Está en la página 1de 20

CURSO: SOLUCIONES PRÁCTICAS PARA

MOVERME POR LA RED SIN PROBLEMAS


Unidad 3: Malware y Cookies
Curso: Soluciones prácticas para moverme
por la Red sin problemas

Índice

OBJETIVOS: ................................................................................................................................. 3
1. ¿Qué son los malwares? Tipos de malwares ................................................................................. 4
2. Infección y su propagación ......................................................................................................... 8
2.1. Vías de propagación de la infección: .................................................................................... 10
3. Daños que pueden provocar ..................................................................................................... 10
4. Prevención de los malwares. Protección activa y pasiva.............................................................. 13
4.1. MalwareBytes Anti-Malware. ............................................................................................. 14
4.2. Microsoft Malicious Software Removal Tool. ....................................................................... 15
4.3. CCleaner ........................................................................................................................... 16
4.4. Anti-malware on-line ......................................................................................................... 16
5. ¿Qué son las cookies? Ventajas e inconvenientes ....................................................................... 17
5.1. Robo de cookies ................................................................................................................ 18
5.2. Falsificación de cookies ...................................................................................................... 19
5.3. Cookies entre sitios (cross-site cooking) .............................................................................. 19
6. Mitos sobre las cookies ............................................................................................................ 19

UNIDAD 3: MALWARE Y COOKIES 2


Curso: Soluciones prácticas para moverme
por la Red sin problemas

OBJETIVOS:
✓ Saber lo que implica la intrusión de malware en los equipos y conocer la terminología
asociada.
✓ Identificar los recursos que nos pueden ayudar a contrarrestar los ataques de malwares.
✓ Saber qué son las cookies y en qué consiste su uso adecuado e inadecuado.

UNIDAD 3: MALWARE Y COOKIES 3


Curso: Soluciones prácticas para moverme
por la Red sin problemas

1. ¿QUÉ SON LOS MALWARES? TIPOS DE MALWARES


Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de
programa o código informático malicioso diseñado
para dañar un sistema informático con el objeto de
causar daños al hardware, software, redes o causar un
mal funcionamiento general.

Aunque la función más común que tienen estos


programas es la que acabamos de mencionar, es decir,
recopilar información sobre la persona usuaria y
distribuirla a empresas publicitarias u otras

organizaciones interesadas, también se emplea

para:

▪ En círculos legales , reunir información contra sospechosos de delitos, como en el caso de la

piratería de software.
▪ Enviar a las personas usuarias a sitios de Internet que tienen la imagen corporativa de otros ,

con el objetivo de obtener información importante.


▪ Capturar datos confidenciales como contraseñas , datos bancarios o nuestro correo personal, y

enviarlos a través de Internet a la persona que nos lo instaló.

Para entender qué tipos de amenazas existen para los datos, es útil saber qué tipos de malware existen
y que daños pueden provocar. Kaspersky Lab ofrece la siguiente división de malware con las siguientes
clases:

Virus clásicos . Programas que infectan a otros programas por añadir su código para tomar el control

después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica

que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico,
sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagación es muy alta.

UNIDAD 3: MALWARE Y COOKIES 4


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo
electrónico. La mayoría de los gusanos se propagan en forma de archivos, pero existe una pequeña cantidad
de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del
equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos . Esta clase de programas maliciosos incluye una gran variedad de

programas que efectúan acciones sin que la persona usuaria se dé cuenta y sin su consentimiento: recolectan
datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales,
como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son
capaz de causar mucho más daño que los virus clásicos.

Spyware . Software que permite colectar la información sobre una persona usuaria/organización de

forma no autorizada. Su presencia puede ser completamente invisible para la persona usuaria.

Pueden colectar los datos sobre las acciones de la persona usuaria, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten
también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su
código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan,
cuando en cambio de la página web solicitada se abre otra.

Phishing . Es una variedad de programas espías que se

propaga a través de correo. Persiguen recopilar datos


confidenciales del usuario, de carácter bancario preferente.
Los emails phishing están diseñadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias,
comerciales, de mensajería, … Tales emails contienen un
enlace que redirecciona al usuario a una página falsa que va a
solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.

UNIDAD 3: MALWARE Y COOKIES 5


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Adware . Muestran publicidad a la persona usuaria. La

mayoría de programas adware son instalados por software


distribuido gratis. La publicidad aparece en la interfaz. A
veces pueden colectar y enviar los datos personales de la
persona usuaria.

Riskware. No son programas maliciosos, pero

contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de
administración remota, marcadores, etc.

Rootkits . Un rootkit es una colección de programas usados por un hacker para evitar ser detectado

mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después,
obteniendo un acceso similar al de la persona usuaria: por lo general, craqueando una contraseña o
explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o
administrador.

Otros programas maliciosos . Son una serie de programas que no afectan directamente a los

ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques
DoS y penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido

enviados en cantidades masivas de carácter publicitario, político, de


propaganda, solicitando ayuda, etc. Otra clase de spam, se refieren a las
propuestas relacionadas con varias operaciones ilegales con dinero o
participación en algún supernegocio. También hay emails dedicados a
robo de contraseñas o números de tarjetas de crédito, cartas de cadena,
etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.

Ransomware . (Del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático

malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción.

UNIDAD 3: MALWARE Y COOKIES 6


Curso: Soluciones prácticas para moverme
por la Red sin problemas

CryptoLocker . Es una familia reciente de ransoms cuyo modelo de negocio se basa en la extorsión

a la persona usuaria. El CryptoLocker se basa en el secuestro de los documentos del usuario y pedir un
rescate por ellos (con tiempo límite para poder recuperarlos).

Aunque la mayoría de sistemas antivirus tienen la capacidad de detectar y limpiar otras “entidades
con vida” (nos referimos a malware), existe software especializado en este sector que nos proporcionará una
segunda opinión adicional y, en multitud de ocasiones, nos detectará anomalías que el antivirus pasó por
alto.

UNIDAD 3: MALWARE Y COOKIES 7


Curso: Soluciones prácticas para moverme
por la Red sin problemas

2. INFECCIÓN Y SU PROPAGACIÓN

Las 5 etapas de un ataque : Análisis, Desarrollo, Propagación, Infección de los sistemas y

Recopilación de información

Cuando se intenta detallar un ataque informático para comprender su funcionamiento, es importante


diferenciar cada una de las distintas etapas que lo componen. Al investigar una amenaza es importante
identificar las técnicas utilizadas en el desarrollo, propagación y recopilación de información con el objetivo
de analizar y proteger a las personas usuarias. En el siguiente gráfico se ven las etapas del ciclo.

Análisis

Recopilación
de la Desarrollo
Información Etapas
de un
ataque

Infección de
Propagación
los sistemas

La primera etapa dentro del ciclo de un ataque informático es el análisis de qué es lo que se quiere
hacer, en esta instancia un ciber criminal diagrama cuál es la información que quiere obtener y si el mismo
es viable o no. Una vez que decide si va a continuar con el ataque o no, procede a desarrollar el código
malicioso u obtener un crimepack por el cuál debe pagar una suma de dinero (algunos ejemplos son Zeus y
SpyEye), que le permitan montar su plataforma para realizar los ataques, otra de las opciones es que le
paguen a un botmaster para que instale su malware en la red de computadoras zombis que administra.

Otra de las técnicas más comunes son los ataques de phishing a través de correos falsos, si bien no se
suelen utilizar códigos maliciosos para este fin, muchos usuarios/as ingresan a sitios maliciosos al no
reconocer que el correo no es verídico.

Una vez que la etapa de desarrollo ha finalizado el siguiente paso es la campaña de propagación de
la amenaza. En este momento, el atacante define cuál va a ser la metodología utilizada para viralizar su

UNIDAD 3: MALWARE Y COOKIES 8


Curso: Soluciones prácticas para moverme
por la Red sin problemas

ataque y llegar a la mayor cantidad de víctimas posible. Entre los métodos más conocidos se encuentra el
envío masivo de correos electrónicos, la publicación de noticias en las redes sociales, infecciones a través de
dispositivos USB o a través de una página web con contenido malicioso.

Desde una cuenta falsa de correo se envía a una serie de personas usuarias un mensaje con un
contenido X, aquellas personas usuarias que accedan al correo y caigan en el engaño, pueden comprometer
su sistema si no cuentan con una solución de seguridad o acceder a un sitio falso en dónde deberán ingresar
sus credenciales, en caso de que se trate de un phishing. Sea cual sea el ataque, en una primera instancia se
envía a una cantidad de posibles víctimas, suponiendo una etapa inicial de 100 cuentas de correo a las que
se envía el ataque. Con que solo el 5% caiga en el engaño el usuario y contraseña de esas personas quedan
en manos del atacante, luego puede utilizar dichas cuentas para volver a enviar la información a los
contactos, durante una nueva campaña de propagación.

Una vez que se ha liberado el ataque y la propagación del mismo a tantos usuarios/as como sea
posible, el atacante comienza a recopilar la información para luego volver a realizar campaña o vender los
datos que ha robado de las personas usuarias infectadas en el mercado negro. Según el último informe de
LACNIC para Latinoamérica, los datos de una tarjeta de crédito se venden en el mercado negro en un
promedio de 0,98 centavos de dólar cada una. Durante esta etapa de recopilación de información, el
atacante almacena entre otras cosas:

▪ Credenciales de acceso a cuentas de bancos


▪ Credenciales de acceso a cuentas de correos
▪ Credenciales de acceso a las redes sociales (Facebook, Twitter, etc)
▪ Información personal de la persona usuaria

Sin importar para qué plataforma es


desarrollado el ataque, estas 5 etapas
(Análisis, Desarrollo, Propagación, Infección
de los sistemas y Recopilación de
información) se vuelven parte de un proceso
cíclico ejecutado una y otra vez por los
atacantes con un único objetivo: vulnerar la
seguridad de la persona usuaria o sus sistemas para obtener información que luego utilizan para su
beneficio.

UNIDAD 3: MALWARE Y COOKIES 9


Curso: Soluciones prácticas para moverme
por la Red sin problemas

2.1. Vías de propagación de la infección:

Entre las principales vías de infección actualmente podemos destacar:

▪ Al instalar cualquier programa gratuito, sin leer sus opciones (PUPs/Adware)


▪ Al insertar en el equipo un dispositivo USB infectado. (Gusanos)
▪ Al visitar algún sitio web legítimo que haya sido infectado
▪ Al descargar falsos cracks o serials de software pirata (Spyware/Troyanos)
▪ Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver un vídeo.
(Troyano/Botnet)
▪ Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado. (Spam/Phishing)
▪ Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter, WhatsApp,
Facebook, etc.
▪ Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google

La forma más segura para saber si nuestro sistema está infectado o no es analizarlo mediante una
solución antivirus o antimalware.

3. DAÑOS QUE PUEDEN PROVOCAR


El malware moderno es cada vez más sigiloso y escurridizo
y ya no se trata de bórrale los datos de su disco duro, sino de
aprovechar su sistema convirtiendo su equipo en un PC Zombi
(Botnet) para enviar Spam, hostear malwares, sitios de phishing,
robar datos, etc.. Por lo que estos intentaran permanecer el
mayor tiempo posible en su sistema sin ser detectados ni por la
persona usuaria, ni por sus herramientas de seguridad como el
Antivirus o antimalware.

En otros casos, ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar
la página de inicio y de búsquedas de nuestro navegador (secuestro del ordenador), redirigir los resultados
de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la
instalación o ejecución de programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o
actualizar sus Antivirus, o ya directamente bloquear todo el ordenador (Ransomware) o hasta
cifrar/bloquear todos los archivos de la víctima (CryptoLocker) para pedir dinero de rescate, etc...

UNIDAD 3: MALWARE Y COOKIES 10


Curso: Soluciones prácticas para moverme
por la Red sin problemas

A continuación, indicamos los síntomas y posibles daños que produce un software malicioso
ejecutándose en nuestro ordenador:

▪ Bloqueos inesperados . Si alguna vez te ha sucedido esto, probablemente ya

sepas que la temida pantalla azul es sinónimo de que algo va mal. Por ese motivo,
no pierdas ni un minuto y analiza tu sistema en busca de posibles infecciones.

▪ Sistema ralentizado. Si no estás ejecutando ninguna aplicación que

absorba los recursos de tu sistema, pero, en cambio, éste funciona muy lento,
entonces cabe la posibilidad de que esté infectado con un virus.

▪ Desaparición de ficheros . Tienen una extensión nueva y no se pueden abrir. Existen tipos de

Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.

▪ Faltan librerías y otros archivos para ejecutar aplicaciones . Esto también puede ser un indicio.

▪ Aparición de ficheros duplicados. Es otro indicio de que un software

malicioso se está ejecutando en nuestro ordenador y se está replicando a si


mismo colapsando el sistema.

▪ Actividad alta del disco duro . Si la actividad de tu disco duro es más alta de lo normal cuando tu

ordenador está en reposo, esto es un signo de una posible infección.

▪ Ventanas extrañas. Durante el proceso de arranque, te aparecen ventanas extrañas que avisan

de la falta de acceso a diferentes discos del sistema… lo lamentamos, pero no es una buena señal.

UNIDAD 3: MALWARE Y COOKIES 11


Curso: Soluciones prácticas para moverme
por la Red sin problemas

▪ Mensajes peculiares. ¿Cuándo se está ejecutando el sistema,

aparecen ventanas de diálogo alertando de que no se pueden abrir


varios archivos o programas? Una vez más, posiblemente un
malware ande merodeando por tu equipo.

▪ Actividad incorrecta de los programas. Si los programas no responden o se abren

automáticamente; si recibes una notificación de que un programa está intentando acceder a


Internet sin tu consentimiento; entonces, es posible que hayas caído en la trampa de algún malware.

▪ Actividad aleatoria de red. Si tu router está parpadeando

constantemente, indicando una actividad alta de red cuando no estás


ejecutando ningún programa o no estás accediendo a grandes
cantidades de datos en Internet; asume que algo malicioso está pasando con tu equipo.

▪ Correos electrónicos erráticos. ¿Tus emails no salen de la bandeja de salida? ¿Tus contactos

reciben mensajes extraños tuyos que no has enviado? Lamentablemente, tenemos que comunicarte
que tu sistema está comprometido o alguien ha robado tu clave de acceso al correo electrónico.

▪ Dirección IP en lista negra. Si recibes una notificación que dice que tu

dirección IP está en una lista negra; existen muchas posibilidades de que tu


sistema haya caído en malas manos y que forme parte de un botnet de spam.

▪ Desactivación inesperada del antivirus o firewall. Se diseñan muchos programas maliciosos

para que desactiven los antivirus encargados de eliminarlos. Si tu producto de seguridad se


desactiva por sí solo, esto puede ser un pequeño síntoma de que algo malicioso está sucediendo.

UNIDAD 3: MALWARE Y COOKIES 12


Curso: Soluciones prácticas para moverme
por la Red sin problemas

4. PREVENCIÓN DE LOS MALWARES. PROTECCIÓN ACTIVA Y


PASIVA

El software que protege tu ordenador contra malware (entre ellos spyware, adware y ransomware,
etc…) se llama programa anti malware. En el mercado existe una gran variedad de programas anti-
malware, aunque hay que tener cuidado a la hora de decidirnos por uno, ya que todos no cumplen lo que
prometen o, lo que es aún peor, algunos contienen dentro de sí mismos spyware o, incluso, efectúan
cambios en el sistema. Por este motivo, cuando decidamos instalar un anti-malware o anti-spyware
convencional, sería conveniente indagar sobre su fiabilidad, con el objeto de evitar engaños.

A continuación, mostramos algunos de los anti malwares más significativos del mercado:

UNIDAD 3: MALWARE Y COOKIES 13


Curso: Soluciones prácticas para moverme
por la Red sin problemas

4.1. MalwareBytes Anti-Malware.

https://es.malwarebytes.com/

Esta es una de las mejores herramientas gratuitas para la detección de malware. Es una aplicación
sencilla y fácil de usar, que nos permite estar protegidos de las posibles infecciones de virus, gusanos,
troyanos, rootkits, dialers, spywares y malwares, que constantemente evolucionan y son más difíciles de
detectar y eliminar. Lo único que no incluye es la protección en tiempo real.

• Limpia las infecciones. Detecta y elimina el malware de un equipo infectado con la


tecnología antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más
recientes y peligrosas. Elimina el malware de manera segura.
• Previene infecciones futuras (PREMIUM). Se ejecuta en segundo plano de manera
continua para detener las infecciones antes de que ocurran. Realiza análisis automáticos y frena los
intentos de ataque.
• Bloquea sitios web maliciosos (PREMIUM). Detiene la carga de sitios web que envían
malware o que han sido atacados por malware.
• Analiza más rápido (PREMIUM). En modo super rápido, se centra en las amenazas activas
para efectuar análisis más rápidos.
• Se mantiene oculto del malware (PREMIUM). Usa la tecnología exclusiva Chameleon para
evitar que el malware cierre Malwarebytes o modifique sus procesos.

UNIDAD 3: MALWARE Y COOKIES 14


Curso: Soluciones prácticas para moverme
por la Red sin problemas

4.2. Microsoft Malicious Software Removal Tool.

https://www.microsoft.com/es-es/download/malicious-software-removal-tool-details.aspx

Malicious Software Removal Tool (MRT) es una herramienta antimalware gratuita de Microsoft
compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y
predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus,
Rustock, entre otros, en un abrir y cerrar de ojos.

La Herramienta de eliminación de software malintencionado de Microsoft® Windows® (MRT) NO


es un antivirus, es una herramienta de detección de malwares por firmas el cual se complementa y es 100%
compatible con todos los Antivirus y otros programas de seguridad del mercado. MRT viene instalado por
defecto en Windows y para ejecutarla simplemente hay que “MRT” en el buscador de Win Vista y Windows
7 o la consola de Windows (línea de comandos) de Windows XP.

Malicious Software Removal Tool es actualizada de manera automática una vez al mes y realiza un
análisis del sistema en busca del malware que tenga en su base de firmas, ayudando así a evitar que nuestros
PCs Windows puedan estar siendo utilizados por los ciberdelincuentes como parte de una Red de BotNets
sin nuestro consentimiento.

UNIDAD 3: MALWARE Y COOKIES 15


Curso: Soluciones prácticas para moverme
por la Red sin problemas

4.3. CCleaner

https://www.piriform.com/ccleaner

No es específicamente un antimalware sino un Limpiador, no obstante, nos será muy útil a la hora de
limpiar cache descargada que algunas veces tiene software malicioso y cookies, con un rápido análisis
detecta archivos innecesarios de Windows y de las aplicaciones que tengas instaladas, y te ayuda a
eliminarlos de forma sencilla y muy efectiva.

La sección Registro de CCleaner se dedica a comprobar la integridad del Registro de Windows, el


archivo que contiene la configuración del sistema. CCleaner escanea el Registro en busca de más de una
docena de tipos de error y ofrece la posibilidad de guardar una copia de seguridad antes de efectuar la
reparación.

El menú Herramientas de CCleaner contiene utilidades más específicas, como un desinstalador rápido
de programas, un editor de los programas que se inician con Windows y un gestor de puntos de Restauración

4.4. Anti-malware on-line

Al igual que con los antivirus, también existen anti-malware on-line, gracias a los cuales, sin
necesidad de descargar nada, podemos obtener un análisis exhaustivo de nuestro sistema. Aunque, por
contra, es raro que algún anti-malware on-line, además de detectar los programas espías, también los
elimine.

▪ ESET Online Scanner: https://www.eset.com/int/home/online-scanner/


▪ Bitdefender Quick Scan: https://www.bitdefender.es/scanner/online/free.html
▪ F-Secure Online Scanner: https://www.f-secure.com/en/web/home_global/online-
scanner

UNIDAD 3: MALWARE Y COOKIES 16


Curso: Soluciones prácticas para moverme
por la Red sin problemas

5. ¿QUÉ SON LAS COOKIES? VENTAJAS E INCONVENIENTES


Las cookies o galletitas son unos ficheros de texto
que alguna página web deja en nuestro navegador de
manera que el sitio web puede consultar la actividad e
información acerca de lo que hemos estado haciendo en
sus páginas. Son elementos pasivos que no pueden
emprender ninguna acción únicamente pueden ser leídos
o escritos. Por lo tanto, a través de ellos no se puede
introducir ningún troyano o virus dentro de nuestro
ordenador.

En principio no visten ninguna amenaza para la


seguridad, sin embargo, utilizadas por ciertas compañías
sin escrúpulos pueden ayudar a la confección de perfiles de usuario/a y hábitos de navegación básicamente
con el fin de enviarles propaganda personalizada.

El contenido de estos ficheros se puede mostrar con cualquier programa de edición de texto, aunque
únicamente veremos símbolos y signos extraños que sólo podrá interpretar el programador de la página
web que lo instale.

Por defecto suele venir activada la opción de aceptar todas las cookies en los navegadores.
Seleccionar la opción de deshabilitar las cookies puede conducir a que muchos sitios web no se visualicen
correctamente o completos. Por otro lado, debido al uso masivo de cookies que hacen algunos sitios web
seleccionar la casilla de avisar antes de aceptar cookies puede acabar inundando la pantalla del navegador
con ventanas de aviso. Por lo tanto y como solución intermedia se recomienda aceptar todas las cookies
en aquellos sitios de confianza con una política de privacidad claramente establecida y deshabilitarlas
en el resto.

Además de lo relativo a la privacidad que ya se ha


mencionado, hay otras razones por las que el uso de cookies ha
recibido cierta oposición: no siempre identifican correctamente a
las personas usuarias, y se pueden utilizar para ataques de
seguridad.

UNIDAD 3: MALWARE Y COOKIES 17


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Si se utiliza más de un navegador en un ordenador, cada uno tiene su propio almacenamiento de


cookies. Por lo tanto, las cookies no identifican a una persona, sino a una combinación de cuenta de usuario,
ordenador y navegador. De esta manera, cualquiera que utilice varias cuentas, varios ordenadores, o varios
navegadores, tiene también múltiples conjuntos de cookies.

De la misma manera, las cookies no diferencian entre varias personas que utilicen el mismo ordenador
o navegador, si éstos no utilizan diferentes cuentas de usuario.

5.1. Robo de cookies

Durante el funcionamiento normal, las cookies se envían en los dos sentidos entre el servidor (o grupo
de servidores en el mismo dominio) y el ordenador de la persona usuaria que está navegando. Dado que las
cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación,
etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas
sobre sesiones HTTP normales son visibles a todos los usuarios
que pueden escuchar en la red utilizando un sniffer de paquetes.
Estas cookies no deben contener por lo tanto información
sensible. Este problema se puede solventar mediante el uso
de https, que invoca seguridad de la capa de transporte para
cifrar la conexión.

El scripting entre sitios permite que el valor de las cookies


se envíe a servidores que normalmente no recibirían esa
información. Los navegadores modernos permiten la ejecución
de segmentos de código recibidos del servidor. Si las cookies
están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no
deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo
de cookies, y el cifrado no sirve contra este tipo de ataque.

Esta posibilidad es explotada normalmente por atacantes de sitios que permiten a las personas
usuarias el envío de contenido HTML. Introduciendo un segmento de código adecuado en un envío HTML,
un atacante puede recibir las cookies de otras personas usuarias. El conocimiento de estas cookies puede
después ser explotado mediante la conexión a los sitios en los que se utilizan las cookies robadas, siendo así
identificado como el usuario a quien se le robaron las cookies.

UNIDAD 3: MALWARE Y COOKIES 18


Curso: Soluciones prácticas para moverme
por la Red sin problemas

5.2. Falsificación de cookies

Aunque las cookies deben ser almacenadas y enviadas de vuelta al servidor sin modificar, un atacante
podría modificar el valor de las cookies antes de devolverlas. Si, por ejemplo, una cookie contiene el valor
total de la compra de una persona usuaria en un sitio web, cambiando ese valor el servidor podría permitir
al atacante pagar menos de lo debido por su compra. El proceso de modificar el valor de las cookies se
denomina falsificación de cookies y a menudo se realiza tras un robo de cookies para hacer un ataque
persistente.

Sin embargo, la mayoría de los sitios web solo almacenan en la cookie un identificador de sesión —un
número único utilizado para identificar la sesión de la persona usuaria— y el resto de la información se
almacena en el propio servidor. En este caso, el problema de la falsificación de cookies queda prácticamente
eliminado.

5.3. Cookies entre sitios (cross-site cooking)

Cada sitio debe tener sus propias cookies, de forma que un sitio malo.net no tenga posibilidad de
modificar o definir cookies de otro sitio como bueno.net. Las vulnerabilidades de cross-site cooking (cookies
entre sitios) de los navegadores permiten a sitios maliciosos romper esta regla. Esto es similar a la
falsificación de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores
vulnerables, en vez de atacar el sitio web directamente. El objetivo de estos ataques puede ser realizar una
fijación de sesión (robo de sesión en un sitio web).

Información extraída de Wikipedia:

http://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)#Prop.C3.B3sito

6. MITOS SOBRE LAS COOKIES


Desde su introducción en Internet han circulado ideas equivocadas acerca de las cookies. En 2005 Jupiter
Research publicó los resultados de un estudio, según el cual un importante porcentaje de entrevistados
creían cierta alguna de las siguientes afirmaciones:

▪ Las cookies se asemejan a gusanos y virus en que pueden borrar datos de los discos duros de
los usuarios.
▪ Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el
ordenador de las personas usuarias.
▪ Las cookies generan popups.

UNIDAD 3: MALWARE Y COOKIES 19


Curso: Soluciones prácticas para moverme
por la Red sin problemas

▪ Las cookies se utilizan para generar spam.


▪ Las cookies solo se utilizan con fines publicitarios.

En realidad, las cookies son solo datos, no códigos, luego no pueden borrar ni leer información
del ordenador de las personas usuarias. Sin embargo, las cookies permiten detectar las páginas visitadas
por una persona usuaria en un sitio determinado o conjunto de sitios. Esta información puede ser
recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen
información personal del usuario (nombre, dirección, etc). De hecho, no pueden contenerla a menos que el
propio usuario la haya comunicado a alguno de los sitios visitados. Pero, aunque anónimos, estos perfiles
han sido objeto de algunas preocupaciones relativas a la privacidad.

Según el mismo informe, un gran porcentaje de las personas usuarias de Internet no saben cómo
borrar las cookies.

UNIDAD 3: MALWARE Y COOKIES 20

También podría gustarte