Seguridad Informática - Malware - 4

 

Programas buenos y programas malos

1. Situación



Este hecho tuvo lugar en España durante marzo de 2020: una campaña de phishing por correo electrónico brindaba instrucciones para producir una vacuna casera contra la COVID-19.

 



El correo está redactado en un español bastante correcto, lo que puede generar cierta confianza en quienes lo reciben y quizá abran el archivo adjunto. Además, nos hacen creer que fue enviado por alguien vinculado con un laboratorio médico para que resulte más fiable, a pesar de que la cuenta de correo no tiene relación alguna con tal laboratorio. 

El punto clave de esta campaña era el archivo adjunto que se incluía y que no consistía en un documento con la supuesta vacuna sino en un programa —o software— que, una vez abierto, podía robar la información de nuestras computadoras (incluso dejarla inutilizable) o generar algún tipo de daño en los archivos almacenados (borrarlos, por ejemplo).



2. Problema

Este tipo de programa cuya finalidad es realizar una acción malintencionada en nuestra computadora sin nuestro consentimiento se denomina malware (del inglés: malicious software, ‘programa maligno’). Como todo programa de computación, son creados por «programadoras» o «programadores». Y el tipo de acciones que pueden llevar a cabo es muy variado, lo que hace que se los clasifique de diferente forma según su función o distribución. Algunos de los más conocidos son: virus, troyanos o ransomware (programa de secuestro o chantaje). Más adelante veremos en qué consisten.

Un malware empieza a «funcionar» cuando el usuario o la usuaria ejecutan el programa (es decir, hacen doble clic). Por lo tanto, para comience a cumplir su objetivo es necesaria la intervención inconsciente de la persona usuaria.

Estos son algunos «síntomas» que pueden indicar la presencia de un programa maligno en nuestra computadora:

  • Aparición de ventanas y anuncios que no solicitamos.
  • Aparición de programas instalados en el equipo sin nuestro conocimiento.
  • Comportamiento anormal como reinicio o apagado repentino.
  • Lentitud al navegar por internet o durante la descarga de archivos.
  • Cambio automático de la página de inicio de internet o apertura de sitios web desconocidos.
  • Mensajes intimidatorios o solicitud de pago para recuperar información



3. Riesgos

De modo que un malware se puede crear para realizar diferentes acciones. Por lo tanto los riesgos a los que nos exponemos van a depender del tipo de programa maligno. Vamos a detallar algunos de ellos:

  • Virus: estos programas están pensados para producir algún daño en la computadora, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tienen dos características particulares: pretenden actuar de forma transparente y poseen la capacidad de reproducirse a sí mismos (es decir, pasar de una computadora a otra sin el consentimiento de los usuarios o usuarias).

  • Troyano: se instala y ejecuta como un programa seguro, pero en el fondo realiza tareas maliciosas sin conocimiento de usuarios o usuarias. Permite, por ejemplo, que otra persona pueda acceder al equipo, registrar todo lo escrito y robar contraseñas e información.

  • Ransomware (programa de chantaje o secuestro): se utiliza para extorsionar, bloquea el acceso a ciertos archivos o incluso al dispositivo completo a cambio del pago de un rescate.

Estas son solo algunas clasificaciones posibles de todas las que podemos encontrar. A continuación te dejamos algunos enlaces donde hallarás información sobre otros tipos de malwares:

Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible.



4. Medidas de prevención

Al igual que con los otros problemas que vimos, es muy importante informarnos sobre los riesgos para saber en este caso de qué forma se distribuyen y cómo funcionan. Sin embargo, existen programas que permiten prevenir estos problemas.

Para comenzar, hoy en día los navegadores de internet y servicios como los de correo electrónico analizan de forma automática el contenido con el cual estamos trabajando. Y nos avisan, en la medida de lo posible, si estamos ante un posible malware antes de que lo descarguemos en nuestra computadora.

Por otro lado, existen programas llamados «antivirus» o «antimalware», que cumplen dos funciones principales: 

  • Se encargan de monitorear nuestra actividad mientras utilizamos la computadora para detectar e informar la presencia de programas malignos. 
  • Pueden analizar los archivos que tengamos en la computadora en busca de dichos programas.

    Hay una gran variedad de antivirus disponibles en internet, pero es importante tener en cuenta que no existe «el mejor» y ninguno es cien por ciento efectivo para detectar malware. Estos se crean constantemente y un antivirus podría no estar actualizado para reconocer las nuevas amenazas, lo que obliga a las empresas que los desarrollan a una actualización permanente. Hay antivirus que se descargan de forma gratuita y otros de forma paga (que ofrecen más funcionalidades, como la capacidad de analizar los archivos de los correos electrónicos). Lo que sigue es un listado de algunas alternativas gratuitas que en general incluyen una breve guía para su instalación.

    Observación: son solo algunas opciones y no siguen un orden de preferencia.

    Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible.



    5. Plan de emergencia

    Si estás ante un caso de malware en la computadora podés realizar algunas acciones para revertir esta situación:

    • Si no contás con un antivirus, instalá uno y luego iniciá un análisis de los archivos para determinar su ubicación en la computadora y eliminarlo.
    • En caso de contar con una copia de seguridad (ver siguiente sección), podés realizar la restauración de la computadora a su estado de fábrica y restablecer los archivos resguardados.

    Lamentablemente, no existe una solución cien por ciento efectiva para contrarrestar este tipo de problemas y la decisión que tomemos va a depender de su gravedad. Pensá que nuestra información es lo más valioso en una computadora, por lo tanto es importante contar con una alternativa que nos permita recuperarla en caso de pérdida.



    6. Recomendación

    Esta recomendación debería ser una práctica habitual, independientemente del problema que estamos analizando. De todos modos, es un complemento que puede resultar muy útil en estos casos. Se trata de realizar copias de seguridad de nuestros datos de forma periódica. Copiar nuestros archivos más importantes nos va a permitir, en caso de ser víctimas de malware, tener un resguardo.

    A continuación te presentamos una breve guía de los pasos a seguir para realizar una copia de seguridad:


    PASO 1: Determinar qué información vamos a respaldar, ya que no toda tiene el mismo valor. Esto va a depender de las preferencias personales y del uso que le demos a la computadora. Así, por ejemplo, en un contexto laboral puede ser más importante tener una copia de los archivos de trabajo; en un contexto académico, los trabajos prácticos e informes; y en un contexto hogareño, las fotos y videos. También deberás tener en cuenta el espacio de almacenamiento de todo lo que vamos a respaldar.

    PASO 2: Resolver dónde vamos a guardar las copias de la información. Es importante almacenar los datos en un lugar seguro y no en la misma computadora. Para esto podemos recurrir a los siguientes dispositivos: CD, DVD, pendrive o un disco rígido externo.

    Observación: Existen servicios como DropboxGoogle Drive o Microsoft OneDrive que permiten almacenar archivos en internet (o dicho de otra forma, en la «nube»).

    PASO 3: Establecer la frecuencia con la que vamos a realizar las copias. Esta decisión debe adoptarse según el ritmo con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario. En otros casos, una carpeta con fotos, por ejemplo, debe ser respaldada solo cuando se agreguen fotografías.


    Estos tres pasos son fundamentales para pensar una estrategia de respaldo para nuestros datos. Además, las decisiones van a depender de nuestras necesidades. Esta práctica se puede llevar a cabo de forma manual, seleccionando qué archivos queremos resguardar y copiándolos luego en el dispositivo elegido (un pendrive, por ejemplo). Se requiere cierta organización para tener un control de qué archivos están resguardados y cuáles no, y evitar copias duplicadas de algunos.

    Por otra parte, si bien existen programas que permiten administrar copias de seguridad, las computadoras incluyen la posibilidad de realizar esta tarea. Por ejemplo, para computadoras con Windows podemos obtener más información en el siguiente enlace: Realizar una copia de seguridad del equipo y restaurarla - Windows Help.

    Nota: al hacer clic sobre vínculos que dirijan fuera de la plataforma la libre navegación sin consumo de datos puede verse afectada, sugerimos realices una lista de los sitios que elijas visitar para el momento que tengas un acceso wifi disponible.



    7. Conclusión

    Los programas o aplicaciones nos permiten realizar muchas tareas en una computadora, desde buscar en internet con un navegador, reproducir música, editar nuestras fotos, trabajar o estudiar. Sin embargo, hay programas llamados malware que se aprovechan de usuarios y usuarias para realizar acciones malintencionadas. Determinar si estamos descargando o ejecutando uno de ellos no es una respuesta que podamos conseguir siempre de un antivirus. Es importante informarse y conocer sobre sus riesgos (qué tipos de malware existen, cómo se distribuyen, cómo funcionan y qué «síntomas» provocan) para que nuestro sentido común nos permita dudar, evaluar y determinar si se trata de un programa malicioso o no.




    Actividad

    Pregunta 1

    ¿Cómo surge un malware?

    a. De internet.

    b. Es creado por una o varias personas.(*)

    c. Automáticamente cuando un programa se «infecta».


    Pregunta 2

    ¿Cuál de los siguientes dispositivos puede ser utilizado para distribuir malware?

    a. Pendrive.

    b. Celular.

    c. Todos.(*)

    d. CD.


    Comentarios

    Entradas populares de este blog

    Introducción a StopMotion

    StopMotion - Unidad 5: Storyboard: ¡integramos todo en una historia!

    StopMotion - Unidad 4: Timing: manejar los ritmos visuales