Redacción Tecnología
Más de 10 000 páginas web son atacadas a diario por piratas informáticos. Esta cifra fue revelada por la firma de seguridad Sophos, en un estudio publicado hace dos meses. En algunos casos, precisa el informe, el ataque es tan severo que los sitios dejan de funcionar por más de 24 horas.
“No solo afecta a la imagen corporativa, pues muestra la vulnerabilidad de sus redes informáticas, sino que en algunos casos representa la pérdida de información sensible”.
Diego Balseca, ingeniero en Sistemas y especialista en seguridad informática, habló sobre estas y otras amenazas.
¿Cuáles son las alteraciones más frecuentes que un ‘hacker’ realiza al vulnerar una página web?
Los ‘hackers’ por lo general dejan huellas cuando ingresan al sitio, porque quieren figurar; ser reconocidos. Algunos cambian fotos, alteran la información. Otros la sustraen si es valiosa.
Pero hay páginas que aparecen intactas y, sin embargo, fueron atacadas.
A veces, los ataques no son visibles, a primera vista. La información está allí, las fotos también, pero en alguna parte suele aparecer un mensaje como si se tratara de un pie de página. En él suele aparecer el sobrenombre del ‘hacker’ que vulneró el sitio. Es casi inevitable. En Ecuador, la Presidencia, los ministerios, las entidades bancarias y algunos medios de comunicación ha sufrido estos ataques. Pocas veces salen bien librados.
¿Los sitios tienen que cumplir algún perfil para que atraigan la atención de los piratas informáticos?
Sí. Tienen que ser páginas muy visitadas o en otros casos que pertenezcan a alguna institución pública. Al vulnerar sitios conocidos, muchos ‘hackers’ ganan popularidad.
La semana pasada, la firma de seguridad Symantec publicó un listado con las 100 páginas web más peligrosas. ¿Qué contenido tienen estos sitios?
Con regularidad las páginas web con contenido para adultos son las más peligrosas. Poseen un tipo de código malicioso denominado ‘scripts’. Estos ataques se ejecutan mediante ‘scripts’ insertados en el código HTML de los sitios. Es frecuente que estos códigos sean inyectados en sitios legítimos por los atacantes.
¿Cómo determinan las empresas especializadas en seguridad informática qué páginas son peligrosas?
El trabajo tiene su complejidad. Las empresas de seguridad ingresan, con frecuencia, a cientos de páginas web y realizan varias evaluaciones con diferentes navegadores. Luego analizan qué tipo de vulnerabilidades explotan estos sitios y registran cada una de estas páginas
¿Es como un laboratorio de pruebas?
Sí exactamente. Un laboratorio de pruebas y de contagio, porque las herramientas que emplean para efectuar esta tarea también se contagian con los códigos maliciosos al evaluar otros sitios. El objetivo de este trabajo es determinar cuáles con las formas de contagio.
¿Qué tipo de acciones toman los creadores de las páginas con código malicioso para ser eliminadas de la lista de sitios web peligrosos?
Este es un trabajo que el informático tiene que realizar desde la administración misma del servidor de Internet. La tarea no es simple, porque se necesita verificar por dónde ingresó el código malicioso y de este modo reducir la vulnerabilidad.
¿Los usuarios de una empresa que navegan por un sitio web no infectado también corren el riesgo de enlazarse con una página que sí lo esté?
Algunos usuarios desconocen que muchos de los sitios que visitan extraen código o parte de la página desde otros servidores que pueden estar infectados. Estas infecciones son tan rápidas que solo las notamos cuando el acceso a Internet es lento o nuestra PC envía un correo electrónico no autorizado a nuestra lista de contactos para iniciar un circulo vicio de infección.
¿Cómo puede el usuario advertir que el enlace es sospechoso y evitar dar el clic?
Por ejemplo, en los sitios especializados en promover videos, se despliegan varias publicidades. A menudo, damos una pulsación en estos anuncios y entonces corremos el riesgo de que este contenga código malicioso. Los anuncios, promociones y ventanas de despliegue automático (‘pop-pups’) son atrayentes y con un simple clic podemos estar colocando en riesgo nuestro computadora y, al mismo, tiempo exponiendo a la empresa.
¿Estos programas maliciosos pueden ser incluidos en un portal web para sustraer información?
Muchos programas fueron diseñados para eso. El mayor riesgo que corre una empresa es que el intruso robe su información.