¡Que no te ataquen los Malware!

Programas maliciosos cuyo objetivo es dañar o causar un mal funcionamiento a una computadora sin el consentimiento del usuario.

Continuamente oímos y leemos sobre algún nuevo tipo de malware y los serios problemas que puede causar a nuestra computadora y a nuestro bolsillo, si resulta que compramos en lugares que no son seguros.

Pero, ¿quién está detrás de todo esto y por qué?

Los autores y sus objetivos varían, desde conocedores que desarrollan las técnicas y herramientas para realizar robos y sabotajes sólo por demostrar que pueden, organizaciones criminales cuyo fin es lucrar, hasta espionaje político, industrial y militar. 

Hoy en día, las tecnologías de ataques contra aplicaciones y usuarios son cada vez más sofisticadas y difíciles de detectar y remover,  los daños varían desde un simple mensaje en la pantalla, eliminación de archivos, robo de información, hasta inhabilitar completamente el acceso al sistema operativo.

Las principales vías de infección de malware son:

  • Las redes sociales.
  • Sitios Webs fraudulentos.
  • Sitios Webs legítimos pero previamente infectados.
  • Programas “gratuitos”.
  • Dispositivos USB / CDs / DVDs infectados.
  • Adjuntos en correos no solicitados (Spam).

Síntomas de infección de malware:

  • Bloqueos inesperados.
  • Sistema lento.
  • Actividad alta del disco duro.
  • Ventanas extrañas.
  • Actividad incorrecta de los programas.
  • Actividad aleatoria de red.
  • Correos electrónicos erráticos.
  • Dirección IP en lista negra.
  • Desactivación inesperada del antivirus.
  • No te puedes conectar a Internet o navegas lentamente.
  • Cuando te conectas a Internet se abren muchas ventanas o el navegador muestra páginas no solicitadas.
  • Se borra información.
  • Se cambian los idiomas de las aplicaciones o la pantalla se pone al revés.
  • El equipo realiza acciones por si solo, como conectarse a Internet o enviar mails.

Métodos de Protección

  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Tener precaución al ejecutar software procedente de Internet o de un medio extraíble.  Es importante asegurarse que proceden de algún sitio de confianza.
  • En tablet, teléfono celular y otros dispositivos móviles es recomendable instalar aplicaciones de tiendas reconocidas.
  • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en sitios de confianza.
  • Para ver si se está ingresando al sitio original, la dirección debe comenzar con https y no con http.
  • Verificar el certificado digital haciendo doble clic sobre el candado de la barra de estado en la parte inferior del explorador, algunos navegadores lo muestran en la barra de navegación superior.
  • Nunca enviar por correo electrónico contraseñas, número de tarjeta de crédito ó alguna otra información sensible.

Algunos tipos de malware son:

  • Adware: Programa que se instala en la computadora sin que el usuario lo note, su función es descargar y mostrar anuncios publicitarios.

  • Backdoor ó Puerta trasera: Abren una “puerta trasera” en nuestro sistema  para permitir al creador tener acceso al sistema y hacer lo que desee.

  • Botnet (Zombie):  Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.  Cuando una computadora ha sido afectada por éste malware, se dice que es un equipo robot o zombie.

  • DDoS (Distributed Denial of Service):  Es un ataque de denegación de servicios realizado al mismo tiempo desde varios ordenadores contra un servidor.  Tiene como objetivo sobrecargar un servicio o un sitio Web mediante una enorme cantidad de consultas lo que puede provocar la caída del sistema, la banda ancha y la memoria ó imposibilitar que los usuarios puedan encontrar el servicio en la red.

  • Gusano o Worm:  Usa los recursos de red para distribuirse, su nombre implica que pueden penetrar de un equipo a otro como un gusano, lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos.  Su velocidad de propagación es muy alta. 

  • Keylogger:  Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado.

  • Phishing:  Consiste en el robo de información personal y financiera del usuario a través de la falsificación de un sitio de confianza, así el usuario cree ingresar sus datos en un sitio seguro cuando en realidad son enviados al atacante. 

  • PUP (Potentially Unwanted Programs):  Se instala sin el consentimiento del usuario y realiza acciones que le quitan el controlsobre su privacidad y uso del ordenador.

  • Pup-ups:  Ventanas molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma de publicidad en línea, también usadas para capturar direcciones del e-mail.

  • Spam:  Correo electrónico no solicitado enviado masivamente por parte de un tercero, por lo general utilizado para envío de publicidad pero también se emplea para la propagación de códigos maliciosos.

  • Spyware:  Aplicación que recopila información sobre el usuario sin su conocimiento, el objetivo es distribuirlo a empresas publicitarias.  Envía información a sus servidores en función a los hábitos de navegación del usuario, así como direcciones IP y URLs que se visitan. 

  • Troyano:  Archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, cuando el usuario ejecuta el archivo, se instala en el sistema y realizan diversas tareas ocultas para el usuario.  Generalmente se usan para la instalación de otros malwares como backdoors y permitir el acceso del sistema al creador de la amenaza.

  • Virus:  Programa que infecta a otros programas pretendiendo actuar de forma transparente al usuario con la intención de modificarlo o dañarlo.  Tiene la capacidad de reproducirse a sí mismo. 

El control de estas amenazas requiere de múltiples disciplinas de seguridad, si bien no hay una única solución para resolver el problema del malware en red por sí sola, la educación en seguridad informática como prevención nos permitirán no caer en la trampa y estar protegidos en caso de que ello ocurra.