¡Cuidado con el Malware! – ahora apunta a tu teléfono inteligente

Antes, un poco de teoría informática

Para que los dispositivos que utilizamos diariamente como móviles, tabletas o computadoras funcionen correctamente, se incluye lo que se denomina “software base que hace que todo el trabajo mecánico y electrónico inherente sea manejado por el mismo dispositivo (Ej.: Windows, Linux, Android, IOS, etc.) de manera que el usuario con un clic o con un simple toque de pantalla pueda acceder y administrar componentes físicos como discos duros, memorias SD, lectores de DVD, cámaras, etc.

Asimismo existe el denominado “software aplicativo”, que descansa sobre el software base, los cuales son programas que prestan servicios especializados como por ejemplo Word (para procesar texto), Excel (para hojas de cálculo), programas de juegos, editores de fotografías, reproductores de música, navegadores de internet (Firefox, Chrome, Edge), entre muchos otros. A diferencia del software base, el software aplicativo puede o no venir instalado por defecto.

Este software (tanto base como aplicativo) pueden ser infectados por software malicioso (comúnmente llamado malware), que puede afectar o alterar su correcto funcionamiento a través de la modificación, daño o toma de control de archivos, registros o procesos del sistema afectado.

¿Cuáles son los efectos de una infección de malware?

Existen varios tipos de malware, unos más peligrosos que otros, sin embargo de manera general se pueden identificar los siguientes efectos en caso de infección:

  • Afectación del rendimiento del equipo o dispositivo (virus, rogueware)
  • Pérdida o daño de información (virus, rogueware)
  • Control remoto inadvertido del equipo o dispositivo (troyano)
  • Colapso de las comunicaciones de redes de datos (gusanos)
  • Recopilación de información de forma inadvertida, por ejemplo números tarjeta de crédito, contraseñas, conducta del dueño, etc. (spyware)
  • Secuestrar información cifrándola para chantajear económicamente al propietario (ransomware)
  • Apoderarse del acceso al equipo y su uso para chantajear económicamente al propietario (ransomware)

¿Cuáles son los medios de infección?

Generalmente las infecciones se dan a través de:

  • El acceso a enlaces y páginas web inseguras o de dudosa reputación
  • Vulnerabilidades o huecos de seguridad propias del software que se encuentra en el dispositivo (Por eso es importante mantener actualizar todo el software que se utiliza – Ej.: Windows, Android y software aplicativo)
  • Medios infectados – CD,DVD, memorias USB, memorias SD
  • Descargas desde sitios inseguros
  • Descargas desde redes P2P, los cuales permiten intercambiar información entre computadoras.

Muchas veces, se utilizan diversas técnicas para hacer infectar a un equipo con algún tipo de malware, como ser:

  • Correos electrónicos fraudulentos que incluyen datos adjuntos con malware (Se aprovechan de la curiosidad de la víctima)
  • Correos electrónicos fraudulentos o mensajes SMS que simulan ser de una organización real, como por ejemplo un banco, instando a la víctima a acceder a un enlace infectado en el mismo correo. (Se aprovechan de la ingenuidad de la víctima)
  • Mensajes con enlaces que dirigen a sitios web fraudulentos o infectados (Ej.: whatsapp, Messenger)
  • Mensajes de alerta haciéndose pasar por un software antivirus, a través de banners desde la web
  • Haciéndose pasar por algún software utilitario, como un editor de fotos, reproductor de música o algún software de pago que ha sido modificado sin autorización para funcionar sin pagar (crakeado)

El malware, dependiendo de sus objetivos, puede ser creado tanto por personas con altos conocimientos informáticos, pasando por organizaciones criminales, hasta incluso gobiernos.

¿Cuáles son los principales tipos de malware?

De manera general los tipos de malware que se pueden identificar son:

  • Virus: Pueden infectar otros programas para añadir su código (Instrucciones programadas) y tomar el control del mismo afectando el rendimiento del equipo. En algunos casos puede dañar o borrar información. Se necesita su ejecución directa para que infecte al sistema.
  • Gusano de red: Un gusano se propaga por las redes informáticas, por lo que a diferencia del virus no es necesario su ejecución para infectar al sistema. La propagación de este tipo de malware es veloz, ya que puede infectar varios equipos en menos tiempo utilizando la información que contiene el equipo infectado y su acceso a la red informática.
  • Caballos de troya o troyanos: Son programas que se camuflan en aplicaciones (Apps) interesantes, de utilidad o inofensivos, de manera que el usuario lo instala en su dispositivo. Sin embargo, no se da cuenta que dicho programa crea vulnerabilidades (huecos de seguridad) que son explotados por los que controlan el troyano. Nunca instale ningún software que no sea de una fuente confiable. Los troyanos se pueden disfrazar como programas para edición de fotos, programas para acceso gratuito a eventos deportivos o simulando ser un software licenciado. Un tipo especial de troyano es el denominado “rogueware”, el cual simula ser un antivirus.
  • Spyware: Este tipo de software malicioso recolecta información del dispositivo infectado para luego enviarlo a su originador. La información recopilada puede variar desde documentos y datos que pueden ser números de tarjetas de crédito, contraseñas, etc. Además en dispositivos móviles puede permitir su seguimiento, rastreo y ubicación. Incluso en ciertos casos puede llegarse a controlar el equipo remotamente.
  • Ransomware: Es un malware muy peligroso, ya que secuestra los datos de tu dispositivo, ya sea cifrándolos o bloqueando el acceso y uso a tu equipo hasta que pagues un rescate. No se recomienda pagar el rescate ya que no hay garantía de recobrar el acceso o información.
  • Adware: Son programas que una vez instalados en el dispositivo comienzan a mostrar publicidad, agregando módulos que se visualizan en los programas como navegadores web. Muchas veces puede recolectar información del dispositivo.
  • Rootkits: Son programas que mayormente hackers introducen a través de una vulnerabilidad previa, como por ejemplo un troyano, con el objetivo de obtener el control y acceso a cuentas con altos privilegios en el dispositivo (Como Administrador o root)

¿Cómo protegerse del malware?

  • Contar con un antivirus y cortafuego (firewall) actualizados
  • Mantener el software de su equipo o dispositivo actualizado (Software base y de aplicaciones)
  • No ingresar a enlaces desconocidos, extraños o dudosos
  • No descargar y ejecutar programas de dudosa procedencia
  • No acceder y ejecutar adjuntos de correos de dudosa procedencia
  • Revisar con el antivirus el contenido de dispositivos de almacenamiento antes de abrirlos (USB, SD) Preferible no utilizar dispositivos  que desconoce su procedencia.
  • Utilizar una cuenta de usuario estándar en lugar de una cuenta administrativa
  • Finalmente ser precavido y criterioso al momento de utilizar la tecnología

Finalmente, es muy recomendable realizar copias de seguridad periódicas, en caso de pérdida o daño irrecuperable de información.

Fuentes:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://support.kaspersky.com/mx/614
https://www.osi.es/es/contra-virus
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/


¿El artículo puede ser útil para alguien más?

Entonces COMPÁRTELO

Leave a Reply