Recomendaciones para prevenir incidentes con virus y hackers
Para prevenir y minimizar el impacto de una infección de virus o prevenir el ataque de un hacker, hay acciones que puede realizar usted mismo.
El malware es un programa que tiene como objetivo infiltrarse en el sistema y dañar el ordenador sin nuestro conocimiento, utilizar los recursos de los usuarios o recabar información de utilidad para un atacante externo.
Esta expresión es un término general muy utilizado por profesionales de la seguridad para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de ordenador no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo, la expresión «virus informático» es más utilizada en el lenguaje cotidiano y, a menudo, en los medios de comunicación para describir todos los tipos de malware.
Los «virus» son programas que utilizan fallos de programación y debilidades en otros programas para lograr acceso al sistema. Una vez obtenido este acceso se copiara a si mismo a otros ejecutables y así intentar infectar a otros sistemas cuando sean copiados.
Los virus pueden ser benignos y no tener mayores consecuencias ó ser totalmente destructivos con el sistema que infecten, pudiendo llegar a destruir toda la información en el contenido.
La mejor manera de prevenir una infección es manteniendo el sistema actualizado con los últimos parches y el antivirus con las últimas definiciones de virus activadas.
Cuando un virus es capaz de transmitirse a si mismo a través de una red (Internet, por ejemplo) este se denomina “gusano”. Estos programas revisten el mismo riesgo que un virus común con la capacidad añadida de las comunicaciones. En ocasiones, estos gusanos son usados para infectar múltiples sistemas y controlarlos remotamente. También pueden inspeccionar el contenido del ordenador infectado y retransmitir todos los datos personales y bancarios que se hubieran encontrado.
En cuanto a los «troyanos» son programas que simulan realizar una función distinta a aquella para la que han sido diseñados, y que entran en el sistema bajo la apariencia de software útil para el usuario. Cuando el Troyano está programado para realizar una acción destructiva en un tiempo futuro determinado o por un evento específico, se denomina Bomba Lógica.
Internet también es utilizado extensamente por aquellas personas que aplican técnicas de ingeniería social con el objetivo de recabar información relevante de los usuarios que pueda ser utilizada para obtener algún tipo de beneficio, generalmente económico. Entre estas prácticas están de plena actualidad. Las conocidas como phishing y pharming, cuyos ataques están alcanzando gran nivel de virulencia provocando importantes daños en sectores como la banca en línea en Internet.
Podemos definir al phishing como una forma de ingeniería social en la que se intenta obtener información sensible de una víctima de forma fraudulenta suplantando la identidad de un tercero de confianza. El principal objetivo ha sido, hasta el momento, la información de acceso de usuarios de banca en Internet o sitios web dedicados a las subastas, en los que es factible tener acceso a cuentas bancarias y tarjetas de crédito.
El cauce más habitual de difusión de estos ataques es el correo electrónico. No es raro recibir mensajes remitidos, supuestamente, desde los servicios de atención al cliente de un banco que nos requieren, por ejemplo, la introducción de un código de usuario y su clave de acceso para «validarlos» en un formulario que simula ser parte del sitio web de una entidad financiera.
Otra modalidad, de reciente aparición, es la que utiliza el canal telefónico, realizando una llamada al domicilio del usuario simulando hacerlo desde el Centro de Atención al Cliente de un Proveedor de Servicios de Internet y solicitando al usuario que introduzca datos de carácter personal en un formulario colocado en un sitio Web controlado por los atacantes.
En cuanto al pharming, de mayor complejidad técnica en su desarrollo, podemos decir que trata de conducir al usuario a un sitio web simulado, alterando bien los servidores del sistema de nombres de dominio de Internet (DNS) o bien manipulando ficheros en los equipos de los usuarios con la finalidad de que redirijan las peticiones de acceso a determinados sitios web a otros sistemas controlados por el atacante.