecnología Host Intrusion Prevention Software, desarrollada por Landesk, está orientada especialmente para proteger las “amenazas de Día Cero”. Protege al equipo de actividades fuera de lo normal a través de un sistema de monitoreo basadas en reglas de comportamiento del sistema, bloqueando inmediatamente, actividades sospechosas. Además cuenta con una aplicación de control de acceso por medio de creación de listas blancas de sitios web, direcciones de correo electrónico y nombres que están libres de spam o virus.
Referencias
- Webcast Conference, “Hackers to CSO (H2CSO)” is a debate between CSOs and important hackers organized by the joint between Check Point and theTV Decision (a brazilian television focused on the C‐level), November 28 at 10:00 until 12:00am (GMT ‐3).
- Webcast, “Sun Microsystems Latin America Virtual Conference 2009”, Noviembre 25 del 2009. Hora: México D.F ‐ 9:00 am.
- Evento; “Symantec Leadership Forum 2009” – México Hotel Nikko, Octubre 08, 08:00 am ‐ 06:00 pm, GMT‐6
- Evento “ 11 años, INFORMATION SECURITY MÉXICO 2009”, EJ KRAUSE, Junio 29‐30 y 1º. julio , sede WORLD TRADE CENTER de la Cd. de México, 8:00‐19:00hrs
- Sitio web; defcon
Datos para citar este artículo:
Revista Vinculando. (2010). Cómo disminuir los delitos cibernéticos y su impacto económico. Revista Vinculando, 8(1). https://vinculando.org/articulos/software_antivirus_y_delitos_ciberneticos_impacto_economicos.html
Araceli dice
Todo este análisis se basa, aunque no está explícito, en la utilización de un sistema operativo (SO) en particular. Este SO es Microsoft Windows, que además de ser privativo son sabidas sus grandes falencias de seguridad que permiten infinita cantidad de virus; que como se explica en esta nota, alimentan a un gran mercado de antivirus, que en mi opinión no debería existir.
Existen muchos sistemas operativos en especial la familia que deriva de los sistemas UNIX que al estar bien diseñados son infinitamente más seguros que el nombrado anteriormente. Por esto mismo, los problemas de seguridad que pueden surgir son mucho más superficiales y limitados ya que, en general, están asociados a un programa en particular y las consecuencias quedan limitadas a las capacidades y permisos de éste. En particular el SO Linux, además de ser gratuito, es libre, lo que permite que a los pocos días (a veces horas) de detectado un problema de seguridad se encuentra disponible automáticamente para todos los usuarios una actualización de seguridad.
En mi experiencia personal desde que utilizo Linux hace 10 años, nunca he utilizado un antivirus ni he tenido ningún problema de seguridad.
Araceli
andrea dice
Concuerdo contigo en el sentido de que el artículo está orientado hacia un sistema operativo no obstante aborda de manera clara la situación que prevalece en los sistemas informáticos en general, asimismo olvidas que sí bien linux quizá no padece de virus sí de múltiples vulnerabilidades que es precisamente el tema central de este artículo, no hay SO perfecto pero sí hay peores y en definitiva windows lo es pero más allá de eso no nos ceguemos linux no es más que un sistema operativo mejor desarrollado y con un mejor performance pero por mucho no supera a so como Unix, no obstante respeto tú opinión