Hoy existen muchos tipos de amenazas informáticas como el  spyware y el phishing, que junto a la gran cantidad de virus se les ha llamado malware (malicious software). La seguridad informática se ha convertido en toda una industria, históricamente han existido ataques legendarios como “Viernes 13”, “Chernobyl”  y “I love you” que causaron pérdidas millonarias en todo el mundo.

 

Desde 1984, los virus han tenido una gran expansión, desde los que atacaban el sector de arranque de diskettes o discos duros hasta los que se adjuntan en un correo electrónico ocultos en un formato de imagen con la extensión JPG; tienen mecanismos cada vez más sofisticados que pueden ser programas que se instalan misteriosamente, que muestran mensajes humorísticos o molestos, bloquean o hacen más lenta la computadora, o que  reducen el espacio de almacenamiento.

 

Dos de los más grandes mitos en este tema son que un virus puede dañar físicamente un equipo, cuando solo es posible la pérdida de información y el otro es que únicamente pueden ser afectadas las computadoras personales, ya que hoy existen ataques potenciales a smartphones, tabletas y computadoras que tienen diferentes sistemas operativos.

 

En el caso de los virus existen diversos tipos según su función o la manera en que se ejecutan en nuestra computadora alterando la actividad de la misma, entre los más comunes se encuentran:

 

  • Troyano: Consiste en robar información o alterar el sistema del hardware, en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso y engañoso, distribuidos en cadenas que incitan al usuario a hacer copias y enviarlas a sus contactos por su propia cuenta. Sorprende a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y tratan de aprovecharse de la falta de experiencia de los usuarios o ignorancia con el único propósito de alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • Joke: Al igual que los hoax, no son virus pero son molestos, un ejemplo: se abre una página de contenido explicito que se mueve de un lado a otro, y si se le trata de cerrar es posible que salga una ventana que diga: ¡OMFG! ¡No se puede cerrar!

Existen dos grandes clases de contagio, en la primera, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus; en la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos.

 

En cualquiera de los casos, el sistema operativo infectado comienza a sufrir un comportamiento imprevisto que puede dar una pista del problema y permitir la recuperación del mismo.

 

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

 

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como “Ejecute este programa y gane un premio, o más comúnmente “Haz 2 clics y gana 2 tonos para móvil gratis”.
  • Lectura de información  en unidades de almacenamiento externo USB de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia (pirata).

 

Pero también existen otro tipo de amenazas como el Spyware o programas espía que son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función que tienen estos programas es la de recopilar información sobre el usuario y distribuirla a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

 

Spam por correo electrónico involucra enviar mensajes idénticos o casi idénticos a un gran número de direcciones. A diferencia de los correos electrónicos comerciales legítimos, el spam generalmente es enviado sin el permiso explícito de los receptores y frecuentemente contiene varios trucos para sortear los filtros de spam.

 

En el caso delPhishing es un tipo de abuso informático que busca obtener información personal con la idea de cometer un fraude. Regularmente es la delincuencia organizada quien hace llegar correos electrónicos  idénticos a los de alguna institución usando dominios parecidos a los oficiales, sorprendiendo a usuarios con avisos de promociones, expiración de pines y passwords con la idea de que el usuario ingrese sus datos y claves de confirmación en una página que aparenta ser la oficial, mientras que unos segundos después se consuma el fraude. Este tipo de ataques pueden ser también  a través de mensajería instantánea y llamadas telefónicas con la intención de obtener datos confidenciales.  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requiere de  métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas de seguridad técnicas a los programas, pero desafortunadamente es relativamente fácil ser sorprendido.

 

Finalmente, existen algunas recomendaciones que ayudaran a mantener tu equipo seguro:

 

  1. Nunca ejecutes ligas o descargues archivos desde correos no solicitados o páginas que no te dan confianza.
  2. Verifica que los sitios inicien con https:// ya que son sitios seguros, mientras que los que inician con http:// son vulnerables.
  3. No utilices sitios públicos para realizar operaciones bancarias o de comercio electrónico como en un café internet, aeropuertos y hoteles.
  4. Elige contraseñas que no sean simples como nombres, fechas y lugares que sean fáciles de adivinar.
  5. Siempre cierra tu sesión de redes sociales, correo y equipo sin importar que sea un equipo seguro.
  6. Siempre considera tener un antivirus actualizado.