Inicio  





 Lo Más Visto
- Las 10 mejores ofertas publicadas el domingo 14 de diciembre del 2014.
- Church’s a jullir con la llegada de Martin.s BBQ
- Sears niega el cierre en Guayama y Hatillo.
- Yihad en la cúpula gerencial de ECONO
- Reducción de arbitrios no logra mover la venta de automóviles





 Lo Más Comentado
- Status demanda de clase de Auto expresó (1)


  Por el libro
Bookmark & Share

21 de febrero de 2012

Consumer.es

Los virus informáticos han mutado en los últimos años. Sus formas de infección ya no son las mismas. En los primeros años del desarrollo y expansión de la informática en entornos domésticos, era habitual que el ataque tomara el control del ordenador, manipulara el ratón, aparecieran ventanas emergentes y los procesos se ralentizaran hasta hacer imposible el uso. El premio era demostrar la pericia del hacker al usuario y no tanto conseguir expandir el virus o mucho menos borrar información del equipo. Esto ha motivado que muchos usuarios aún piensen que una infección de su ordenador puede detectarse mediante la observación de algunos de estos parámetros. Hoy en día, sin embargo, los virus más peligrosos se ejecutan de forma discreta en los ordenadores de los usuarios, para pasar desapercibidos y continuar con su tarea encomendada.

Los virus actuales están orientados, sobre todo, a tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados

Los virus actuales están orientados principalmente a tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados, conocida como botnet. Desde esta, se realizan por la fuerza bruta todo tipo de actos delictivos a través de Internet, como robo de datos personales, usurpación de identidad en las cuentas bancarias o en las redes sociales, etc. También se utilizan como parte de guerras informáticas para tomar el control de equipos industriales concretos, como el virus Stuxnet, que infectó a varias centrales nucleares de Irán en 2010. Es muy posible que muchos usuarios en todo el mundo estemos infectados con este virus o alguna de sus variantes, pero el mismo no activará sus funciones en nuestros ordenadores, ya que no somos el objetivo prioritario. Y lo mismo puede ocurrir con muchos otros virus.

Robo de información confidencial

En el ámbito doméstico y empresarial, los virus actuales se dedican al robo de información confidencial, como contraseñas de acceso a redes sociales, datos bancarios o documentos almacenados en la nube. Una de las puertas de entrada de los virus informáticos en ordenadores domésticos y empresariales han sido siempre los dispositivos externos de almacenamiento, como discos duros, memorias USB o discos ópticos. De hecho, el primer virus entró en los ordenadores de IBM a través de un disco del tipo "floppy".

En los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa

También el correo electrónico es una fuente muy importante de entrada de software malicioso. Sin embargo, en los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa desde la cual se realiza la entrada en el ordenador. Con solo visitar esta página, si el usuario utiliza un navegador web con alguna vulnerabilidad o que no esté actualizado, este queda infectado. Además, este tipo de ataques también toman control de la sesión de la red social donde esté el usuario para enviar un mensaje personalizado a todos sus contactos con enlace a la página maliciosa. De esta forma, el virus se expande entre los contactos de la víctima mediante ingeniería social.

Mafias informáticas

Debido a que muchos usuarios utilizan la misma contraseña para infinidad de servicios on line, sus datos personales e identidades digitales pueden acabar en manos de delincuentes y mafias. El año pasado, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas.

De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad.

Cuidado con las páginas de descargas

La descarga de programas desde plataformas P2P puede implicar activar aplicaciones con software malicioso

Cualquier página puede ser sospechosa de desencadenar un ataque, ya que el principal objetivo del virus es infectar el dispositivo del usuario -ahora también móviles y tabletas- sin que este sea consciente. Por tanto, no solo deben considerarse sospechosas algunas páginas en función del tipo de contenido ofrecido, como pueden ser páginas pornográficas o de enlaces a descarga de contenidos con derechos de autor, aunque entre estas sí es mayor la posibilidad de ataque.

La descarga de programas desde plataformas P2P o páginas de descarga directa, como la cerrada Megaupload, puede implicar activar aplicaciones con software malicioso, debido a que el código fuente del programa original puede modificarse para incluir este tipo de software. Por tanto, para minimizar el riesgo de infección al descargar software, es recomendable hacerlo desde la página web del desarrollador o desde tiendas de aplicaciones oficiales.