Amenazas de seguridad en internet. Cuáles son las más comunes y cómo prevenirlas I

Malware, ransomware, troyano, virus informático… todas ellas se han convertido en palabras con las que poco a poco nos hemos ido familiarizando. Somos conscientes de que se refieren a amenazas de seguridad en la red, pero no siempre tenemos muy claro qué significan, qué implican, qué podemos hacer para prevenirlas o cómo tenemos que reaccionar si somos víctimas de una de ellas.

De hecho, la gran cantidad de términos acaba por convertirlo en un auténtico galimatías para la mayoría de los usuarios, y no siempre resulta fácil diferenciar unos de otros: ¿es lo mismo un gusano informático y un virus informático? ¿qué es un troyano y en qué se diferencia de un virus informativo? ¿Que es un ataque DDOS y en qué consiste?

Empezamos, en este primer artículo, hablando sobre los diferentes tipos de programas maliciosos que utilizan los cibercriminales para irrumpir en nuestros dispositivos y hacerse con datos confidenciales o causar daños en sistemas informáticos, entre otras acciones.

En el siguiente, continuaremos hablando sobre los ataques informáticos más comunes, muchos de ellos organizados utilizandolos diferentes tipos de software malicioso sobre los que vamos a hablar a continuación.

¡Vamos a ello!

Malware

La palabra malware es el resultado de la unión de los términos “malicious” y “software”, y es el término genérico con el que se denomina cualquier tipo de software malicioso que se instala de manera inadvertida en un dispositivo.

Es decir, gusanos y virus informáticos, ransomware, troyanos, spyware… todos son malware.

Cómo llegan las infecciones del malware y cómo protegernos

Las formas más habituales para infectarse con cualquier tipo de malware son:

  • Descarga de programas de redes P2P.
  • Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
  • Envío de archivos infectados a través de correo electrónico, mensajería instantánea o mensajes en redes sociales.
  • Inyecciones de código malicioso a través de páginas web o banner publicitarios creados para tal fin.
  • Hacer clic en enlaces no seguros que nos llevan a descargas directas o a páginas maliciosas.

Y por lo tanto, la mejor manera de protegerse contra cualquier tipo de malware es:

  • Tener instalado y permanente actualizado un buen antivirus.
  • Tener actualizado el sistema operativo del dispositivo.
  • Evitar navegar por páginas no seguras o con contenido no verificado.
  • No abrir los archivos adjuntos que llegan a través de correos electrónicos de fuentes desconocidas o aquellos que pueden resultarnos sospechosos.
  • Cuando nos llega un enlace a una descarga, una buena idea puede ser situar el ratón sobre la URL para comprobar a qué página nos dirige, y no hacer click si no tenemos claro que se trata de un sitio seguro.
  • Instalar filtros antispam.

Además, como medida de prevención ante posibles pérdidas de información en el caso de que, a pesar de las precauciones, seamos víctimas de algún tipo de malware, nuestra recomendación es realizar copias de seguridad de todos los archivos de manera habitual y frecuente.

Tipos de malware

Virus informático

Un virus es un tipo de malware que se ha programado con el objetivo de alterar el correcto funcionamiento de un dispositivo.

Su comportamiento es similar al de los virus que provocan enfermedades en el ser humano, y su objetivo fundamental es propagarse para llegar al mayor número posible de máquinas y causar cuantas más infecciones, mejor.

En cuanto a su manera de comportarse, una vez que se ejecuta el programa infectado, el código del virus se queda alojado en la memoria RAM del dispositivo y toma el control de los servicios básicos del sistema operativo, para propagarse a través de un software que va reemplazando archivos ejecutables por otros infectados con su código.

No todos los virus informáticos son potencialmente dañinos -todo depende de la intención de la persona o personas que los han programado-, pero lo normal es que provoquen daños importantes en el en sistema y/o en los archivos.

Por lo general los virus suelen propagarse de una máquina a otra a través de archivos que han sido infectados y que se comparten con otros usuarios a través del correo electrónico, mensajes etc.

Gusano informático

El gusano informático es un tipo de malware que realiza copias de sí mismo, que luego se alojan en diferentes partes del dispositivo. Aunque es muy similar al virus informático, al contrario que éste, no necesita modificar archivos existentes para infectar un equipo y llegar a colapsarlo.

Cuando infectan un equipo, intentan obtener direcciones de contactos, con el fin de enviar copias de sí mismo y tratar de infectarlos, una acción que realizan sin manipular ningún programa ni hacer que el dispositivo tenga problemas de funcionamiento, por lo que puede resultar bastante complicado detectarlos.

Muchas veces se detectan cuando descubrimos que nuestro equipo “ha tomado la iniciativa” mandando mensajes de correo electrónico o redes sociales a nuestros contactos. Un exceso de consumo de memoria RAM también puede ser una pista de que algo no marcha bien.

Suelen utilizarse para crear redes de bots que se organizan, por ejemplo, para enviar SPAM o lanzar ataques DDoS o de denegación de servicios, un tipo de amenaza sobre la que hablaremos más adelante. Es decir, pueden tomar el control de un dispositivo y ponerlo al servicio de un determinado objetivo.

Troyano

El troyano se introduce de manera inadvertida en un dispositivo bajo la apariencia de software legítimo y tiene como objetivo crear una puerta trasera (backdoor en inglés), que permita al atacante acceder remotamente al dispositivo y hacerse con su control.

Al contrario que los virus y los gusanos, los troyanos no tienen como objetivo propagarse.

Dependiendo del tipo de troyano y de los privilegios que tenga el usuario sobre el dispositivo, un troyano podrá:

  • Utilizar el dispositivo como un botnet para realizar, por ejemplo, ataques de denegación de servicio o envío de spam.
  • Instalar otros programas
  • Robo de información sensible (información bancarias, contraseñas, archivos).
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Borrado completo del disco.
  • Ejecución o finalización de procesos.
  • Captura de las pulsaciones del teclado.
  • Capturas de pantalla.
  • Llenado del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Captura de imágenes o videos a través de la webcam, si tiene.

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano, y al mismo tiempo, se instala el troyano.

Ransomware

El ransomware es un software malicioso que da al hacker la posibilidad de bloquear un dispositivo y/o encriptar archivos, quitándonos el control de toda la información y datos almacenados.

Una vez el dispositivo ha sido infectado y bloqueado, o los archivos encriptados, el virus suele lanzar una ventana emergente en la que nos pide que paguemos un rescate, si queremos recuperar el control del dispositivo y/o de la información que contiene. En algunos casos incluye también la amenaza de hacer pública información confidencial o sensible, si no se paga el rescate que, normalmente, se tiene que realizar en una moneda virtual.

Se pueden distinguir tres tipos de ransomware:

  • Scareware: es molesto, pero no especialmente peligroso. No llega a bloquear el dispositivo y lo que hace es enviar constantes mensajes emergentes en los que se informa que se ha detectado malware y  presiona a las víctimas para que compren rápidamente un software antivirus falso, que supuestamente reparará todos los problemas instantáneamente. Una vez instalado y pagado, sin embargo, el software actúa como malware y recopila la información personal de la víctima, entre otras posibles acciones.
  • Bloqueadores de pantalla: son más peligroso, ya que consigue bloquear la pantalla e impedir el uso del dispositivo. Al encenderlo, vemos la pantalla ocupada por completo por un aviso, que exige el pago de una multa por haber realizado algún tipo de actividad ilegal (es el caso del llamado “virus de la Policía”), o abonar un rescate para poder desbloquear el dispositivo.
  • Ransomware de cifrado. Es el más peligroso, ya que secuestra los archivos y los cifra. Los ciberdelincuentes exigen el pago de un rescate para descifrar y devolver los archivos “secuestrados”, pero ni siquiera el pago puntual de la cantidad demandad puede garantizarnos que vayan a devolver la información con la que se han hecho.

En el caso de que  nuestros equipos se infecten con ransomware, nuestra recomendación es que en ningún caso se pague el rescate, ya que podría ser un aliciente para nuevos ataques, y no nos asegura que recuperemos el control del dispositivo ni de los archivos.

Existen métodos para tratar una infección con ransomware (productos de seguridad para desinfectar un equipo, software de desencriptación…). Ninguna de ellas nos garantiza al 100% recuperar el equipo o los archivos encriptados. Además, al contrario de lo que ocurre con otro tipo de malware, limpiar un dispositivo de ransomware puede ser una tarea complicada, que requiere de unos conocimientos técnicos que la mayoría de los usuarios no poseen, por lo que la mejor alternativa es contar con los servicios de un experto en seguridad y tomar la precaución de realizar copias de seguridad de manera periódica y frecuente.

Spyware

El spyware es un programa espía que se instala en el disco duro de nuestro dispositivo y, de forma oculta, recopila información y la envía a un dispositivo externo.

En muchos casos, este tipo de programas tienen como objetivo monitorizar hábitos y preferencias en internet con fines publicitarios; pero también podemos encontrarnos con programas de spyware que están diseñados para acceder a información confidencial como contraseñas o números de tarjetas de crédito, o para realiza espionaje industrial.

En el momento en el que el spyware se descarga, se adhiere al sistema operativo del dispositivo y se empieza a ejecutar en segundo plano. Aunque son difíciles de detectar, sí que pueden provocar algunos efectos sobre el funcionamiento de nuestro dispositivo que pueden darnos una pista de que podemos ser víctimas de uno de estos programas. Entre ellos:

  • El dispositivo funciona más lento de lo normal y se bloquea o se cuelga con cierta frecuencia.
  • Empiezan a aparecer gran cantidad de ventanas emergentes.
  • La página de inicio del navegador cambia inesperadamente y en la barra de tareas aparecen iconos nuevos o que no identifica
  • Las búsquedas web lo redirigen a un motor de búsqueda diferente.
  • Aparecen mensajes de error extraños cuando utilizamos aplicaciones con las que nunca antes había tenido problemas.

Adware

El adware es un software diseñado para mostrar anuncios en la pantalla del dispositivo, normalmente en el explorador. Ventanas emergentes que en muchos casos pueden llegar a ocupar la mayor parte de la pantalla, impidiendo la navegación, y que resultan realmente molestas, especialmente porque por muchas veces que las cerremos, vuelven a aparecer una y otra vez.

A veces el Adware es simplemente, molesto, siempre que no caigamos en la tentación de pinchar sobre algunos de los anuncios que general; pero en otros puede llegar a hacer cambios en la configuración del explorador y en el archivo host, consiguiendo redirigir nuestro tráfico en internet, cambiar nuestra página de inicio, o recopilar y enviar datos sobre nuestros hábitos de navegación con fines publicitarios.

Algunos síntomas que pueden indicar que nuestro dispositivo puede haber sido infectado con Adware son:

  • Aparecen anuncios en lugares en los que no deberían.
  • La página de inicio de su navegador ha cambiado misteriosamente sin su permiso.
  • Algunos de los sitios web que visita con frecuencia no se muestran correctamente.
  • Los enlaces le redirigen a sitios web diferentes de los que deberían.
  • Su explorador web va muy lento e incluso a veces se bloquea.
  • Han aparecido en su explorador, de repente, nuevas barras de herramientas, extensiones o plugins.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Blue Captcha Image
Refrescar

*