Seguridad informática con Internet Explorer 9

Las amenazas en la red siguen evolucionando y su principal objetivo es conseguir claves y contraseñas de seguridad para robar dinero. En la actualidad, navegar sin ciertas aplicaciones y seguridades puede ser un acto realmente temerario. José María Alonso (Chema) de Microsoft dio una conferencia sobre Seguridad Informática y puso al tanto de las nuevas opciones de seguridad que trae el Internet Explorer 9, como el Tracking Protección List, Filtrado Active X y Aplication Reputation. 

 

Todas estas nuevas soluciones de seguridad que se incluye en Internet Explorer 9 se pueden instalar en Windows Vista. Lea a continuación cómo operan las amenazas informáticas y evítelas en sus empresas y hogares. 

No todos son informáticos y no todos conocen cómo operan las amenazas en la Internet, y es esa precisamente la ventaja de los hackers sobre los usuarios comunes. Bit9 publicó la “Dirty Dozen”, una lista con las 12 aplicaciones más vulnerables del año 2010, y está encabezada por el navegador Google Chrome con 77 vulnerabilidades reportadas, le sigue Apple Safari (60), Microsoft Office (57), Adobe Reader and Acrobat (54), Mozilla Firefox (51), Sun Java Development Kit (36), Adobe Shockwave Player (35), Microsoft Internet Explorer (32), RealNetworks RealPlayer (14), Apple WebKit (9), Adobe Flash Player (8) y Apple QuickTime (6) y Opera.  

A soluciones como dividir el espacio entre programas y datos utilizando NX, que se implementó en Windows, salieron atacantes capaces de saltarse esta protección, llamando a otros programas instalados en el mismo computador para introducir el virus. Para evitar esto, con Windows Vista, en el año 2006 se incorpora ASLR, que complica que cualquier atacante encuentre la dirección de memoria.

Otro cambio fue el MIC (Mandatory Integrity Control) que asigna a cada programa niveles distintos de integridad –bajo, medio, alto- es decir, no todas las acciones que se ejecutan en el computador requieren de la misma velocidad, así si hay una falla en el sistema, esta no afecta al resto. Lo mismo realiza UIPI (User Interface Priviliege) que bloquea el acceso mediante mensajes. Por su parte Virtual Store protege zonas de acceso al usuario, así si alguien quiere introducir un código en una carpeta, no sucede nada.

La ley del mínimo privilegio posible no significa otra cosa que el nivel de privilegio que cada pestaña con datos tiene a la hora de ejecutarse. Lo recomendable, y que es lo que existe en Internet Explorer 9 y Google Chrome, es que cada dato corra en diversos niveles dando privilegio a quien requiera de mayor velocidad. En cambio, navegadores como Opera, Safari y Firefox, tienen procesos monóliticos, es decir que comparten el mismo espacio de datos, convirtiéndose en más vulnerables ante las amenazas.  

Otra forma en que las amenazas ingresan a los equipos, es a través de extensiones sin firma, por ejemplo los troyanos bancarios. Solo Internet Explorer (IE) permite el uso de complementos firmados, sin que eso suponga una señal de completa seguridad. Para evitar estas amenazas, se integra en IE Active Directory, un administrador de complementos en donde se decide qué puede ejecutarse o no. 

Existen incluso Troyanos que instalan de forma silenciosa un malware, parchando las fallas de seguridad del equipo para que tenga el control exclusivo. Muchas veces los troyanos son tan silenciosos, que incluso el equipo funciona mejor con un troyano dentro del equipo, que sin él.  

En los ataques de Crosan scriping, el usuario navega en una página falsa que inyecta código HTML y engaña al usuario. Otra forma de ataque con los SSL scrip, en donde existe un ‘intermediario’ entre dos usuarios que modifica el código http haciéndola parece verdadera ante ambos usuarios. Para evitar que sucedan estos ataques se han implementado seguridades en el IE como el filtro Anti Cross Site Scripting, activado desde IE8.

El CLICKJACKING, se evidencia en redes sociales como el Facebook. A través de aplicaciones que inyectan ataques y colocan una capa con opacidad cero encima de la pagina original de Facebook, así haces clic sobre la capa trasparente y sin darte cuenta infectas el equipo. Para prevenir este tipo de ataques, se debe activar el X Frame Option. Firefox es el único explorador que no usa esta opción. 

Ante los ataques de fishing, URL similares a las originales, con IE se puede identificar si es o no falsa, ya que resalta el dominio principal en la dirección. La misma seguridad implementa Chrome pero con menos eficacia. Resulta muy útil prestar atención al dominio y verificar si la página es verdadera. 

En los ataques Main in the Browser, lo que ocurre es que se instala el virus como un BHO, plug-in, etc., intercepta comunicaciones del sistema, inyecta código HTML y cambian el aspecto de la Web, incluso con HTTPS. Son ataques silenciosos, que en el caso de los troyanos bancarios valen para todos los bancos en línea. 

Ante estas amenazas, Microsoft incorporado en el IE9 soluciones como el Application Reputation, que es una alerta extra que aparece antes de descargar aplicaciones. El usuario tiene que cuidarse de herramientas que ya vienen troyanizadas y que en apariencia son normales y necesarias, como actualizaciones de antivirus, descargas de programas, etc. 

Otra solución es el Filtrado Active X que evita los ataques Main in the Browser. Con un clic, cualquier cosa que no sea del corazón de IE se elimina automáticamente. Para acceder a esta opción basta con hacer clic en Herramientas, Seguridad y activar la opción. Además, puede utilizar Microsoft Security Esencial, un antivirus gratuito para PC domésticos o empresariales, que proporciona protección en tiempo real contra virus, spyware y otros tipos de software malintencionado. 

Con Tracking Protection List, se puede elaborar listas para evitar que sitios no deseados accedan al contenido. Incluso permite configurar Java Script. La ventaja final, y la más importante, es que borra el rastro de navegación del usuario, así se evita ser víctima del espionaje informático y poner en riesgo datos personales. 

Ahora que lo sabe, no deje de proteger su equipo e información personal. 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *