Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.

Por: Xavier Aarón Gribble Arredondo

Email: xgribble@gmail.com                      

Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.

Resumen: Las medidas de ciberseguridad no son una solución perfecta y no garantizan la protección e integridad de su información cuando se enfrentan a archivos corruptos. Esto se debe a que dichos archivos pueden tener muchos formatos y extensiones diferentes y pueden apuntar a una amplia variedad de software. Además de eso, los archivos corruptos se pueden distribuir a través de sitios web, correo electrónico o redes internas, lo que convierte a esta amenaza en una de las amenazas más importantes cuando se trata de concientizar a los usuarios. A medida que las amenazas evolucionan para volverse más sofisticadas, las empresas de todas las industrias han comenzado a tomar medidas para mejorar sus esfuerzos para mantener sus datos seguros. Incluso las pequeñas empresas que no se habrían molestado con la ciberseguridad hace unos años. Esto se debe a que ahora se pueden encontrar amenazas en una amplia variedad de fuentes, no solo en las fuentes que más se esperan, como archivos adjuntos en línea o por correo electrónico. Los atacantes también pueden explotar vulnerabilidades en software de uso común y modificar o inyectar su propio código malicioso.

Palabras Claves: covid-19, robo de información, archivos corruptos, dispositivos, amenaza.

Abstract: Cybersecurity measures are not a perfect solution and do not guarantee the protection and integrity of your information when faced with corrupt files. This is because such files can have many different formats and extensions and can point to a wide variety of software. On top of that, corrupted files can be distributed via websites, email, or internal networks, making this threat one of the most important threats when it comes to raising users’ awareness. As threats evolve to become more sophisticated, companies in all industries have begun to take steps to improve their efforts to keep their data safe. Even small businesses that wouldn’t have bothered with cybersecurity a few years ago. This is because threats can now be found from a wide variety of sources, not just the most anticipated sources, such as email or online attachments. Attackers can also exploit vulnerabilities in commonly used software and modify or inject their own malicious code.

Desarrollo:

No son solo las empresas o los dueños de negocios los que necesitan protección contra los atacantes, los gobiernos tambien han implementado nuevas regulaciones a lo largo de los años para garantizar la privacidad de la información personal y la información financiera de las empresas. Los gobiernos también han estudiado la posibilidad de que el software propietario pueda incluir fallas o características maliciosas que podrían generar vulnerabilidades. Microsoft estableció el Programa de Seguridad del Gobierno (GSP por sus siglas en ingles) para que los gobiernos pudieran analizar su fuente (Gao, Ken. “China to view Windows code”. CNET.).

La ciberseguridad está ayudando a mantener a los negocios en funcionamiento e incluso ayuda a mantener la forma de vida de las personas. Debido a que las actividades cotidianas de millones de personas en todo el mundo dependen del uso de la tecnología y la información que se almacena y distribuye a través del uso de la misma, existe una gran necesidad de proteger la integridad de los activos tecnológicos contra las amenazas de ciberseguridad. Una seguridad cibernética deficiente podría presentar muchos riesgos en diferentes niveles de gravedad; podría resultar en el robo de información, la eliminación de sistemas completos o el uso de nuestros dispositivos para atacar a otros dispositivos, entre muchas otras posibilidades.

Como se mencionó anteriormente, las amenazas de ciberseguridad han evolucionado a un ritmo acelerado. Podría decirse que la primera versión de un virus informático se creó en 1971. El primer y pequeño numero de personas que usaron ARPANET en ese entonces, comenzaron a ver el mensaje: “I’m the creeper, catch me if you can.”. exhibido en su pantalla. Este virus era un gusano, se replicaba y llegaba a otras computadoras y sistemas, pero todo lo que hacía era mostrar un mensaje. Era, en cierto modo, solo un graffiti digital.

Después de esto, los primeros virus famosos comenzaron como archivos aparentemente normales que aprovecharon las vulnerabilidades en los sistemas operativos de las computadoras. Debido a esto, hubo un aumento en los productos de seguridad que analizarían todos los archivos en un sistema y los compararían con “firmas” conocidas, lo que significaba buscar cadenas de texto que se encontraban previamente en amenazas conocidas.

Aunque los archivos corruptos fueron parte de las primeras etapas de las amenazas de ciberseguridad, todavía son una amenaza importante hoy en día. Los atacantes siguen buscando y encontrando vulnerabilidades en los principales productos de software y aprovechándolos para crear sus propios archivos maliciosos que pueden infectar o abrir puertas traseras en los sistemas.

Solo para enumerar algunas posibilidades, este archivo “malo” podría comenzar a hacer que la computadora consuma más ancho de banda o más memoria y esto resultaría en una disminución de la capacidad de la PC para procesar información, para el usuario esto podría no ser visible, pero lo que el usuario sentirá que la PC es más lenta o no reacciona tan rápido como antes; este archivo “malo” también podría estar alterando, agregando o eliminando archivos importantes en la computadora con el propósito de volver a hacer que se bloquee o, lo que es peor, obtener acceso no solo para robar información personal sino incluso para usarla para dañar a otros, empeorando las consecuencias exponencialmente.

La corrupción intencional de archivos ahora es algo tan común, tan normal, tan evidente que incluso puede encontrar sitios web que le ofrecen la posibilidad de corromper un archivo. Algunos ejemplos de estos sitios web son www.corruptmyfile.com, corrupt-a-file.net en las cuales, básicamente con solo un par de clics obtienes el archivo que querías que se corrompiera.

Al descargar archivos de un sitio web, no siempre sabremos que nuestro archivo descargado está dañado o no solo al mirar el tipo de archivo. Hace años era más común escuchar que había un tipo específico de archivos para tener en cuenta, por ejemplo, un tipo de archivo ejecutable, si deseábamos descargar un archivo .pdf pero el sitio web descargaba un archivo .exe, sabíamos que no teníamos que abrirlo/ejecutarlo, pero los atacantes han evolucionado a medida que la tecnología lo ha hecho, ahora pueden corromper cualquier tipo de archivo, insertando código malicioso en ellos.

Los atacantes aprovechan las necesidades de las personas, sabiendo que tienen la urgencia de resolver sus problemas. Los atacantes también pueden aprovechar las noticias, situaciones e intereses actuales. Por ejemplo, un sitio web que brinda información sobre el Covid-19, que ofrece un enlace para descargar un documento con instrucciones para prevenirlo. Con la actual paranoia y preocupación que esto está causando en la sociedad, la gente está tratando de obtener tanta información como sea posible, y los atacantes que se aprovechan de eso, podrían hacer daño fácilmente.

Las amenazas de archivos corruptos también pueden apuntar a versiones específicas de cualquier software dado,  La mayoría de los principales proveedores de software lanzan constantemente nuevas versiones de sus productos para realizar mejoras constantes, corregir errores y, lo que es más importante, corregir vulnerabilidades de seguridad que han demostrado ser explotables o que han sido detectadas al realizar sus propias pruebas. Por lo general, es por lo primero. Los atacantes encuentran vulnerabilidades que pueden explotarse en una versión específica de un software específico y el fabricante del software actúa en consecuencia para lanzar una nueva versión. Debido a esto, los usuarios deben actualizar todo el software constantemente para garantizar que sus dispositivos estén actualizados en lo que respecta a la ciberseguridad.

Debido a que los tipos de archivos comunes pueden estar corruptos, algunos dispositivos de seguridad diferentes pueden no reconocer la amenaza que representan los archivos dañados. Es común que usuarios inconscientes descarguen archivos de un sitio web o de correos electrónicos entrantes, por lo general, si un usuario reconoce el tipo o la extensión del archivo, no lo pensará dos veces antes de abrir o ejecutar un archivo. Algunos dispositivos o software de seguridad de alta gama probablemente analizarán dichos archivos y reconocerán amenazas; sin embargo, estos dispositivos generalmente funcionan comparando firmas de archivos con conjuntos de datos de amenazas comunes y podrían no reconocer una amenaza encontrada en un tipo de archivo común.

Muchas amenazas de ciberseguridad se disfrazan como herramientas de ciberseguridad y, por lo general, requerirán una acción del usuario para infectar un dispositivo. Cuando nos referimos a la rápida evolución y mejora de diferentes tipos de amenazas, debemos reconocer que la falta de conocimiento o conciencia de los usuarios juega un papel importante en la efectividad de una amenaza.

Referencias bibliográficas

Jessica (2018). What is a Corrupted File? Cybrary. https://www.cybrary.it/blog/2018/06/what-is-a-corrupted-file/

CISA (2019). Security Tip (ST04-001). https://www.us-cert.gov/ncas/tips/ST04-001

Mindi McDowell (2019). Understanding Hidden Threats: Corrupted Software File. CISA. https://www.us-cert.gov/ncas/tips/ST06-006

 John Walker (2006). “Corrupted Downloads” What Is to Be Done? Fourmilab.https://www.fourmilab.ch/documents/corrupted_downloads/eartbleed,

    Archivos de software Corruptos, una de las amenazas más importantes cuando se trata de concientizar a los usuarios.
    Scroll to top