Ayuntamiento de Molina de Segura





Protección ante Virus, Malware, Phising y Spam

AddThis Social Bookmark Button

   

 

 

A partir de la proliferación de los virus, se ha desarrollado igualmente una industria dedicada a la creación de programas antivirus que tienen como finalidad detectarlos, erradicarlos y prevenirlos. El problema con los virus es que están, escritos en códigos de programación muy diferentes que tienen características de funcionamiento muy diversas, lo que hace que los programas antivirus, sólo sean eficaces para combatir el tipo de virus para el cual fueron diseñados. Se debe tener en cuenta que se han descubierto muchos más virus, los cuales, representan grandes retos para los programadores que se dedican a ayudar en la cruzada antivirus.

Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o Internet. Los programas de protección antivirus son una parte esencial de cualquier sistema informático.

 

 


PROGRAMAS ANTIVIRUS


La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente y están diseñados para reconocer virus conocidos e impedir que generen sus efectos.

Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema.

Desafortunadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de atrapar cada nuevo virus identificado. Como resultado, los programas de protección tienen que ser actualizados frecuentemente para asegurar que son capaces de identificar y manejar los últimos virus conocidos.

 

 


PRÁCTICAS SEGURAS DE LA COMPUTADORA: PROTECCIÓN DE VIRUS INFORMÁTICOS


 

Independientemente de la presencia de programas de protección, algunos virus pueden pasar desapercibidos e infectar un sistema de cómputo. A fin de prevenir esta posibilidad, la información debe ser respaldada continuamente y los usuarios deben aplicar prácticas seguras en la computadora.

Debido a la posibilidad de virus, todos los usuarios deben conocer una serie de recomendaciones necesarias para evitarlos y para hacer más seguro el uso de la computadora frente a posibles ataques. Los programas antivirus deben ser instalados y estar en activo, no desactivados.

 

RECOMENDACIONES:

  • No abrir mensajes de correo electrónico de personas desconocidas. Los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable. Incluso los correos electrónicos enviados por conocidos pueden ser sospechosos, ya que los virus pueden controlar la lista de correos de un usuario y enviar mensajes utilizando cualquier nombre de esa lista. Los virus enviados por email pueden estar acompañados de mensajes convincentes que alienten a los usuarios a abrir los archivos infectados. Los usuarios deben tener cuidado en estos casos y si no están seguros de que los programas o archivos que han recibido son confiables no deben abrirlos. En estos casos, los pueden eliminar (también hay que hacerlo de la bandeja de reciclaje). Hay que prestar atención especial a los anexos con extensiones como ".exe"que suelen ser los preferidos por los piratas. Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En la actualidad, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado en lugar de hacer doble click sobre el archivo adjunto del email entrante.
  • Hacer copias de seguridad en un lugar no conectado a su disco duro. De esta manera, en el caso de un virus, podrá reemplazar los archivos afectados con los que no han sido tocados por el virus.  Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips , discos, disquetes o cualquier otra plataforma para copiar.
  • Instalar un programa antivirus. Hoy en día existen buenos antivirus de pago y gratuitos. Debe visitar la página Web de su proveedor de programas antivirus para estar al tanto de las últimas noticias sobre los virus y los gusanos que han salido a la luz
  • Escanear toda la computadora hasta en ultimo archivo que tenga.
  • Cuidado con los archivos VBS. No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
  • No esconder extensiones de archivos tipos de programa conocidos
  • Configurar la seguridad del navegador como mínimo a "Media". Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento.
  • Instalar un buen fir ewall. Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo.
  • Actualizar el sistema operativo. Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos. Puede configurarlo para que su sistema operativo descargue sus actualizaciones automáticamente.
  • El chat, otra puerta de entrada. Es muy común enviar archivos de todo tipo . Si se recibe uno que no se solicitó o de origen desconocido jamás debe aceptarlo por más interesante que parezca.
  • Otros consejos. Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños en su sistema operativo. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.

 

 


PRINCIPALES VÍAS DE INFECCIÓN DEL MALWARE:


    

 

  • Dispositivos USB/CDs/DVDs infectados.
  • Adjuntos en emails no solicitados (Spam).
  • Sitios webs fraudulentos.
  • Redes sociales.
  • Sitios webs legítimos pero infectados.

 

 


GLOSARIO TERMINOLOGÍA INFORMÁTICA: VIRUS


"Malware" es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

 

Los "Virus Informáticos" son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

 

Los "Gusanos" son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común). El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.

 

Los "Troyanos" no son virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

 

Los "Backdoors" son programas diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

 

El "Adware" es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

 

El "Spyware" o "software espía" es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

 

Los "Dialers" tratan de establecer conexión telefónica con un número de tarificación especial.

 

Los "Hijackers" se encargan de “secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

 

"Joke" gasta una "broma" informática al usuario.

 

"Rootkit" es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto.

 

Herramienta de "hacking" permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

 

"Keyloggers" son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado ("capturadores de teclado"). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

 

"Hoax" son mensajes de correo electrónico con advertencias sobre falsos virus.

 

"Spam" es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

 

"FakeAVs & Rogues". Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto. Entre los más destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares).