¿Tienes tu computador protegido frente a un virus informático?

¿Qué es un virus de computadora?

Un virus informático para un computador es como un virus de gripe para los humanos. Está diseñado para propagarse de un host a otro y también tiene la habilidad de replicarse. Al igual que un virus humano que no puede reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin infectar por ejemplo, un archivo o un documento.

En términos técnicos, un virus informático es un tipo de programa o código malicioso escrito para infectar un computador y provocar problemas en su funcionamiento, robar información, perjudicar el software del sistema o destruir datos de éste.

¿Cuáles son los principales virus de computadora y cómo podemos protegernos?

1.- Adware

Se define como un programa de clase ADWARE a cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes con publicidad o durante la instalación de algún programa, con el fin de generar lucro a sus autores.

Este software publicitario a veces es considerado como un programa espía, debido a que  provoca que el buscador predilecto del usuario sea cambiado por otro, generando errores en las búsquedas deseadas y entorpeciendo la experiencia de navegación del usuario. Se cree que esto es para monitorear la actividad del usuario, provocando críticas de los expertos en seguridad y los defensores de la privacidad (aunque también hay programas ADWARE que no realizan este seguimiento de información personal del usuario)

¿Cómo podríamos protegernos de un ADWARE? 

  • Debemos evitar abrir enlaces de descarga de páginas poco fiables.
  • Cuando instalemos un programa o software que necesitemos, debemos revisar los pasos de instalación para que no se nos instale ningún buscador, programa o complemento sin que nos demos cuenta.
Qué es el adware? | Definición de adware | Avast

2.- Spyware

El programa Espía. Este tipo de virus o malware se encarga de recopilar de manera fraudulenta la información sobre la navegación del usuario, además de datos personales y bancarios para luego transmitir esa información a una entidad externa sin el conocimiento o consentimiento del propietario del computador. Un ejemplo de este tipo de virus son los Keyloggers, los cuales monitorizan toda nuestra actividad con el teclado (teclas que se pulsan), para luego enviarla al ciberdelincuente. 

Un programa espía típico se auto-instala en el sistema afectando la forma en que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

¿Cómo podríamos protegernos de un SPYWARE? 

  • Instale herramientas antispyware como el firewall o un buen antivirus.
  • Active el cortafuegos, el cual actúa como una especie de muro de contención, impidiendo el paso de programas clandestinos a su PC desde Internet.
  • Use un bloqueador de ventanas emergentes. Esta opción puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.
  • Sospeche si su computador pide su autorización para instalar nuevos programas  como Quicktime, Adbobe Flash o Java para evitar la instalación de un programa espía. Lo mejor es rechazar la instalación hasta saber que es de confianza.
  • Use el botón "CERRAR" para cerrar las ventanas emergentes. Evite los botones como "CANCELAR" o "NO GRACIAS". En su lugar cierre la ventana con el botón cerrar "X" en la esquina de la barra del título. 
  • Evite conectar dispositivos desconocidos, como USB o discos duros externos que podrían estar infectados.
Blog] Conociendo el spyware | Academia Rolosa

3.- Gusanos

Este malware tiene la  capacidad de replicarse y propagarse entre computadores. Suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad de la computadora para acceder a ella. A menudo los gusanos causan errores en la red, como consecuencia de un consumo anormal del ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos el computador de destino. Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan.

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P (entre otros). Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, apuestas, famosos, temas de actualidad, o software pirata.

¿Cómo podríamos protegernos de un GUSANO INFORMÁTICO?

  • Es importante mantener actualizado nuestro sistema operativo y otros softwares, así como actualizaciones de seguridad.
  • Desactivar la función de “auto-ejecutar” los discos externos (memorias USB o discos duros).
  • Evita abrir correos electrónicos no conocidos o inesperados (sobre todo, si trae un archivo adjunto que no reconoces)
  • Mantén funcionando tu antivirus y ejecutando el Firewall de forma constante.
Qué es un Gusano informático y cómo protegerte para estar seguro

4.- Troyano

Este tipo de malware se presenta como un software legítimo e inofensivo, pero que, al ejecutarlo, le permite al atacante tomar el control del dispositivo infectado de forma remota. El principal método de ataque de un troyano es crear una puerta trasera que permite a un usuario no autorizado administrar y controlar nuestro computador sin ser advertidos, bajo una apariencia inocua.

Hay ciertas fuentes que descatalogan al troyano como un malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de problemas, como por ejemplo, el robo de datos personales.

Algunas señales que nos muestran que nuestro equipo ha sito infectado:

  • Pantalla o ventanas con mensajes poco usuales.
  • Sin justificación aparecen, desaparecen y se modifican archivos, se altera el volumen del reproductor de sonido (etc).
  • Se activan o desactivan ventanas en la pantalla.
  • Eliminación repentina de los archivos de la papelera.
  • En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos

¿Cómo podríamos protegernos de un TROYANO?

  • Además de todas las medidas anteriores, como tener actualizado el sistema operativo, el antivirus, el FireWall, y analizar los dispositivos USB que se vayan a conectar a nuestro equipo se recomienda borrar algún programa que no conozcamos, y que se ejecute al iniciar el computador. Sin embargo, sigue siendo difícil detectarlo y eliminarlo de forma manual.
Cuidado con este nuevo troyano!: Ghimob ha llegado para atacarte |  Ciberseguridad

5.- Ransomware

Este tipo de malware es un programa dañino que una vez en nuestro sistema, restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un "rescate" a cambio de quitar esta restricción.

En los primeros tiempos, los pagos se realizaban a cuentas bancarias de otros países, pero como el rastreo al delincuente era posible, se pasó al uso de monedas virtuales no rastreables (como las criptomonedas).

¿Cómo podríamos protegernos de un RANSOMWARE?

  • Mantén activado tu antivirus y Firewall de forma constante ya que este software malicioso se trasmite en el dispositivo, tal y como lo hace un gusano o un troyano.
  • Evita abrir datos adjuntos en un correo electrónico que no reconozcas y que contengan un asunto llamativo, por ejemplo:
    • Asunto: "Te envío la orden de compra"
    • Adjunto: Archivo WIN RAR
    • Remitente: correo electrónico no registrado
  • Evita descargar algún archivo de páginas web poco fiables.
  •  Te recomendamos realizar copias de seguridad para que, en caso de infección, dispongamos de una copia de nuestros datos en otro lugar de almacenamiento.

 

6.- Botnets

La palabra BOTNET hace referencia a un conjunto de red o de robots informáticos o bots, que se ejecutan de forma autónoma y automática. Estas redes son usadas por lo general para generar dinero a sus controladores. Los ciberdelincuentes las utilizan para lanzar ataques, como el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir expandiéndose. 

Usos habituales de los Botnets

  • Ataques de denegación de servicio distribuidos (DDoS) 
  • Envío de SPAM a través de correo electrónico
  • Minería de Bitcoins utilizando el procesamiento de los computadores para generar bitcoins, así los criminales pueden obtener recursos sin gastar en Hardware ni consumo de energía.
  • Robo de Bitcoins, obteniendo las credenciales (usuario / password) de diversos usuarios (como en el caso de la red Pony, donde se estima el robo de credenciales de al menos 2 millones de equipos)
  • Fraudes publicitarios, donde los ciberdelincuentes crean sitios web con anuncios publicitarios de pago, donde utilizan BOTS  para visitar sus propias páginas web y hacer clic en sus anuncios y así generar beneficios económicos de forma fraudulenta.

¿Cómo podríamos protegernos de un BOTNET?

  • Teniendo un sistema actualizado con programas antivirus instalados.
  • Utilizar credenciales robustas y cambiar las contraseñas regularmente
  • No entrar en páginas web que puedan ser poco fiables.
  • No abrir correos marcados como SPAM a menos que sepamos su procedencia ya que pueden ser correos maliciosos.
Universidades botnets: amenza a enfrentar - VínculoTIC

Para evitar la vulnerabilidad en tu equipo recuerda actualizar el antivirus, mantener activo el Firewall y tener actualizados tus programas con licencias originales. 

--------------------------------------------------------

Si crees que eres víctima de ataques de virus y quieres revisar tu ordenador, escríbenos o llámanos y agenda una cita para ser atendido por nuestros especialistas

Deja un comentario

Todos los comentarios son moderados antes de ser publicados