Ciberseguridad para gente con prisa: Malware y amenazas

0 28
Avatar for acalpixca
2 years ago

En 2017 publiqué un pequeño libro sobre ciberseguridad (AmazonOrigin Shop) bajo la convicción de que es imprescindible que todos, seamos técnicos o no, conozcamos los conceptos básicos para comprender la tecnología en la que se basa la sociedad actual. Aquí les explicamos los diferentes tipos de amenazas para sus dispositivos digitales y las herramientas que utilizamos para mitigarlas.

Parte 1: Criptografía

Parte 2: Cifrado y correo electrónico

Esperamos sus comentarios.

“Malware” y otras amenazas

Seguro que han oído hablar de Software (aplicaciones informáticas) y hardware (los componentes físicos, como el ordenador, los servidores, los enrutadores…). “Malware” es un juego de palabras que significa “software maligno”. Son aplicaciones que, caso de ser instaladas en su ordenador, pueden destruir sus datos o secuestrar su ordenador para realizar operaciones en contra de su voluntad. A continuación enumeraremos los diferentes tipos de “malware”.

Virus: Es el más conocido, a veces todos los demás se conocen como virus para el público en general. Un virus es un software que inserta copias de sí mismo en aplicaciones, datos y otras partes importantes del disco duro de un ordenador. Hoy en día se transmiten a través de llaves USB o de conexiones por Internet.

Gusanos: Un gusano es una aplicación que funciona de la siguiente manera:

1.       Intenta encontrar una vulnerabilidad en otras máquinas.

2.       Explota esas vulnerabilidades.

3.       Se descarga a sí mismo en máquinas remotas con dicha vulnerabilidad (esto se conoce como “etapa persistente”).

4.       Identifica nuevas máquinas vulnerables, va al paso 1.

Troyanos: El símil es el del caballo de Troya: el malware se disfraza de programa legítimo (por ejemplo, un salvapantallas). Al contrario que los gusanos o los virus, los troyanos no se pueden transmitir, son los usuarios los que se encargan de ese paso.

¿Por qué existe el “malware”? Estos programas se desarrollan bien para satisfacer la curiosidad intelectual (o para denunciar una vulnerabilidad), para obtener ganancias financieras (por ejemplo, logrando robar números de tarjetas de crédito, o “secuestrando datos” y pidiendo rescate para liberarlos) o para realizar espionaje industrial.

Amenazas que usan “malware” como vehículo transmisor son:

“Phishing”: Ya lo mencionamos cuando hablamos de ingeniería social. Se trata de suplantar una identidad para obtener un beneficio. Se basa en establecer confianza con el usuario y lograr que haga cosas que van en su contra.

“Spam”: Debido a que los protocolos originales de correo electrónico (SMTP, POP3) no tienen autenticación, es razonablemente fácil enviar mensajes haciéndose pasar por otra persona (esta técnica se conoce como “spoofing” o falsificación).  Así pues, es fácil recopilar direcciones de correo electrónico y, haciéndose pasar por otro, enviar mensajes no deseados con fines maliciosos (por ejemplo, para realizar “Phishing”). Este es un grave problema. Se estima que en 2011 el 85% del tráfico de correo electrónico era Spam. Esos son 7 billones de mensajes indeseados desperdiciando la capacidad de Internet en el mejor de los casos, creando graves problemas a los recipientes en el peor.

“Botnet”: Ejército de ordenadores “zombies”. Hay ciertos troyanos, virus y gusanos que no ocasionan un efecto visible al ordenador infectado. Lo que logra el malware es que esos ordenadores puedan ser controlados remotamente, nunca con buenos fines. Usted como usuario a lo máximo llegará a percibir que su ordenador se ha “ralentizado”, mientras se utiliza en contra de su voluntad para transmitir imágenes pornográficas o lanzar ataques DDoS (millones de ordenadores conectándose a la vez a un servidor Web con la intención de bloquearlo por exceso de carga de trabajo).

Antivirus

Si lo descrito anteriormente le alarma, ha de saber que nunca ha sido tan fácil ponerle remedio. En primer lugar, ha de ser cuidadoso y muy desconfiado. No instale programas de dudoso origen, no abra correos electrónicos no deseados. En segundo lugar, ha de mantener unas mínimas medidas de higiene en su ordenador.

Por higiene no queremos decir limpieza física (grasa, migas, etc.) sino que el software que instale en su sistema ha de cumplir unas medidas mínimas de cuidado.

La regla número uno es: mantenga al día el software de su ordenador. Use el sistema operativo que use, active las actualizaciones automáticas de software que se le ofrecen en el panel de control. Está comprobado que el número de vulnerabilidades de un sistema crece exponencialmente cuando su software es antiguo y ya no recibe soporte por parte del vendedor. La segunda regla es: active su antivirus. Antiguamente era imprescindible comprar un antivirus (Norton, Kaspersky, Panda) y aunque todavía es recomendable hacerlo, el antivirus que viene incluido con Windows desde su versión 7 es de suficiente calidad para uso doméstico. Así que, por favor, abra el panel de control, vaya a las opciones de seguridad, y actívelo. Si solo va a seguir un consejo de todos los que le estamos dando, que sea este.

1
$ 0.61
$ 0.61 from @TheRandomRewarder
Avatar for acalpixca
2 years ago

Comments