¿Por qué las actualizaciones de software son tan importantes?

Incluso, si todo funciona bien, actualizar el software es una medida necesaria.


Habitualmente, una vez instalado el sistema operativo y los demás programas que usaremos, recibimos con frecuencia notificaciones para su actualización ¿Por qué? Generalmente se debe a la necesidad de (Gkantsidis et al., 2006):

  1. Corregir diferentes errores, entre ellos los de seguridad, o para agregar compatibilidad con el hardware.
  2. Agregar nuevas característica y opciones que no estaban previstos en el programa original.

¿Qué pasaría si no actualizamos el software de nuestros dispositivos? El sistema operativo y demás programas podrían quedar con alguna vulnerabilidad y los hackers podrían aprovecharlas para infectarnos de software malicioso y llevar a cabo actividades dañinas. Algunas de estas actividades maliciosas podrían ser: eliminar toda información guardada en nuestra computadora, acceder a los contactos agendados en el correo electrónico, robar datos personales, obtener nuestras credenciales (usuario y contraseña, por ejemplo) y suplantar nuestra identidad en bancos, comercios o tarjetas de crédito.

Aunque aparentemente todo funcione bien, es muy importante contar con la última versión del programa. Y, si bien, actualizar los programas puede parecer una tarea agobiante, muchos dispositivos y programas permiten automatizar esta actividad.

Dispositivos a actualizar

Cualquier programa es susceptible de tener fallos de seguridad independientemente del dispositivo en el que se encuentre instalado. Por ello es importante mantener actualizado el software de computadoras, tabletas, celulares o cualquier otro dispositivo inteligente.

Programas a actualizar

Cualquier programa es susceptible de tener fallos de seguridad, pero especialmente debemos prestar atención al sistema operativo, al programa antivirus, al navegador de Internet (Microsoft Edge, Mozilla Firefox, Google Chrome, etc.) y a programas utilitarios como procesadores de texto, hojas de cálculo, lectores de .pdf entre otros.

Presta atención a estas 10 buenas prácticas [PDF,120k] para actualizar el software.

Tipos de software malicioso

Contar con software actualizado previene el ataque de programas con la capacidad de realizar alguna actividad maliciosa sobre la computadora. A estos programas también se los designa como “malware”(del inglés de malicious software). Aquí una clasificación de los mismos (Or-Meir et al., 2019):

  • Adware. Programa muestra automáticamente publicidad al usuario. Los anuncios pueden inyectarse en otro software o páginas web y, en algunos casos, el adware puede incluso reemplazar una publicidad existente con otra. El autor del adware vende el espacio publicitario a proveedores y empresas, lo que genera beneficios para el autor. Este tipo de malware no suele dañar el sistema y la mayoría de las veces el usuario nunca podrá saber que está infectado.
  • Botnet. Un bot (derivado de la palabra robot) es un malware que realiza acciones sin el consentimiento del usuario como parte de un ejército de “zombis”. Estas acciones incluyen visitar sitios web, propagar el malware a otra computadoras y consultar un servicio (como servidores de correo electrónico). Todos los bots reciben sus instrucciones de un servidor, y el grupo de computadoras infectadas se conoce como botnet. Las botnets se utilizan principalmente para ataques distribuidos de denegación de servicio (DDoS), en los que muchos dispositivos infectados se utilizan simultáneamente para sobrecargar un servicio web (sitios web, DNS, servicios en la nube, etc.). La intención es sobrecargar al servidor de destino impidiendo brindar el servicio a usuarios legítimos.
  • Cryptojacking. Malware de minería de criptomonedas. En lugar de obligar a los usuarios infectados a pagar un rescate al atacante, el malware utiliza el poder de procesamiento de computadoras, teléfonos inteligentes y otros dispositivos electrónicos de la víctima para ayudarlos a generar ingresos de la minería de criptomonedas para el atacante. Las víctimas son las más afectadas por el deterioro del rendimiento de la computadora, mientras que el atacante obtiene todas las ganancias. Este es un ataque bastante nuevo que ha ido en aumento desde 2017.
  • Keylogger. Programa que graba toda la información que se introduce usando el teclado físico y la envía al atacante con fines ilícitos.
  • Phishing. Estafa mediante la cual se engaña a un usuario de correo electrónico para que revele información personal o confidencial que el estafador puede usar de manera ilícita.
  • Ransomware. Programa que cifra los archivos del usuario (documentos y fotos) y exige el pago a cambio de la clave de descifrado. Por lo general, este tipo de comportamiento no impide el uso de la computadora, pero efectivamente hace que toda la información en la computadora sea inaccesible. Los usuarios que no pudieron hacer una copia de seguridad de sus archivos antes del ataque y su cifrado de archivos quedan indefensos y se ven obligados a elegir entre pagar un alto rescate o formatear la computadora y perderlo todo. La mayoría de los ransomware exigen un pago en un plazo breve (normalmente unos días).
  • Spam. Correo electrónico no solicitado, que puede llevar contenido malicioso y/o mensajes fraudulentos.
  • Spyware.  Software espía que rastrea al usuario sin su consentimiento e informa al atacante sobre las actividades del usuario, los sitios web visitados, la ubicación geográfica, etc.
  • Troyano o trojan. Es un tipo de software malicioso que pretende ser inofensivo, como el caballo de madera mitológico que los griegos enviaron a Troya. La mayoría de las veces,  aplica técnicas de ingeniería social y se esconde de los usuario aparentando ser un software benigno, una herramienta útil o un juego, para permanecer en segundo plano y realizar sus tareas maliciosas, tal como borrar archivo, robar datos, o instalar malware entre otros.
  • Virus. Un virus informático (Virus – Glossary | CSRC, 2015) es un programa o código que se propaga sin nuestro conocimiento ni permiso (Deepali et al., 2016) modificando otros programas para incluir una copia de sí mismo y que se ejecuta cuando se invoca el programa infectado.
  • Worm o gusano. Programa que se replica a sí mismo y se propaga a través de redes. Los gusanos pueden propagarse muy rápidamente e interrumpir el uso del sistema obstruyendo la red. No necesita de la intervención del usuario (principal diferencia con los virus) para tratar de infectar a otros usuarios conectados.

Consultas o comentarios dirigidos a “Seguridad de la información”.

Deepali, P., Prof, M., Patil, M., & Rajesh, P. (2016). Computer Viruses and Detection : A review. January, 605–606.

Gkantsidis, C., Karagiannis, T., & VojnoviC, M. (2006). Planet scale software updates. 423. https://doi.org/10.1145/1159913.1159961.

Or-Meir, O., Nissim, N., Elovici, Y., & Rokach, L. (2019). Dynamic malware analysis in the modern era—A state of the art survey. ACM Computing Surveys, 52(5). https://doi.org/10.1145/3329786.

Virus – Glossary | CSRC. (2015). Recuperado el 1 de Septiembre de 2020, de https://csrc.nist.gov/glossary/term/virus.

Gerencia de Organización y Sistemas

Seguridad de la Información