STICC - Informatica y Comunicaciones para PYMES Home > Artículos > Ver Artículo
19 de Junio de 2019
 
 
 
      - ¿Quienes somos?
      - ¿Cómo localizarnos?
      - Filosofía de trabajo
      - Productos
      - Servicios
      - Solicitar Presupuesto
      - Contactar con nosotros
      - Descargas
      - Foros
      - Encuestas
      - Artículos
      - Noticias
      - Enlaces de Interés
902 93 24 07

Página de Inicio
Añadir a Favoritos

STICC en su e-mail
  Suscribirse
 
Seguridad I. Amenazas para nuestro PC
Hemos querido comenzar esta serie de artículos hablando de seguridad informática, a nivel de usuario, no profesional. Comenzaremos por conocer algunos de los peligros que circulan por ahí, por su nombre y su manera de actuar.

En un próximo artículo veremos lo que podemos hacer y cuales han de ser nuestros hábitos para mantener nuestro equipo a salvo. Más adelante haremos algún que otro acercamiento a la seguridad informática en las empresas.

Malware

Este término agrupa cualquier tipo de programa con “malas intenciones”. En algunos casos no se trata de programas que vayan a dañar nuestro ordenador. Puede que se “limiten” a recopilar información y enviársela a alguien, desde claves de correo, datos bancarios, o simplemente nuestros hábitos de uso de Internet. Otras veces entran en nuestro ordenador para realizar una tarea, muchas veces ilegal, sin que el autor pueda ser identificado, o aprovechándose de nuestros recursos. Incluso puede que tengan una parte “buena” que, según para quién, compense el daño ocasionado.

Hay programas que se sitúan en una zona intermedia entre “el bien y el mal”, o que no está muy claro cómo clasificarlos. Para estos casos se está acuñando últimamente el término “GreyWare”.

Pasamos a describir uno por uno los diferentes tipos de MalWare y sus características.

Por su forma de infección

Comenzaremos describiendo las diferentes formas que tienen los programas maliciosos de entrar en nuestro ordenador, y cómo se les conoce en función de ello.

  • Virus
    Un virus es, en su definición más aceptada, un programa capaz de propagarse por sí solo. Su comportamiento se corresponde casi exactamente con el de los virus biológicos, y por eso es tan peligroso como ellos.
    Lo que el virus hace para reproducirse, básicamente, es copiarse a si mismo en otros ficheros. Utiliza también diferentes técnicas para pasar desapercibido, tanto a nosotros como a los antivirus, y así pueden seguir reproduciéndose y sobrevivir. Normalmente para ello el virus mantiene la apariencia y funcionalidad del fichero infectado, por lo que no nos enteramos del problema hasta que es demasiado tarde.
    El virus lo tiene muy fácil para reproducirse dentro del equipo infectado, sobre todo si no tiene un antivirus instalado y actualizado. Sin embargo, es más complicado transmitirse de un equipo a otro. Para ello hace unos años el virus dependía de que pasáramos nosotros mismos un archivo infectado a otro equipo, aunque cada vez se van desarrollando más virus capaces de reproducirse fuera de los límites del equipo infectado. La forma más habitual es el envío automático de archivos infectados por correo electrónico.
    Los virus originales “sólo” tenían la misión de propagarse a sí mismos y “sobrevivir”. El daño se limitaba a las consecuencias inevitables de la infección de ficheros. Al igual que los virus biológicos acaban destruyendo las células que utilizan para reproducirse, los virus informáticos destruían a largo plazo los ficheros que infectan, o en todo caso resultaba muy difícil quitar el virus sin perder el fichero.
    Sin embargo, enseguida se comenzaron a asociar a los virus otros efectos, llamados “payloads” o también “bombas lógicas”. Al principio se limitaban a demostrar su presencia y asustarnos un poco, pero poco después comenzaron a tener efectos devastadores. Su activación puede depender del estado de infección del virus, de una fecha concreta, o de muchas otras circunstancias, dependiendo de la imaginación y las intenciones de su autor.
  • Gusano (Worm)
    Básicamente, un gusano es lo mismo que un virus, con una diferencia fundamental. Los gusanos no dependen de otros ficheros para existir y reproducirse. Otra diferencia habitual es la forma de propagación entre equipos. Los gusanos utilizan agujeros de seguridad, o vulnerabilidades no resueltas de los sistemas, para introducirse en ellos.
    Una vez que el gusano ha entrado en el sistema, comienza por configurar su ejecución en el inicio del equipo y la desactivación o inutilización de cualquier antivirus o software de seguridad instalado. Cuando ya ha asegurado su posición en el sistema, busca propagarse lo más rápido posible, lo que provoca los “daños colaterales” de colapsar las comunicaciones y el rendimiento del propio equipo.
    Además de su propagación, los gusanos pueden estar diseñados para realizar un daño aún mayor, bien a los equipos infectados o bien lanzando un ataque conjunto desde los equipos infectados a algún otro.
    Los antivirus son insuficientes para prevenir el ataque de un gusano. Algunas veces el propio ataque, aunque no consiga infectar el equipo, tiene efectos perjudiciales. Un ejemplo son los gusanos Blaster, Sasser y demás herederos de la familia. Mientras la vulnerabilidad no fuera corregida, el intento de ataque (aún detenido por un antivirus) tenía al menos el efecto de reiniciar el equipo atacado. Esto hacía imposible hacer casi nada con ese equipo, pues se reiniciaba “él solo” cada pocos minutos.
    La mejor forma de prevenir el ataque de gusanos es mantener permanentemente actualizado todo el software que tengamos instalado en el equipo, especialmente el Sistema Operativo. En el caso de Windows XP es tan fácil como activar las actualizaciones automáticas.
    Otra cosa que ayuda mucho es instalarnos un firewall personal. Para empezar serviría el que incorpora Windows XP, aunque hay otros mucho mejores. Si nos conectamos a Internet con una línea ADSL, es conveniente optar por una conexión a través de un router en lugar de una por modem, pues los routers suelen incorporar alguna función básica de firewall.
  • Troyano (Caballo de Troya)
    El término proviene del famoso caballo que los griegos utilizaron para infiltrarse en la ciudad de Troya y ganar la guerra. Al igual que el caballo de Troya, un troyano entra en nuestro ordenador haciéndose pasar por un programa válido. Es decir, somos nosotros mismos quienes introducimos y ejecutamos en nuestro ordenador el programa malicioso, en la creencia de que su función es otra.
    Dos medios habituales de entrada de los troyanos hoy en día son:
    • Páginas web no confiables. Muchas veces descargamos programas de páginas web que no son de fiar. A veces incluso se nos avisa de su efecto perjudicial y no hacemos caso, o no leemos siquiera, el aviso.
    • Mensajes de correo electrónico. Aunque pueda parecer que todo el mundo está ya sobre aviso, hay quien sigue ejecutando programas recibidos por correo electrónico sin una comprobación previa.

El consejo es claro. Nunca debemos instalar, ejecutar, o siquiera copiar ningún fichero a nuestro ordenador sin saber exactamente de qué se trata, o sin haberlo revisado con un antivirus.

Por sus efectos

Ahora que sabemos cómo entran, vamos a ver qué cosas pueden hacer una vez dentro. Cualquiera que sea su forma de entrar, pueden tener los siguientes efectos.

  • Bomba lógica
    Tras la infección, por el medio que sea, y además de intentar propagarse, la bomba queda escondida en nuestro ordenador hasta que se cumplen las condiciones que la hacen activarse. Puede ser que se active en una fecha concreta, o un día de la semana o del mes, o a una hora, o al pulsar una combinación de teclas, etc.
    Los efectos de la bomba una vez que se activa pueden ser muy variados. Pueden simplemente mostrarnos un mensaje de cualquier tipo, o cualquier otra acción inocua. Pero también pueden borrar toda la información del disco duro, o inutilizar el equipo de cualquier otra forma.
    Como curiosidad, últimamente han aparecido lo que se ha dado en llamar “criptovirus”. Se trata de virus o gusanos que dejan una bomba lógica. Una vez que se activa, en lugar de destruir nuestros archivos, los encriptan de manera que es necesaria una contraseña para recuperarlos. A continuación nos mostrará un mensaje en pantalla pidiendo un “rescate” a cambio de la contraseña. Es decir, “secuestran” nuestros datos.
  • BackDoor
    Una puerta trasera es un programa que, una vez funcionando en nuestro ordenador, notifica a su creador que está dispuesto y le permite entrar para hacer algo. De esta manera puede, desde tomar el control del equipo, copiar la información que le interese, utilizar nuestro equipo para cualquier cosa por la que no quiera que le identifiquen.
    Normalmente, cuando un hacker o un cracker (en otra ocasión veremos en qué se diferencian) quiere entrar en un sistema, atacar una web o un servidor, o cometer cualquier delito, no lo hace directamente desde su propio ordenador. Utiliza para el ataque otros ordenadores que ha conseguido controlar, a veces mediante varios saltos, para evitar ser localizados.
    El daño que nos puede suponer una puerta trasera es difícilmente valorable, pues no se trata tan sólo de un perjuicio en pérdida de información o económico, sino también legal.
  • SpyWare
    Los programas espía (spyware) tienen la misión de obtener información sobre el usuario o usuarios del ordenador en el que están instalados. Hay muchos cuyo objetivo es la creación de bases de datos para uso publicitario. Para ello pueden obtener nuestros datos personales, como nombre, dirección, teléfono, dirección de correo electrónico, e incluso nuestros hábitos de navegación por Internet o de uso del ordenador, programas instalados, u otros más sofisticados. Este sería su uso más “inocuo”. Más peligroso es que estén interesados en obtener nuestros datos bancarios, contraseñas, etc.
    Aunque los programas espía pueden llegar a nuestro ordenador mediante virus o gusanos, la forma más habitual es mediante troyanos. Es decir, normalmente los instalamos nosotros mismos. Suelen venir acompañando a otros programas, o en algunas páginas web, e incluso muchas veces se nos informa y se nos pide consentimiento para instalarse.
    Ejemplos de programas espía conocidos son Gator, Kazaa (en su versión gratuita) o Bonzo Buddy.
    Existen multitud de programas para eliminar spyware, porque normalmente los antivirus no actúan contra los programas espía por considerar que los hemos instalado conscientemente.
    Síntomas comunes de tener instalado algún programa espía son:
    • Cambio de la página de inicio, error o búsqueda del navegador. Incluso si la cambiamos nosotros a mano, vuelve a aparecer la misma.
    • Mensajes publicitarios que aparecen aparentemente de forma aleatoria.
    • Barras o botones en el navegador que no podemos eliminar.
    • Navegar por Internet es cada vez más lento.
    • Avisos de infección o incluso de Spyware, acompañados de la sugerencia de instalar algún programa para solucionarlo.
  • Dialers
    Este tipo de programas sólo resulta peligroso si disponemos de un modem conectado a la línea telefónica en nuestro ordenador.
    En un principio, los dialers no son más que programas que nos facilitan el acceso a Internet a través de una línea de teléfono. Solían usarlos las empresas de acceso a Internet para que no tuviéramos que configurar nada. Entre las cosas que traen preconfiguradas los dialers está el número de teléfono al que el ordenador tiene que llamar para conectarse a Internet. Normalmente este número es el que identifica a nuestro proveedor y el que, junto a un usuario y contraseña, nos asegura una llamada barata o incluso gratuita.
    La picaresca ha llevado a la creación de dialers configurados con números 90x, 80x, o incluso internacionales, cuyo coste por minuto es muy elevado. Si se asocia estos dialers con un troyano, gusano, o cualquier otro modo de instalarlos en un ordenador sin que el usuario sea consciente, el daño está hecho. Si ese ordenador se conecta a Internet a través de un módem y una línea telefónica, su configuración cambiará y pasaremos de utilizar un número gratuito a uno que hará que nuestra factura de teléfono se dispare.
    En muchos casos los dialers, al igual que decíamos de los programas espía, avisan y piden confirmación del usuario para instalarse. Con este sistema los dialers y programas espía son totalmente legales, por lo que hay que estar muy atentos a lo que instalamos y, sobre todo, a lo que respondemos cuando nuestro ordenador nos pregunta algo.

Otros términos interesantes

Hay muchos otros términos utilizados en informática que tienen que ver con la seguridad. Revisaremos brevemente los más importantes.

  • Phising
    Este término está muy de moda últimamente, por desgracia. Básicamente se resume en intentos, a veces muy elaborados, de conseguir los datos de acceso a nuestras cuentas del banco. En ocasiones se reducen a una petición de las mismas por mail (nunca deis vuestras contraseñas a nadie, por ningún medio, sea quien sea).
    Otras veces la cosa se complica. Preparan una página web igual o muy parecida a la de nuestro banco, y consiguen de alguna manera que entremos en ella. Puede ser con un mail que incluye un enlace a dicha página, o empleando medios más técnicos. Al entrar en la web “gancho”, introducimos nuestro usuario y contraseña pensando que es nuestro banco. A partir de ahí pueden pasar muchas cosas, pero lo importante es que los delincuentes ya tienen acceso a nuestra cuenta del banco.
    Aparte del consejo de desconfiar de todo, y sobre todo de quien nos pida datos bancarios o contraseñas con la excusa que sea, lo mejor es contactar con nuestro banco e informarnos de los sistemas de seguridad de que dispongan.
  • SPAM
    Se entiende por SPAM todo envío masivo de publicidad no solicitada a través de correo electrónico. La legislación española es bastante clara al respecto, pero por desgracia esto no es así en todo el mundo, por lo que aún nos siguen llegando este tipo de mensajes continuamente.
    Realmente no es un peligro de seguridad, excepto en lo que conlleva de distracción a la hora de revisar nuestro correo electrónico. Es aconsejable disponer de algún tipo de software antiSpam, bien en nuestro cliente de correo electrónico, en nuestro servidor, o en ambos. De esta forma estaremos más concentrados en evitar que nos entren problemas por esta vía.
  • Exploit
    Esta palabra define aquel programa preparado para “explotar” algún agujero de seguridad de nuestro sistema. Normalmente los agujeros de seguridad, o vulnerabilidades, de los sistemas se publican con relativa rapidez, y lo mismo su solución. Si los “exploits” tienen éxito es, básicamente, por dejadez del responsable del sistema a la hora de mantenerlo actualizado. Por eso cada vez es más habitual que los programas tengan algún sistema de actualizaciones automáticas. En el caso de nuestro ordenador de casa esto debería ser suficiente para evitar cualquier ataque mediante “exploits”.
  • Rootkits
    Rootkit es el conjunto de programas que se utilizan para realizar y posteriormente ocultar la intrusión en un equipo, y obtener acceso al mismo a nivel de administrador.
  • Hoaxes
    Un hoax es un mail con contenido falso o engañoso y normalmente distribuido en cadena. Entran aquí todos esos mails que pretenden ser reenviados a todos nuestros amigos, por solidaridad con alguna desgracia, porque trae una cadena de la suerte, como sistema para hacerse millonario, o porque avisa de algún falso virus tremendamente peligroso.
    Los efectos son múltiples, pero siempre fáciles de evitar borrando directamente el mail sin reenviarlo a nadie. Aparte de hacernos perder el tiempo, hacer caso de un hoax (que en inglés significa engaño) puede hacer llegar nuestro email a una base de datos de spam, confundirnos con el tema de los virus, o incluso pueden pasar cosas peores.
    Todavía sigue circulando por ahí un hoax que nos advertía de un peligroso virus que se materializaba en un fichero (JDBGMGR.EXE) con el icono de un osito y que se suponía debíamos borrar. Pues bien, este fichero es un archivo perfectamente válido de Windows. Peor aún son los virus reales que se nos ofrecían disfrazados de utilidades para limpiar nuestro ordenador del virus anunciado.
    Si recibimos un mail avisándonos de un virus muy importante y peligroso (la noticia suele venir “avalada” por alguna entidad de prestigio), lo mejor es: o bien no hacer ni caso (salvo actualizar nuestro antivirus), o bien visitar una de tantas webs de confianza que tratan estos temas para comprobar la veracidad.
  • Ingeniería Social
    Para terminar, sólo recordaros que la mayor arma de un hacker o un cracker para conseguir información o acceso a un ordenador es, simplemente, pedirlo. Hay mil formas de conseguir que alguien nos diga su contraseña, o su número de tarjeta de crédito, o cualquier dato crítico o incluso nos de acceso a su ordenador. La única forma de evitarlo es, simplemente, seguir la máxima de NO proporcionar a nadie datos críticos. Ni por teléfono, ni por mail, ni en persona.

Con esto terminamos nuestro artículo de hoy. Próximamente repasaremos los “mandamientos” más importantes para mantener a salvo nuestro ordenador de los peligros que le acechan. Mientras tanto, os recordamos que para cualquier duda o problema podéis contar con los foros de nuestra web (http://www.sticc.com/foros) donde seguro que encontraréis respuesta.


(no hay comentarios)
Añadir Comentario
Puedes publicar comentarios sin registrarte. Pero si ya eres usuario registrado y no has iniciado sesión, incluye con tu comentario tus datos de inicio de sesión para que aparezca tu alias:
Usuario:
Contraseña:
Si no eres usuario registrado, por razones de seguridad es necesario que introduzcas aquí los caracteres que ves en la imagen:
e-Mail Alias
Fecha:10/04/2006
Tema:Seguridad
(2 votos)
Comentarios: 0
Puntuar Artículo
 
 
 
Aviso Legal  |  Política de Privacidad ® 2004 STICC soluciones