Página inicial  

trans_770 trans_160

Unidad 8. Seguridad y privacidad en el correo (II)


Correo HTML con scripts incrustados

Hoy en día, todos los clientes de correo pueden enviar y recibir correo HTML. Esto puede provocar la ejecución de scripts HTML, tales como JavaScript y ActiveX. Outlook y otros productos que usan componentes de Internet Explorer para visualizar los correos HTML, lo que significa que heredan los problemas de seguridad encontrados en Internet Explorer. Estas vulnerabilidades se pueden aprovechar mediante correo para penetrar en las redes corporativas, diseminando los peligrosos gusanos, y activando la ejecución de funciones del sistema, como, por ejemplo, leer, escribir y borrar archivos.

Los virus de correo BubbleBoy y HapTime utilizan correo HTML para evitar las medidas de seguridad e infectar los ordenadores. Estos gusanos usan scripts HTML para aprovechar los agujeros de seguridad en Outlook e Internet Explorer, haciendo que el código malicioso se ejecute inmediatamente cuando se abre el correo que se visualiza en el panel de vista previa.

Estos gusanos no usan archivos adjuntos, y muchas soluciones de filtrado de correo, que sólo actúan chequeando archivos, fallan en la protección de este peligro. El éxito y la distribución de gusanos que se aprovechan de scripts HTML, dependen del número de hosts vulnerables más que de tácticas de ingeniería social. Esto significa que, una vez el correo ha sido descargado por el cliente, solo las necesarias precauciones - es decir, un cliente de correo constantemente puesto al día - pueden prevenir la infección. Mientras que estas mínimas precauciones son posibles en un entorno doméstico, los administradores de redes corporativas se encuentran ante una odisea para mantenerse actualizado.

Se puede comprobar fácilmente si un sistema de correo es vulnerable a cualquiera de las amenazas descritas anteriormente: GFI pone en marcha una zona de testeo, que permite saber hasta qué punto está protegido el sistema de correo de archivos adjuntos .VBS, nombres de archivo CLSID, cabeceras MIME deformadas y abusos a través de ActiveX. Los tests disponibles en esta zona son seguros y no implican ninguna peligrosidad - simplemente detectan hasta qué punto su sistema de correo está salvaguardado de una serie de amenazadas relativas al correo electrónico.

Se pueden probar estos test en: http://www.gfi.com/emailsecuritytest/

GFI Security Labs investiga constantemente si existen amenazas de correo y añade nuevas vulnerabilidades a los test, con lo que es recomendable entrar a menudo.

8.4 Medidas preventivas básicas para evitar virus.

 

Lo más importante para combatir los virus es disponer de un antivirus que nos ofrezca garantías y más importante aún que esté actualizado. De nada nos sirve haber comprado el mejor antivirus el año pasado si no podemos actualizarlo, pues corremos un grave peligro de contaminación. Diariamente surgen nuevos virus o transformaciones de otros que están en vigor.

Así pues, se recomienda disponer de un antivirus y lo más actualizado posible (como mínimo una vez por semana debería ser actualizado si no se Autoactualiza diariamente), tener actualizado Windows con los Packs de seguridad que actualizan las vulnerabilidades de Internet Explorer y MS Outlook. Para realizar esta actualización debe ejecutar Windows update que se encuentra en el Panel de control de Windows. Además de esto recomendamos los siguientes puntos.

  • No abrir correos de desconocidos.
  • Incluso si es conocido desconfiar y fijarse bien en el Asunto, pues la dirección del remitente es facilmente falsificable.
  • Mucho cuidado con los adjuntos, si no tenemos idea de lo que puede ser no abrirlos.
  • Y de los que creamos que no puedan ser dañinos guardarlos al Disco Duro y pasarles el antivirus antes de abrirlos.
  • Si tenemos la certeza de que estamos contaminados con un virus que se propaga por nuestra libreta de direcciones, avisar lo antes posible a todos nuestros contactos.
  • Desactivar la vista previa, para evitar que se ejecuten automáticamente archivos adjuntos con código dañino.
  • Evitar el uso de mensajes con formato HTML, donde es muy fácil incluir código malicioso.

 

Para practicar los conceptos de este punto, realiza el Ejercicio de desactivar la vista previa .


Pág. 8.2
Atrás  Inicio  Adelante




© aulaClic S.L. Todos los derechos reservados. Prohibida la reproducción por cualquier medio.
Febrero-2008.