propagacion
Una entrada más dedicada a los virus informáticos, en esta ocasión
vamos a plantear una pregunta que nos hacemos todos, y por supuesto
vamos a intentar contestarla como siempre de la forma más clara posible.
Internet lo tenemos en
nuestras casas, en nuestro trabajo, en nuestros centros culturales, pero
también lo llevamos siempre con nosotros, en nuestros bolsillos. En
nuestros dispositivos móviles, smartphones, tablets e incluso
videoconsolas. Por ello debemos dar el tratamiento correcto a todos
nuestros dispositivos de conexión a la red, en cuanto a las medidas de
seguridad que tenemos que adoptar mientras los utilizamos, con ello no
solo cuidaremos de la “salud” de nuestros equipos y dispositivos,
también protegeremos la nuestra, tanto nuestra salud “económica” como la
“mental”, pudiendo evitar quebraderos de cabeza al sufrir las graves
consecuencias del robo de nuestros datos personales o que nuestro
ordenador se “haya alistado a un ejército de ordenadores zombies” sin
nosotros saberlo.
Los resultados de un informe sobre seguridad informática en España, realizado por INTECO (ver informe),
muestran que la mayoría de los internautas cuenta con un sistema
antivirus en su equipo, pero de este estudio se extrae también que, sin
embargo, uno de cada tres equipos conteniene algún tipo de malware del
considerado “de riesgo alto”. INTECO asegura que parte del problema se
produce porque muchos usuarios no toman en serio los riesgos de seguridad existentes en la Red
¿Cómo llegan los virus a nuestros equipos y dispositivos?
La respuesta a esta pregunta ha sido muy variable puesto que ha ido evolucionando con el tiempo.
Hace apenas unos años, los virus
informáticos se difundían en Internet adoptando la forma de un “gusano”,
se propagaban de un ordenador a otro. Hoy en día esto ha cambiado, no
todos los ordenadores están conectados a Internet directamente, por lo
que los virus deben buscar otras formas para propagarse.
Vamos a partir de la base que tenemos
la lección aprendida, que tenemos totalmente protegidos nuestros
ordenadores, smartphones y tablets. Ningún cibercriminal puede acceder a
ellos porque hemos puesto todas las medidas de seguridad posibles para
evitar que entren, ¡estamos blindados!, nuestro ordenador es una verdadera fortaleza, nuestro router una muralla infranqueable.
Lamentablemente esto no es así, y los cibercriminales lo saben. Aprovechan nuestra mayor vulnerabilidad, que vosotros sabéis perfectamente cual es ¿verdad?
Bueno pues si aparentemente hemos adoptado las medidas de seguridad, ¿Qué agujeros nos quedan por tapar?
Os lo explico, vamos a
detallar a continuación alguna de las formas más utilizadas por los
cibercriminales para llegar al “corazón” de nuestros equipos…
Nosotros mismos instalamos el virus.
Efectivamente, esta es una de las
formas de infectarnos más común, y sobre todo más sencilla de hacernos
llegar cualquier tipo de malware. Nuestra curiosidad y desconocimiento
nos convierten en víctimas potenciales. Podemos formar parte de un grupo
de victimas producto de la casualidad.
Recibimos un correo electrónico o un
mensaje en cualquier plataforma de mensajería instantánea o red social.
Parece ser que proviene de algún “ciberconocido” o de alguien que
pudiera interesarnos entablar una “ciberamistad”.
Este mensaje se acompaña de un
archivo adjunto o de un enlace a una página web (link), como estamos
confiados de que el mensaje nos llega desde un buen “ciberamigo”, no
dudamos en ejecutar el programa o en acceder al enlace que nos propone
instalar un maravilloso programa, visualizar una divertidísima
presentación, una increíble imagen o simplemente leer un insólito
documento en cualquier formato (pdf, Word, etc).
Cuando ejecutamos estos “adjuntos”,
en el mejor de los casos, accederemos y disfrutaremos de todo lo que nos
proponen, pero además, si el mensaje parte de un
ciberdelincuente, estaremos ejecutando cualquier tipo de programa
informático malicioso “malware” que se integrará en nuestros equipos, y
habremos sido nosotros mismos quien de forma voluntaria lo hayamos
instalado, incluso obviando cualquier mensaje que nos pueda llegar
indicándonos “¿ESTÁS SEGURO DE QUERER CONTINUAR?, ¿ESTAR SEGURO DE
QUERER INSTALAR…?, ¿ESTAS SEGURO DE…?”, nuestra respuesta va a ser
siempre SI. Es nuestro ciberamigo, no nos querrá fastidiar, ¿verdad? .
Los pendrives
Nos han prestado un pendrive o
cualquier otro soporte informático, con ese programa informático que
tanto necesitamos, o con la música que tanto deseamos escuchar.
Nos hemos encontrado uno de estos
dispositivos en la calle, o incluso en nuestro trabajo, justo al lado de
nuestra mesa, y además es un pendrive de 32Gb, ¡que suerte!
Por supuesto lo primero que hacemos, en ambos casos, es conectarlo al USB de nuestros equipos, ¡YA ESTAMOS PERDIDOS!.
Efectivamente con este tipo de
dispositivos, que no nos ofrecen ni la más mínima confianza de que
puedan estar completamente “limpios”, el solo hecho de “pincharlos” en
nuestros equipos será nuestra perdición.
Los cibercriminales utilizan técnicas
de camuflaje de sus “herramientas maliciosas” que las hacen invisibles a
simple vista, incluso haciendo que se ejecuten de forma automática en
el momento de ser insertados en cualquier dispositivo.
Para muestra un botón, y no solo el
peligro está en nosotros, en los usuarios básicos, podéis ver un claro
ejemplo en el célebre virus “Stuxnet”, un gusano informático que fue el culpable del dolor de cabeza de más de un gobierno. (Ya hablaremos en otra entrada del concepto de ciberguerra).
Nuestro ordenador está protegido, pero la red a la que lo conectamos ¿también lo está?¿Estamos
seguros de que todos los equipos que puedan estar ligados directamente
al nuestro por medio de una red lo están también?
Podemos
tener todas las medidas de seguridad adoptadas, pero si conectamos
nuestro equipo en una red “infectada”, ya sea domestica a través de
nuestro propio router, al que a su vez se conectan otros dispositivos de
nuestros familiares, o “amigos de lo ajeno” que se conectan al router
aprovechando alguna vulnerabilidad de la contraseña wifi. O incluso a
una red corporativa de trabajo, en la que conectamos nuestro equipo, y
en la misma se encuentra otro dispositivo infectado y transmitiendo a
todos y de forma automática el “residente”.
Imaginaros que nos conectamos a una
wifi “gratuita” o que algún “alma caritativa nos ofrece, ¿os imaginais
lo que puede pasar? (ver entrada Precauciones al utilizar una WIFI “gratuita”)
La “exploitación” de los EXPLOITS
Ya os expliqué en una entrada que era un exploit (ver entrada completa), un
programa o código malicioso que ”explota” una vulnerabilidad o
deficiencia de un sistema operativo, navegador, o cualquier otro
programa, en beneficio de quien lanzó este tipo de ataque.
Normalmente aprovechan las
vulnerabilidades de los navegadores web (Internet Explorer, Chrome,
Firefox, etc.) pero también aprovechan las de las plataformas de gestión
de correo electrónico o de mensajería instantánea, tengamos en cuenta
que este tipo servicios están alojados en páginas web, por lo que los
cibercriminales intentan potenciar sus actividades alrededor de ellas.
Simplemente navegando por páginas webs infectadas
Los cibercriminales utilizan, de forma cada vez más generalizada, la infección mediante la propia navegación web.
Aunque os parezca complicado de
entender el funcionamiento es muy simple, solo tienen que atraernos
hasta su página web “dedicada” exclusivamente para su maldad. O en otros
casos se limitan en infectar sitios web, poco protegidos, para hacernos
llegar hasta ellos y “transferirnos su regalito”
Un claro ejemplo de este tipo de
infección es el conocido como “Virus de la Policía” del que tanto se ha
hablado en este blog (ver todas las entradas sobre el RANSOMWARE), y que todavía sigue cambiando de disfraz para llegar al internauta menos protegido y menos informado.
Infectados mediante una vulnerabilidad “DÍA CERO” (ZERO DAY)”
La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el malware nace hasta que se incorpora a las bases de datos de los Antivirus,
o dicho de otra forma que es como se denomina a las vulnerabilidades
que tienen los programas, y que en el momento de ser descubiertas,
no tienen parche o solución por parte del fabricante”.
Este es el espacio de tiempo crítico
para nuestra seguridad en la red pero como siempre podemos mitigar el
peligro empleando la lógica para no facilitar la labor de los “malos
malotes”.
Control de la Información Ingresada:
- No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
- Utilizar siempre software comercial original.
- Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
- En especial de los discos del sistema operativo y de las herramientas antivirus.
- Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
- Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
- Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
- Registrar el medio magnético u óptico, su origen y la persona que lo porta.
- Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
Del Personal Usuario de las Computadoras:
- El personal que tiene acceso a las computadoras en forma monousuaria, deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos, la infección o contagio con virus. A tal efecto, utilizará los procedimientos establecidos por el órgano competente de la Institución.
- Este personal es responsable del control de los medios magnéticos u ópticos venidos del exterior así como de la posible introducción de virus en el equipo de computo.
- Las computadoras conectadas a una Red, preferentemente, no deberán tener unidades de diskettes, a fin de prevenir la infección de virus informáticos. El uso de los diskettes deberá ser efectuado por el administrador de red.
Otras Medidas de Prevención Contra Virus:
- Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
- Dicha actividad será realizada por el responsable designado para este fin.
- En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco.
- Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
- Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
- Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
- El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos.
- Nunca se debe de ejecutar programas de origen desconocidos.
- No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
- Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.
descarga gratuitamente un antivirus sigue el siguiente enlace:
AVAST FREE