By: PetitDragon (colaborador del blog)
Actualmente
el uso de computadoras personales e internet se da a nivel global, la
mayoría de nosotros tiene una computadora de escritorio o portátil
(Notebook, Minibook o tablet) y es bastante claro que a la gran mayoría
nos sirve para desarrollar distintas funciones, entre los mas comunes
están los de mensajería y redes sociales, descarga de programas, captura
y manejo de datos, etc. A pesar de que internet es una herramienta muy
valiosa, también puede llegar a convertirse en un arma de doble filo,
debido a la gran infinidad de amenazas a la que estamos expuestos cuando
navegamos en ella, siendo los virus informáticos una de las amenazas
mas comunes.
Para
ahondar en este tema comencemos en definir el termino virus informático
de una manera sencilla: Se llaman así a los programas informáticos
diseñados para causar daño, robar información o intervenir en el
correcto funcionamiento de los equipos o sitios web, la gran mayoría
son capaces de copiarse por si mismos en el ordenador infectado y en los
medios extraíbles (discos duros externos, memorias USB, discos
flexibles, teléfonos, cámaras, etc.) con los que tenga contacto el
ordenador, otros mas específicos tienen incluso la capacidad de
alterarse a si mismos para poder tener mejor éxito en su objetivo
(polimórficos).
Al
conjunto de programas que causan daño ya sea replicándose o no se les
denomina como malware/programas maliciosos, dentro de estos se
encuentran las diferentes clases de virus, códigos maliciosos y
programas que complementan a los virus, por ejemplo:
-
Bombas lógicas: las bombas lógicas son programas o códigos maliciosos
que se plantan en un ordenador, este tipo de instrucciones también se
acompaña con los programas llamados “Caballos de Troya” se denominan
así por que una vez que se encuentren en el equipo se activaran solo
bajo ciertas condiciones o fechas para las cuales se hallan programado,
las bombas lógicas generalmente necesitan ejecutarse por una persona y
en la mayoría de los casos no se pueden auto replicar, los efectos de
las bombas lógicas van desde ligeros hasta moderados.
-
Caballos de Troya / Troyanos: Denominados así por que generalmente se
encuentran escondidos en ficheros o paginas inofensivas, que se activan
al instalar o acceder a estos sitios, si bien los caballos de Troya por
si solos tienen efectos no tan dañinos, generalmente son usados para
poder crear accesos remotos a los equipos llamados “Puertas traseras” o
“Backdoors”.
-
Gusanos cibernéticos/Worms: Son programas maliciosos que son capaces de
copiarse a si mismos continuamente, a diferencia de otros programas los
gusanos no afectan archivos de los equipos infectados o las paginas,
sino que consumen amplios recursos (Ya sea la memoria RAM de la
computadora o el Ancho de Banda del servidor), al consumirse la memoria
por estos programas los equipos se vuelven extremadamente lentos y los
servidores inestables, están en el rango de daño moderado a critico.
-
Virus macros: Son diseñados para infectar un archivo macro (acción o
conjunto de acciones utilizados para automatizar tareas) que se
encuentran en una plantilla (contienen la estructura y las herramientas
para dar forma a elementos como el estilo o el diseño de página de los
archivos finalizados) o complemento, por lo que pueden infectar una gran
cantidad de archivos, además pueden ser enviados a través de correos
electrónicos como información adjunta y estar en diversas aplicaciones.
Rango moderado a critico.
-
Virus multipartita: son programas capaces de infectar los sectores de
arranque, así como archivos con extensiones .exe (ejecutables) y .com
debido a esto son programas que tienen un amplio espectro de infección.
Rango moderado a critico.
-
Virus polimórficos: son virus con la capacidad no solo de auto
replicarse, sino de modificar su propia estructura para así asegurar un
mejor rango de infección y evitar ser detectados con facilidad. Rango
moderado a critico.
-
Virus Boot / sector de arranque: Infectan y afectan los sectores de
arranque los cuales son necesarios en el inicio del sistema operativo y
medios extraíbles. Rango moderado a critico.
Existen
otros programas que si bien no afectan directamente al equipo, son
herramientas que ayudan a mejorar la tarea de los virus o programas
maliciosos:
-
Spyware/Espias: programas que son utilizados para obtener información
de una computadora y transmitirla hacia un sitio o persona en
especifico, suelen consumir también un porcentaje considerado de los
recursos de la maquina infectada por lo que el porcentaje de daño es de
ligero a moderado.
-
Rootkit: Son programas empleados en ocultar otras aplicaciones
(programas maliciosos o virus) e inhabilitar diversas acciones del
equipo infectado para que estos programas pasen desapercibidos.
-
Adware: Son programas molestos que bajan anuncios e información basura
(spam), instalan componentes extras y pueden llegar a dar seguimiento a
nuestras acciones en internet, si bien su categoría de riesgo es ligero,
son bastante molestos.
-
Keyloggers: son programas de complemento que registran las contraseñas
empleadas en un equipo y las transfieren a otro equipo con el fin de
proceder al robo de identidad. (acompañan a los troyanos generalmente)
su nivel de riesgo esta en el de moderado. Muy usados en ciber cafés por
los propios administradores.
-
Jokes/Bromas: son programas que simulan ser un virus y ejecutan
acciones “ficticias” de daños, como mensajes en pantalla, no son
peligrosos pero si bastante molestos.
Por una cultura hacia la seguridad informática
Como
podemos ver, los programas maliciosos o malware se basan en un sinfín
de herramientas para causar daños, afectar a los ordenadores o robar
información personal. A pesar de esto, podemos realizar algunas
acciones, aunque parezcan sencillas nos permiten estar protegidos de la
mayoría de amenazas informáticas.
Programas
antivirus: Son aplicaciones desarrolladas para la detección, control y
eliminación de programas maliciosos, existe una gran cantidad que están a
nuestra disposición, muchos de ellos son manejados bajo licencias
gratuitas (freewares) y otros como aplicaciones de demostración
(demos/shareware) que son útiles por tiempo limitado o con funciones
básicas y al comprar una licencia se libera por completo el programa
(activación de software).
Actualmente
los antivirus incorporan otras herramientas como cortafuegos,
navegación por sitios seguros y protección en tiempo real, estas
funciones varían dependiendo del software instalado, la versión y la
licencia adquirida. Existen otras herramientas que complementan los
antivirus que se instalan para optimizar la protección como son los
cortafuegos (los cuales ayudan a evitar la intrusión desde internet por
parte de diversos programas maliciosos), antimalware y antispyware, los
navegadores de internet en sus versiones mas actualizadas incluyen
también comprobación de sitios seguros.
Es
importante mantener la base de datos de virus (lista de virus que
existen) actualizada ya que todos los días nacen nuevas amenazas,
generalmente los programas antivirus realizan esta actualización
automáticamente cuando tienen conexión a internet y cuando no se dispone
de esta muchos dan la opción de poder descargar los archivos de
actualizaciones para instalarlos sin necesidad de tener conexión a
internet.
Dispositivos
extraíbles: Otra forma de prevenir riesgos es no convertir nuestros
dispositivos extraíbles en promiscuos (conectarlos en cualquier
computadora), ya que esto incrementa la posibilidad de ser infectado,
además si hemos conectado nuestros dispositivos en una computadora
ajena, hay que examinar nuestros dispositivos extraíbles con un
antivirus actualizado, además de tener atención cuando nuestro programa
antivirus no marque infecciones pero nuestros dispositivos se comporten
extraños (muestren accesos directos o tengan un icono diferente al
original).
Navegación
segura: se refiere al cuidado con los sitios WEB que visitamos, evitar
abrir links que parezcan sospechosos que nos mandan por mensajería
instantánea, correos electrónicos y otros medios digitales, evitar
responder a cadenas de mensajes que nos envían nuestros amigos y no
abrir emails y contenido adjunto de remitentes desconocidos.
Software
sospechoso: es importante conocer el origen del software, si instalas
algún programa en tu ordenador es necesario escoger fuentes seguras o en
su defecto adquirir el programa original si esta a tu alcance, muchos
usuarios comparten programas en la red, pero generalmente se les anexa
algún código malicioso.
Espero te haya servido esta información y recuerda, prevención ante todo.
Saludos cordiales.
0 comentarios:
Publicar un comentario