4/7/12

Seguridad informática

By: PetitDragon (colaborador del blog)

Actualmente el uso de computadoras personales e internet se da a nivel global, la mayoría de nosotros  tiene una computadora de escritorio o portátil (Notebook, Minibook o tablet) y es bastante claro que a la gran mayoría nos sirve para desarrollar distintas funciones, entre los mas comunes están los de mensajería y redes sociales, descarga de programas, captura y manejo de datos, etc. A pesar de que internet es una herramienta muy valiosa, también puede llegar a convertirse en un arma de doble filo, debido a la gran infinidad de amenazas a la que estamos expuestos cuando navegamos en ella, siendo los virus informáticos una de las amenazas mas comunes.
 Para ahondar en este tema comencemos en definir el termino virus informático de una manera sencilla: Se llaman así a los programas informáticos diseñados para causar daño, robar información o intervenir en el correcto funcionamiento de los equipos o sitios web,  la gran mayoría son capaces de copiarse por si mismos en el ordenador infectado y en los medios extraíbles (discos duros externos, memorias USB, discos flexibles,  teléfonos, cámaras, etc.) con los que tenga contacto el ordenador, otros mas específicos tienen incluso la capacidad de alterarse a si mismos para poder tener mejor éxito en su objetivo (polimórficos).
Al conjunto de programas que causan daño ya sea replicándose o no se les denomina como malware/programas maliciosos, dentro de estos se encuentran las diferentes clases de virus, códigos maliciosos y programas que complementan a los virus, por ejemplo:



-       Bombas lógicas: las bombas lógicas son programas o códigos maliciosos que se plantan en un ordenador, este tipo de instrucciones también se acompaña con los programas llamados “Caballos de Troya”  se denominan así por que una vez que se encuentren en el equipo se activaran solo bajo ciertas condiciones o fechas para las cuales se hallan programado, las bombas lógicas generalmente necesitan ejecutarse por una persona y en la mayoría de los casos no se pueden auto replicar, los efectos de las bombas lógicas van desde ligeros hasta moderados.

 -       Caballos de Troya / Troyanos: Denominados así por que generalmente se encuentran escondidos en ficheros o paginas inofensivas, que se activan al instalar o acceder a estos sitios, si bien los caballos de Troya por si solos tienen efectos no tan dañinos, generalmente son usados para poder crear accesos remotos a los equipos llamados “Puertas traseras” o “Backdoors”.

 -       Gusanos cibernéticos/Worms: Son programas maliciosos que son capaces de copiarse a si mismos continuamente, a diferencia de otros programas los gusanos no afectan archivos de los equipos infectados o las paginas, sino que consumen amplios recursos (Ya sea la memoria RAM de la computadora o el Ancho de Banda del servidor), al consumirse la memoria por estos programas los equipos se vuelven extremadamente lentos y los servidores inestables, están en el rango de daño moderado a critico.

 -       Virus macros: Son diseñados para infectar un archivo macro (acción o conjunto de acciones utilizados para automatizar tareas) que se encuentran en una plantilla (contienen la estructura y las herramientas para dar forma a elementos como el estilo o el diseño de página de los archivos finalizados) o complemento, por lo que pueden infectar una gran cantidad de archivos, además pueden ser enviados a través de correos electrónicos como información adjunta y estar en diversas aplicaciones. Rango moderado a critico.

 -       Virus multipartita: son programas capaces de infectar los sectores de arranque, así como archivos con extensiones .exe (ejecutables) y .com debido a esto son programas que tienen un amplio espectro de infección. Rango moderado a critico.

 -       Virus polimórficos: son virus con la capacidad no solo de auto replicarse, sino de modificar su propia estructura para así asegurar un mejor rango de infección y evitar ser detectados con facilidad. Rango moderado a critico.

 -       Virus Boot / sector de arranque: Infectan y afectan los sectores de arranque los cuales son necesarios en el inicio del sistema operativo y medios extraíbles. Rango moderado a critico.

Existen otros programas que si bien no afectan directamente al equipo, son herramientas que ayudan a mejorar la tarea de los virus o programas maliciosos:

 -       Spyware/Espias: programas que son utilizados para obtener información de una computadora y transmitirla hacia un sitio o persona en especifico, suelen consumir también un porcentaje considerado de los recursos de la maquina infectada por lo que el porcentaje de daño es de ligero a moderado.

-       Rootkit: Son programas empleados en ocultar otras aplicaciones (programas maliciosos o virus) e inhabilitar diversas acciones del equipo infectado para que estos programas pasen desapercibidos.

-       Adware: Son programas molestos que bajan anuncios e información basura (spam), instalan componentes extras y pueden llegar a dar seguimiento a nuestras acciones en internet, si bien su categoría de riesgo es ligero, son bastante molestos.

-       Keyloggers: son programas de complemento que registran las contraseñas empleadas en un equipo y las transfieren a otro equipo con el fin de proceder al robo de identidad. (acompañan a los troyanos generalmente) su nivel de riesgo esta en el de moderado. Muy usados en ciber cafés por los propios administradores.

-       Jokes/Bromas: son programas que simulan ser un virus y ejecutan acciones “ficticias” de daños, como mensajes en pantalla, no son peligrosos pero si bastante molestos.


 Por una cultura hacia la seguridad informática

Como podemos ver, los programas maliciosos o malware se basan en un sinfín de herramientas para causar daños, afectar a los ordenadores o robar información personal. A pesar de esto, podemos realizar algunas acciones, aunque parezcan sencillas nos permiten estar protegidos de la mayoría de amenazas informáticas.

 Programas antivirus: Son aplicaciones desarrolladas para la detección, control y eliminación de programas maliciosos, existe una gran cantidad que están a nuestra disposición, muchos de ellos son manejados bajo licencias gratuitas (freewares) y otros como aplicaciones de demostración (demos/shareware) que son útiles por tiempo limitado o con funciones básicas y al comprar una licencia se libera por completo el programa (activación de software).

 Actualmente los antivirus incorporan otras herramientas como cortafuegos, navegación por sitios seguros y  protección en tiempo real, estas funciones varían dependiendo del software instalado, la versión y la licencia adquirida.  Existen otras herramientas que complementan los antivirus que se instalan para optimizar la protección como son los cortafuegos (los cuales ayudan a evitar la intrusión desde internet por parte de diversos programas maliciosos), antimalware y antispyware, los navegadores de internet en sus versiones mas actualizadas incluyen también comprobación de sitios seguros.

Es importante mantener la base de datos de virus (lista de virus que existen) actualizada ya que todos los días nacen nuevas amenazas, generalmente los programas antivirus realizan esta actualización automáticamente cuando tienen conexión a internet y cuando no se dispone de esta muchos dan la opción de poder descargar los archivos de actualizaciones para instalarlos sin necesidad de tener conexión a internet.

Dispositivos extraíbles: Otra forma de prevenir riesgos es no convertir nuestros dispositivos extraíbles en promiscuos (conectarlos en cualquier computadora), ya que esto incrementa la posibilidad de ser infectado, además si hemos conectado nuestros dispositivos en una computadora ajena, hay que examinar nuestros dispositivos extraíbles con un antivirus actualizado, además de tener atención cuando nuestro programa antivirus no marque infecciones pero nuestros dispositivos se comporten extraños (muestren accesos directos o tengan un icono diferente al original).

Navegación segura: se refiere al cuidado con los sitios WEB que visitamos, evitar abrir links que parezcan sospechosos que nos mandan por mensajería instantánea, correos electrónicos y otros medios digitales, evitar responder a cadenas de mensajes que nos envían nuestros amigos y no abrir emails y contenido adjunto de remitentes desconocidos.

Software sospechoso: es importante conocer el origen del software, si instalas algún programa en tu ordenador es necesario escoger fuentes seguras o en su defecto adquirir el programa original si esta a tu alcance, muchos usuarios comparten programas en la red, pero generalmente se les anexa algún código malicioso.

Espero te haya servido esta información y recuerda, prevención ante todo.

Saludos cordiales.

0 comentarios:

Publicar un comentario