Buscar
Últimos temas
Argumentos más vistos
Temas más activos
Visitas
Virus en internet.... lo que hay que saber.
Página 1 de 1.
Virus en internet.... lo que hay que saber.
Virus
El día que Carlos se descargó un troyano con un juego
Aquella tarde, Carlos estaba jugando a uno de sus juegos favoritos. Estaba ambientado en la segunda guerra mundial y su personaje era un coronel del bando aliado.
En uno de los descansos que ofrecía el juego, entró en una sala de chat para comentar con otros jugadores las últimas novedades del videojuego:
Carlos16: ¿Alguien sabe si van a arreglar el auto-disparo?
MaxSoldier: Eso está resuelto en el juego que sacan la semana que viene. Aunque yo me lo he descargado ya y lo estoy probando.
Carlos16: ¿Cómo? ¿Ya se puede descargar?
MaxSoldier: Sí, lo han pirateado. Te paso el enlace.
Emocionado, Carlos descargó la nueva versión del juego y se dispuso a instalarlo. La instalación no fue complicada. Además, un archivo “leeme.txt” explicaba paso a paso como debía hacer la instalación: primero instalar el juego y luego ejecutar el archivo “Keygen.exe”.
Cuando ejecutó el archivo “Keygen.exe” apareció una ventana que le advertía de la existencia de virus en su equipo y le ofrecía solucionar el problema. A Carlos le pareció extraño ya que los mensajes de su antivirus nunca habían sido de ese tipo. El color era diferente y aparecía todo en inglés. Sin embargo, aceptó.
A partir de ese día, constantemente aparecía el mismo mensaje diciendo que tenía un virus. Además, su ordenador iba cada vez más lento hasta el punto que tuvo que llevarlo a reparar a un servicio técnico. El diagnóstico fue claro: “tienes un virus como una catedral”. La única forma de eliminar el virus era formateando el ordenador. En esta ocasión, la imprudencia llevó a Carlos a ser víctima de un virus informático que infectó su ordenador.
El principal propósito de los virus es el robo de información o la extorsión. Detrás de ellos hay grupos organizados de ciberdelincuencia que pueden actuar desde cualquier parte del mundo. Esto los hace difíciles de detectar y eliminar.
Algunos ejemplos
Existen multitud de clases de virus, cada uno de los cuales puede realizar acciones diferentes.
Dos tipos de virus muy comunes son los antivirus falsos y los programas rescate.
Vías de entrada
Correo electrónico
El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
Aunque estos e-mails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha falsificado la dirección de e-mail de origen.
Dispositivos de almacenamiento externos (pendrive, discos duros, tarjetas de memoria, etc.)
La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de autoejecutarse.
Descarga de ficheros
Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.
Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que son más proclives a contener virus.
Páginas web “maliciosas”
Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un delincuente y redirija al usuario a una web maliciosa o fraudulenta.
La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos.
Redes sociales
Las redes sociales también son utilizadas para infectar los ordenadores debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos frente a enlaces a páginas web que resulten “raras”, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
Vulnerabilidades
Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo.
Las vulnerabilidades son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí laimportancia de tener siempre actualizado nuestro equipo.
Consecuencias de los virus
Borrado de información
Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.
Robo de información
Hoy en día, uno de los principales objetivos del malwarees el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.
En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre, pérdidas económicas.
Suplantación de identidad
Si hemos sido víctimas de un robo de información masiva, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. Por ejemplo, cuando otra persona compra productos o realiza acciones en nuestro nombre.
La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
Pérdidas económicas
En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas.
Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el ordenador o cifrar los documentos almacenados hasta que abonemos una determinada cantidad de dinero.
Medidas de protección
Antivirus
Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.
Existen antivirus tanto de pago como gratuitos. Debemos asegurarnos de que ha sido desarrollado por una compañía fiable. Para ello, recomendamos buscar estudios comparativos de antivirus como los de Av comparatives, la OCU o Mejor antivirus.
Debemos siempre descargar el antivirus de la web oficial del fabricante, mantenerlo constantemente actualizado (aunque muchos de estos programas se actualizan de manera automática) y no instalar dos antivirus en el mismo equipo. En la sección Herramientas gratuitas del portal podrás encontrar enlaces a las páginas de diferentes fabricantes donde puedes descargar antivirus gratuitos.
Actualizaciones de seguridad
Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular lasactualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y facilitan su descarga e instalación, sin apenas intervención del usuario.
Copias de seguridad
Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información.
Antes de hacer la copia debemos aplicar un antivirus para estar seguros de que la información que vamos a copiar no está infectada. Esto nos garantizará recuperar nuestra información en caso de infección grave.
Limitación de permisos
Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros.
A menudo un virus necesita modificar aspectos del equipo accesibles sólo por el usuario administrador, por lo que el uso del administrador se debe limitar a la instalación de aplicaciones y actualizaciones del sistema operativo. Para el uso cotidiano se recomienda utilizar un usuario estándar, de este modo si un virus accede al equipo no podrá realizar determinadas acciones, dificultando la infección y haciendo más sencilla su eliminación.
Cortafuegos personal
El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener activado.
Sentido común
La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.
Consejos finales
Los virus informáticos llevan muchos años entre nosotros. Sin embargo, han evolucionado: se han hecho más difíciles de detectar y eliminar y llegan por múltiples vías.
El día que Carlos se descargó un troyano con un juego
Aquella tarde, Carlos estaba jugando a uno de sus juegos favoritos. Estaba ambientado en la segunda guerra mundial y su personaje era un coronel del bando aliado.
En uno de los descansos que ofrecía el juego, entró en una sala de chat para comentar con otros jugadores las últimas novedades del videojuego:
Carlos16: ¿Alguien sabe si van a arreglar el auto-disparo?
MaxSoldier: Eso está resuelto en el juego que sacan la semana que viene. Aunque yo me lo he descargado ya y lo estoy probando.
Carlos16: ¿Cómo? ¿Ya se puede descargar?
MaxSoldier: Sí, lo han pirateado. Te paso el enlace.
Emocionado, Carlos descargó la nueva versión del juego y se dispuso a instalarlo. La instalación no fue complicada. Además, un archivo “leeme.txt” explicaba paso a paso como debía hacer la instalación: primero instalar el juego y luego ejecutar el archivo “Keygen.exe”.
Cuando ejecutó el archivo “Keygen.exe” apareció una ventana que le advertía de la existencia de virus en su equipo y le ofrecía solucionar el problema. A Carlos le pareció extraño ya que los mensajes de su antivirus nunca habían sido de ese tipo. El color era diferente y aparecía todo en inglés. Sin embargo, aceptó.
A partir de ese día, constantemente aparecía el mismo mensaje diciendo que tenía un virus. Además, su ordenador iba cada vez más lento hasta el punto que tuvo que llevarlo a reparar a un servicio técnico. El diagnóstico fue claro: “tienes un virus como una catedral”. La única forma de eliminar el virus era formateando el ordenador. En esta ocasión, la imprudencia llevó a Carlos a ser víctima de un virus informático que infectó su ordenador.
El principal propósito de los virus es el robo de información o la extorsión. Detrás de ellos hay grupos organizados de ciberdelincuencia que pueden actuar desde cualquier parte del mundo. Esto los hace difíciles de detectar y eliminar.
Algunos ejemplos
Existen multitud de clases de virus, cada uno de los cuales puede realizar acciones diferentes.
Dos tipos de virus muy comunes son los antivirus falsos y los programas rescate.
- Antivirus falsos: son programas visualmente muy parecidos a un antivirus legítimo, aunque tienen el mismo comportamiento que un virus. Su intención es obligar al usuario al pago de la versión completa del programa malicioso y realizar otras acciones con el ordenador. El acceso a nuestro ordenador es a través de banners que advierten de infecciones inexistentes dentro de un archivo, similar al que enviaron al protagonista de nuestra historia con la nueva versión del juego.
- Programas rescate o ransomware: son virus que impiden utilizar el equipo mientras no paguemos una cierta cantidad de dinero, bloqueándolo o cifrando nuestra información. Para resultar más convincentes, en ocasiones utilizan los logos de autoridades u organismos oficiales para intimidar a las víctimas. De esta forma nos hacen creer que hemos sido sancionados por alguna acción ilegal.
En 2012 y 2013 fue muy común en España el "virus de la Policía". Éste alertaba al usuario que era culpable de algún delito y pedía el pago de una multa de 100 euros. El mensaje incluía el logo de la Policía Nacional y en ocasiones la fotografía del propio usuario, capturada con la webcam.
Vías de entrada
Correo electrónico
El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
- En el caso del fichero adjunto, suele tratarse un programa ejecutable (.exe), un fichero PDF o un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de archivo.
- En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas web bancarias.
Aunque estos e-mails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha falsificado la dirección de e-mail de origen.
Dispositivos de almacenamiento externos (pendrive, discos duros, tarjetas de memoria, etc.)
La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de autoejecutarse.
Descarga de ficheros
Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.
Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que son más proclives a contener virus.
Páginas web “maliciosas”
Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un delincuente y redirija al usuario a una web maliciosa o fraudulenta.
La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos.
Redes sociales
Las redes sociales también son utilizadas para infectar los ordenadores debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos frente a enlaces a páginas web que resulten “raras”, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
Vulnerabilidades
Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo.
Las vulnerabilidades son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí laimportancia de tener siempre actualizado nuestro equipo.
Consecuencias de los virus
Borrado de información
Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.
Robo de información
Hoy en día, uno de los principales objetivos del malwarees el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.
En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre, pérdidas económicas.
Suplantación de identidad
Si hemos sido víctimas de un robo de información masiva, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. Por ejemplo, cuando otra persona compra productos o realiza acciones en nuestro nombre.
La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
Pérdidas económicas
En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas.
Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el ordenador o cifrar los documentos almacenados hasta que abonemos una determinada cantidad de dinero.
Medidas de protección
Antivirus
Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.
Existen antivirus tanto de pago como gratuitos. Debemos asegurarnos de que ha sido desarrollado por una compañía fiable. Para ello, recomendamos buscar estudios comparativos de antivirus como los de Av comparatives, la OCU o Mejor antivirus.
Debemos siempre descargar el antivirus de la web oficial del fabricante, mantenerlo constantemente actualizado (aunque muchos de estos programas se actualizan de manera automática) y no instalar dos antivirus en el mismo equipo. En la sección Herramientas gratuitas del portal podrás encontrar enlaces a las páginas de diferentes fabricantes donde puedes descargar antivirus gratuitos.
Actualizaciones de seguridad
Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular lasactualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y facilitan su descarga e instalación, sin apenas intervención del usuario.
Copias de seguridad
Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información.
Antes de hacer la copia debemos aplicar un antivirus para estar seguros de que la información que vamos a copiar no está infectada. Esto nos garantizará recuperar nuestra información en caso de infección grave.
Limitación de permisos
Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros.
A menudo un virus necesita modificar aspectos del equipo accesibles sólo por el usuario administrador, por lo que el uso del administrador se debe limitar a la instalación de aplicaciones y actualizaciones del sistema operativo. Para el uso cotidiano se recomienda utilizar un usuario estándar, de este modo si un virus accede al equipo no podrá realizar determinadas acciones, dificultando la infección y haciendo más sencilla su eliminación.
Cortafuegos personal
El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener activado.
Sentido común
La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.
Consejos finales
Los virus informáticos llevan muchos años entre nosotros. Sin embargo, han evolucionado: se han hecho más difíciles de detectar y eliminar y llegan por múltiples vías.
- Instala un antivirus y un cortafuegos y mantenlos actualizados.
- Mantén tu equipo constantemente actualizado.
- Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
- No ejecutes ficheros de dudoso origen.
- No conectes a tu equipo un USB cuya procedencia ignoras.
- La información es clave para identificar los riesgos y poder combatirlos. Procura estar al día de las amenazas que circulan. Para ello, puedes seguirnos en nuestro blog y redes sociales (Facebook, Twitter, Tuenti, Google+ y Youtube), o suscribirte a nuestros boletines.
- Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.
zero.- Cantidad de envíos : 414
Fecha de inscripción : 04/02/2014
Temas similares
» Internet libre y accesible 5 cosas que debes saber sobre la Ley Telecom
» VIDEO:Científicos chinos crearon un super virus pulmonar en murciélagos y ratones insertando una proteína procedente de murciélagos, al virus del SARS....... Era solo un experimento
» 2014 consulta popular para saber si los catalanes se quieren independizar de España.
» Comparece gobernador de Chihuahua en la PGR al saber que se le investiga por lavado de dinero
» Solicitan apoyo para saber de María Dolores, Karen y Javier Sánchez desaparecidos desde hace 10 días
» VIDEO:Científicos chinos crearon un super virus pulmonar en murciélagos y ratones insertando una proteína procedente de murciélagos, al virus del SARS....... Era solo un experimento
» 2014 consulta popular para saber si los catalanes se quieren independizar de España.
» Comparece gobernador de Chihuahua en la PGR al saber que se le investiga por lavado de dinero
» Solicitan apoyo para saber de María Dolores, Karen y Javier Sánchez desaparecidos desde hace 10 días
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
30.09.24 19:18 por Agropecuario
» El cártel de Los Zetas comenzó a operar en 1999 como un brazo armado del Cártel del Golfo, LA HISTORIA DE LOS ZETAS
30.09.24 18:26 por Agropecuario
» Gadafi, Hussein y Noriega deberían recordarle a Maduro que los tiranos tienen fecha de caducidad
05.09.24 18:14 por Skorpio
» «Violadores en potencia» versus «putas en potencia»
05.09.24 17:31 por Skorpio
» El Banco de España de Escrivá se sumará al acoso a Madrid: fiscalizará la política de las autonomías Cuerpo evidencia su enemistad con Escrivá: apenas le apoya en el Congreso y obvia su reforma de pensiones
05.09.24 16:02 por Skorpio
» El presidente del Gobierno, Pedro Sánchez, ha vuelto a hacer gala de su odio a los ricos.
05.09.24 15:48 por Skorpio
» Yolanda Díaz ofrece como «trabajo esencial» 120 puestos de deportista a inmigrantes a cambio de papeles
05.09.24 15:36 por Skorpio
» Illa compra un sistema de espionaje para la unidad de los Mossos que persiguió a los constitucionalistas
05.09.24 15:24 por Skorpio
» Ayuso pide a los barones del PP que no se sienten con Sánchez si no les llama a «todos juntos»
05.09.24 15:06 por Skorpio
» La presidenta del Supremo se estrena con un recado para Sánchez: «Respeto al trabajo de los jueces»
05.09.24 14:56 por Skorpio
» Varapalo del TSJM al fiscal general: admite la querella del novio de Ayuso para investigar la filtración
25.04.24 20:19 por Administrador
» CASO BEGOÑA GÓMEZ' Una tertuliana de Intxaurrondo en TVE exige a Sánchez que tome el control de los jueces y medios críticos
25.04.24 20:04 por Administrador
» El ICO avala al consultor que salpica a la mujer de Sánchez con otros 225.000 euros por la guerra de Ucrania
25.04.24 19:42 por Administrador
» El impresionante progreso de la mujer y el hermano de Pedro Sánchez desde que llega a la Secretaría General del PSOE y, especialmente, al Gobierno
25.04.24 19:31 por Administrador
» ¿ Quien manda en la Fiscalia ? pues eso......./// La Fiscalía se opone al juez y solicita el archivo de la causa contra Begoña Gómez
25.04.24 19:18 por Administrador