Virus o malware: ¿Qué es más peligroso para tu seguridad?

En esta ocasión vamos a hacer hincapié en determinar las características de un virus o un malware

Desde hace tiempo, venimos hablando de seguridad informática y experiencia de usuario. En esta ocasión vamos a hacer hincapié en determinar las características de un virus o un malware.

En internet circula una gran variedad de software malicioso que puede dañar nuestro equipo y poner en peligro la integridad de nuestros servicios como las redes sociales, contraseñas de servidores, accesos a plataformas bancarias y muchos otros. El malware es un término que hace referencia a cualquier programación informática con intencionalidad maliciosa. Entender en qué consiste la ciberseguridad y los delitos informáticos, nos llevará a tener un marco de comprensión más amplio en el mundo digital.

Un software malicioso es un programa o un script que se ejecuta con la única intención de sonsacar datos sensibles de nuestro ordenador o dispositivo. Seguramente conocerás términos como virus, troyano, phishing, keylogger o sniffer. Esta terminología hace referencia a código malicioso en sus diferentes variaciones. Por ejemplo, un virus, es un programa que se ejecuta en nuestro ordenador, e infecta los directorios y archivos con tal de dañarlos y a veces dejarlos corruptos de forma permanente.

La mayoría de virus necesitan ser ejecutados para que el efecto se materialice por nuestro ordenador o móvil. Algunos ejemplos de los virus informáticos más famosos de todos los tiempos pueden ser los siguientes:

  • ILOVEYOU
  • Storm Worm
  • Cryptolocker
  • Anna Kournikova.
  • Stuxnet
  • Slammer

Su operatividad es variada, y van desde la infección y corrupción de datos, hasta el encriptado del disco duro y solicitud de rescate mediante una transferencia de criptomonedas a una cartera anónima e irrastreable.

Cientos de miles de ordenadores llegaron a ser infectados con los anteriores virus, causando pérdidas multimillonarias en una gran cantidad de sectores. La distribución de estos virus se aprovecha de la desinformación general del usuario medio, el cual, por ejemplo, al recibir un email con un asunto como ILOVEYOU tiende a creer que hay una persona real interesada en él, mientras que la realidad es que se trata de un email automatizado con un archivo adjunto o un enlace a un archivo.

De este modo, los usuarios hacen clic en el enlace o en el documento del email, y ejecutan su contenido. Es entonces cuando el virus se instala y pasa a corromper los archivos.

¿Cómo identificar y defenderse de un troyano?

Un troyano o caballo de Troya es un software malicioso cuyas características son que abre una puerta trasera al dispositivo al atacante.

La forma de infectar el ordenador es similar a la de un virus, se necesita iniciar la ejecución por parte del usuario por accidente o creyendo que está ejecutando otra aplicación que no tiene nada que ver. Pero este tipo de malware, le abre una serie de funcionalidad a nuestro atacante sin que nosotros nos demos cuenta de ello. Este programa se quedará funcionando de forma secundaria y se iniciará cada vez que arranquemos el ordenador. Y es sumamente peligroso ya que dependiendo del tipo que sea, el atacante podrá realizar acciones remotas con nuestro ordenador, como por ejemplo navegar por nuestros directorios de archivos, ejecutar aplicaciones, ver nuestros correos, hasta incluso instalar programas sin nuestro consentimiento o gestionar los roles de usuario.

Para protegernos de este tipo de malware, será necesario, además de tener un antivirus habilitado, hacer uso de un firewall como el predefinido de Windows o Mac. En firewall intervendrá las conexiones de red no autorizadas que tenga este malware, y frenará la comunicación con los atacantes. Además, puedes encontrar una lista de las herramientas confiables aquí. Mantener un software de detección y prevención actualizado es el mejor modo de evitar sorpresas.

También deberemos realizar un análisis antivirus de forma periódica con tal de protegernos de estas amenazas y de otras parecidas. El análisis de las unidades de disco debe ser algo habitual e incluso se puede programar para que no interrumpa nuestra actividad profesional.

En caso de que el antivirus detecte algún programa en ejecución sospechoso o alguna descarga que coincida con su librería de definiciones de virus, lo detendrá y moverá sus archivos a un baúl de seguridad. El contenido de este baúl podrá ser eliminado con efectividad y mantendremos nuestro sistema operativo seguro.

Si deseas saber más sobre seguridad informática y actualidad, te recomendamos visitar el sitio. Tener una formación al respecto nos protegerá a nosotros y a nuestros contactos.

Prevenir el phishing

Otro sistema de sustracción de información sensible y que puede dañarnos gravemente es el phishing. Se trata de una práctica en la que se simula una página web o un servicio oficial, mientras que a lo que estamos accediendo realmente es una réplica colocada por un atacante con la única intención de sustraer nuestras credenciales de acceso.

Las páginas de phishing suelen ser muy sofisticadas y casi no tienen diferencias con las originales. Sin embargo, hay algunos detalles en los que podremos fijarnos para detectarlas. Algunos de estos detalles son los siguientes:

  • La url del servicio. El dominio debe ser exactamente el del servicio oficial en cuestión, sin ningún prefijo ni extensión extraña que pueda hacernos dudar en ningún momento.
  • Certificado de seguridad SSL. Deberemos chequear que el servicio al que intentamos acceder dispone de certificado de seguridad HTTPS. Esta conexión cifrará nuestros datos evitando que los intercepten entre nuestra conexión al servidor y nuestro equipo.
  • Formularios de acceso. Si vemos cualquier elemento extraño en el formulario de acceso donde introducimos los datos, es mejor no colocarlos y verificar de nuevo que estamos en el dominio oficial del servicio.

Los keyloggers también existen

A diferencia de los troyanos, el phishing o los virus, los keyloggers son softwares maliciosos que se instalan en nuestros equipos mediante una interacción del usuario de modo desconocido, y que se encargan de registrar la actividad del teclado y las pulsaciones.

También es peligroso porque es otra forma de que los atacantes puedan conocer nuestras contraseñas al introducirlas en las páginas, pues estas pulsaciones del teclado son registradas y enviadas a terceros.

Depurar los sniffers

Otro malware menos conocido, son los llamados sniffers. Se trata de elementos que se instalan en los routers o incluso en servidores de forma no autorizada y que “olfatean” la actividad para enviar un registro a los atacantes.

De modo que, si protegemos nuestro equipo, pero por alguna razón se infecta el router de nuestro domicilio con un sniffer, también tendremos una importante brecha de seguridad. Proteger los routers es algo más complejo para usuarios inexpertos, pero por norma general bastará con tener la versión del software actualizada, ya que los proveedores suelen lanzar parches de seguridad para evitar justamente estos problemas.

Además de lo anterior, no deberemos olvidar proteger nuestros dispositivos móviles también de amenazas. Ya que el malware afecta en una amplia variedad de sistemas operativos y versiones.