/ 22 de febrero de 2018

Aviso: Este es un post antiguo, puede que su información esté desactualizada. Si está buscando algo sobre un evento actual, tenga en cuenta que puede que este no sea el que busca.

Ya lo decía Alejandro Sanz «no es lo mismo ser que estar», y es que no todos los virus informáticos son iguales ni tampoco afectan por igual. Por este motivo, a continuación vamos arrojar un poco de luz sobre los términos que se usan a la hora de hablar de virus y amenazas informáticas.

Para empezar, debemos definir el término malware, que es el resultado de unir las palabras software y malicioso (malicious software). Con este término se pretende agrupar a todo aquel tipo de programa o código informático que tiene como finalidad introducirse en el sistema, dañar el equipo, causar un incorrecto funcionamiento o apropiarse de información.

Un aspecto a tener en cuenta es que un programa o software defectuoso (con errores de código) y que no tiene un fin perverso, puede  hacer tu sistema vulnerable o exponer tu información y, sin embargo, no se puede considerar como malware.

Cuando hablamos de malware, nos referimos a términos como Spyware, Adware, etc.. los cuales vamos a resumir a continuación:

  • Spyware: Recopila información sobre una persona, organización o empresa. Esta información puede ser hábitos de navegación, páginas web visitadas o datos personales como números de tarjetas de crédito. Estos datos se recopilan sin la autorización ni el consentimiento del usuario y tienen como fin la distribución de los mismos a empresas de publicidad. Un ejemplo de este tipo son los keyloggers, los cuales capturan las pulsaciones de teclado del usuario.
  • Adware: Nos referimos al programa intrusivo que se instala en el equipo  y que muestra publicidad de diferentes productos o servicios y que suele acompañar a algunos programas que se difunden gratuitamente. El término adware es el resultado de la unión de las palabras advertising y software. Un ejemplo clásico son las ventanas emergentes o las barras de publicidad. Este tipo de programa a menudo no se considera como malware, ya que su intención generalmente no es dañar el equipo sino dar publicidad para beneficiar al creador del programa.
  • Virus Informático: Puede ser tanto un programa o un simple fragmento de código, que tiene como finalidad producir un funcionamiento incorrecto del equipo y que se instala o carga en el mismo sin conocimiento del usuario. Necesita que el usuario lo ejecute para que entre en funcionamiento y al igual que en los virus biológicos, infectan a otros equipos duplicándose y propagándose.
  • Troyano: Suele ser un programa que se esconde dentro de otro programa, con el fin de pasar oculto para el usuario, de ahí el nombre de troyano (por su relación el caballo de Troya). Al instalar el programa principal se instala también el troyano en el equipo sin conocimiento del usuario, con el fin de realizar diferentes tareas, como eliminación de información, reenvío de datos personales o abrir puertos de comunicaciones. Al contrario que los virus informáticos, los troyanos no tienen la capacidad de replicarse.
  • Gusano informático: Es un tipo de virus muy común y que es capaz de duplicarse. Se reproducen usando listas de correo electrónico, dispositivos USB, redes sociales o redes P2P. No necesitan de la intervención del usuario para ejecutarse.
  • Ransomware: El ataque que produce es el de secuestrar el equipo, normalmente cifrando nuestros datos y exigiendo el pago de un rescate para descifrar nuestra información. Suele aparecer un mensaje que indica que el equipo ha sido bloqueado, exigiendo un pago.
  • Rootkit: Es un conjunto de programas destinados a permitir acceso a intrusos a nuestro equipo de manera no permitida. A veces sustituyen archivos fundamentales del equipo, dejando gravemente dañado el sistema.
  • Botnet: Se denomina así al grupo de ordenadores que están infectados y son controlados de forma remota. Algunos de los síntomas que hacen sospechar que un equipo forma parte de una “red zombi” son que el equipo va más lento de lo normal, que el ventilador funciona al máximo sin estar usando el equipo o que algunas aplicaciones han dejado “sospechosamente” de funcionar. La finalidad de una botnet puede ser desde capturar contraseñas, enviar spam o lograr que una página web no funcione (denegación de servicio).
  • Phising: Está técnica usa la suplantación de identidad para apropiarse de datos personales, contraseñas o números de tarjetas de crédito. El delincuente mediante el envío de correos electrónicos o mensajes simula ser otra persona o una empresa de confianza, solicitando una serie de datos que posteriormente son usados para realizar algún delito.
  • Puertas traseras: Fragmento de código de un programa que permite acceder de manera secreta y sin detectar a un equipo.

Estos son sólo algunos de los ejemplos de malware y amenazas que existen. En esta lista no están todos los tipos que podemos encontrar.

Por supuesto, nunca se está a salvo al 100%, pero la mejor estrategia contra ellos siempre es el sentido común y la prevención, y si estas dos las acompañas con el uso de sistemas operativos libres (Ubuntu, Debian…) estamos convencidos que tus datos estarán más seguros. Cuando un malware ataca un sistema operativo cuyo código puede estudiarse, es muy fácil que surjan soluciones libres que protejan a los usuarios, ya que la solución no depende de un pequeño equipo conocedor del sistema operativo, sino que hay una comunidad inmensa de usuarios que trabajan de forma colaborativa y comparten las soluciones en la misma comunidad.

En este sentido, en esta entrada, nuestro CabezaCuadrada favorito, JC, no está muy a salvo del malware, ya que utiliza un sistema operativo que no está muy a salvo de este tipo de software malicioso. Además, utiliza su sistema de memoria USB en cualquier parte, sin tener en cuenta la seguridad, por lo que se convierte en un peligro para todo aquel usuario que comparte ficheros con él.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Web Campus Infantil
Logo y enlace Web Campus Infantil 2024
Web SereIngeniera
Logo y enlace Web SereIngeniera 2024
PyconES 2022
Logo y enlace PyconES 2022
Humor
Humor
Archivos
Categorías