La Brecha digital y los virus informáticos

 

A principios de agosto de 2022, en diversos medios de comunicación se dio a conocer un video en la red social TikTok, de una abuelita lavando una computadora laptop para quitarle los Virus. “Mi abuelita le quitó los virus a mi laptop. Ahí tenía mi tesis”, menciona el texto que acompaña al video en su publicación original. Esto aparte de ser una situación curiosa o incluso tierna, resalta los fenómenos de “brecha digital” y la falta de una adecuada “cultura digital”, y que en un mundo cada vez más tecnologizado en el que todas las actividades humanas se han vuelto digitales, el aspecto de la seguridad es cada vez más importante. Y por ello es importante reflexionar sobre que tanto sabemos realmente sobre los riesgos que existen en internet y uno de los más mencionados son precisamente los virus informáticos. Por lo que en este articulo, revisaremos que tipos de virus existen y como nos pueden afectar, así como las acciones que podemos realizar para proteger nuestros dispositivos de estas amenazas.

¿Qué son los Virus informáticos?

Así como los virus biológicos son microorganismos que infectan al organismo que invaden causando diversas enfermedades, en el mundo digital existen programas de software maliciosos cuyo principal propósito es infectar cualquier dispositivo donde se logren instalar, cumpliendo dos propósitos: modificar el  funcionamiento normal del equipo y replicar tantas copias de si mismo a tantos dispositivos y tan pronto como sea posible. ¿Por que? Normalmente los virus son utilizados para robo de información, fraude, afectar sistemas específicos, sabotaje, etc.

¿Qué tipos de Virus hay? y ¿Cómo nos afectan?

El peligro principal radica en la la calidad de operación que hacemos de los gadgets que usamos y en el poco cuidado que tenemos al implantar medidas de seguridad para prevenir el sufrir de estos "contagios digitales". Por lo que saber como cuidar nuestros dispositivos es importante, y saber a que tantos tipos de virus enfrentamos se vuelve esencial. Por ello revisemos la clasificación que se hace de los virus según su tipo de ataque o infección, así como los daños que pueden provocar:

1. Residentes en memoria

Se alojan en la memoria del computador, activándose cuando se ejecuta el sistema operativo, infectando los archivos conforme se van abriendo y se quedan allí esperando ser activados nuevamente. Toman control de la memoria del sistema y se  asignan bloques de memoria para auto ejecutarse. Su principal meta es dañar archivos y programas cuando son operados.

2. Acción directa

Se copian y ejecutan tan pronto llegan al dispositivo, infectando los archivos indicados en el archivo "autoexec.bat" (un archivo del sistema operativo) el cual se usa  cuando el ordenador enciende, infectando todos los archivos que puede. Tienen además la capacidad de cambiar su ubicación para evitar ser detectados y seguir infectando más archivos. Aunque suelen ubicarse  en el directorio raíz del disco duro.

3. Sobre escritura

Se caracterizan por borrar la información de los archivos infectados, volviéndolos inútiles y dejando como única solución para eliminar el virus, el borrar definitivamente el archivo, con la perdida de información original que eso significa.

4. Sector de arranque

Estos virus atacan al sector de arranque del disco duro pues ahí se encuentran las instrucciones para arrancar la computadora, impidiendo que esta pueda funcionar y haciéndola totalmente inútil.

5. Macro Virus

Especialistas en atacar archivos creados en programas específicos  como docx, xlsx, pptx, etc. Su principal propósito es ejecutar varias operaciones en un solo paso, infectando no solo al archivo en trabajo, sino a las plantillas asociadas, lo que provoca que todos los archivos que se trabajen en un futuro y que usen dichas plantillas quedarán infectados de origen.

6. Polimórficos

Se caracterizan por encriptarse mediante múltiples claves de cifrado cada vez que infectan un nuevo equipo haciendo casi imposible su detección.

7. Virus FAT

Una tabla FAT (tabla de asignación de archivos por sus siglas en inglés) se usa por el sistema operativo para guardar información sobre ubicación de archivos, espacio disponible, espacio reservado,  entre otros. Lo que los vuelve sumamente  peligrosos pues bloquean el acceso a secciones del disco y por ende a archivos indispensables para el sistema o el usuario.

8. Adware

Se trata de programas  que muestran publicidad no deseada en ventanas pop-up mientras se navega por internet.

9. Spyware

Este tipo de virus reúne toda la información posible en una computadora, como el historial de navegación, datos personales y bancarios o incluso rastrear toda la actividad con el teclado y  que es enviada al programador del virus.

10. Malware

Este tipo de virus altera el funcionamiento de la computadora destruyendo o corrompiendo con información basura los archivos almacenados en el disco duro del equipo.

11. Ransomware

Este es un secuestro digital, ya que estos virus bloquean el equipo y permiten al programador exigir un pago (generalmente en criptomonedas) a manera de rescate para recuperar el control del equipo.

12. Gusanos

Cuentan con más de una característica, ya que por un lado buscan enviar tantas copias de sí mismo vía correo electrónico o mensajería, mientras por otro usan una o varias de las otras características que se han descrito para dañar el equipo anfitrión.

13. Troyano

Al igual que el caballo al cual hace alusión, este tipo de virus se usa para otorgar al programador el control remoto al equipo.

14. Puerta trasera

Permite crear accesos no autorizados a un sistema, generando diversas vulnerabilidades que pueden ser explotadas de múltiples maneras.

15. Phishing

Estos de distribuyen a través de un email o mensaje de texto en el cual se incluye un vinculo, esperando que el usuario de clic, para instalar así el código del virus e infectar así el dispositivo, abriendo la puerta para hacer uso de cualquiera de las otras características descritas.

16. Apps maliciosas

Existen app's poco confiables que al instalarse en el dispositivo solicitan permisos de acceso a distintas funcionalidades o información, tomando el control y/o robando información como contactos, credenciales, imágenes, vídeos, etc. Este tipo de apps se volvieron populares recientemente con promesas de prestamos rápidos y pagos fáciles, pero que han sido denunciadas como estafas, robos de identidad, amenazas, extorciones, etc.

¿Cómo defendernos y cuales son las mejores practicas relacionadas?

Al igual que en el mundo biológico hablamos de vacunas para prevenir las infecciones por virus o antibióticos para atacarlos cuando ya nos han infectado, en el mundo digital existen  programas de computo llamados Antivirus que sirven para detectar, bloquear y/o eliminar los virus listados. Por ello el instalar un programa antivirus y mantenerlo actualizado es una de las mejores maneras para evitar infecciones. Además es importante mencionar que algunos Sistemas Operativos actualmente ya cuentan con sus propios mecanismos de protección como son Windows Defender o Windows Security, por lo que es importante actualizar el sistema operativo, a fin de mantener sus defensas en las mejores condiciones posibles.

Sin embargo, el contar con programas de defensa no basta si las practicas de uso de redes sociales, navegación web, o instalación de programas son descuidadas. Por lo que una parte vital para la seguridad informática es la cultura digital que las personas tengan, como por ejemplo: No abrir archivos cuyo origen sea desconocido o que vengan de contactos extraños, no abrir un sitio web que el navegador detecte como sospechoso,  realizar copias de seguridad de los archivos importantes.

A continuación listaremos algunas de las mejores practicas que se pueden implementar y sobre todo compartir para ayudar a mejorar el nivel de seguridad digital de todos:

1. Software antivirus/malware instalado y actualizado.

Aunque ya lo hemos mencionado antes en este articulo, es importante enfatizarlo, ya que a pesar de ser lo más obvio por hacer, es lo más común que los equipos domésticos no cuenten con estos programas instalados. Por lo que insistiremos nuevamente, es básico y prioritario contar con un programa antivirus con una licencia legal y vigente, y actualizarlo regularmente pues todos los días surgen nuevos virus y formas de explotar las vulnerabilidades de nuestros equipos.

2. Exámenes y análisis antivirus regulares.

Otro punto aparentemente obvio, pero que lamentablemente es de los que menos ejecutamos, es programar exámenes y análisis automáticos en el antivirus, para que estos se realicen y no dependan de que recordemos hacerlo o dispongamos de tiempo para ejecutarlos. Y no es recomendable programarlos para horarios nocturnos, ya que regularmente apagamos el equipo. Por lo que es importante programarlos en momentos en que sepamos que el equipo estará encendido y en los cuales nuestro trabajo puede soportar una baja en el desempeño del equipo mientras el examen se realiza.

3. Actualización del sistema operativo.

Sin importar si se usa Windows, Mac OS X o Linux, es importante estar actualizado, pues constantemente se les incorporan mejoras o parches de seguridad que permiten corregir o cerrar brechas de seguridad, haciéndolos más seguros.

4. Proteger la red.

En la actualidad muchos hogares cuentan con acceso a internet y redes Wi-Fi, y aunque cuentan con una contraseña por defecto, es una buena practica cambiarla con cierta regularidad y no utilizar contraseñas sencillas o comunes, sino más estructuradas con letras mayúsculas y minúsculas, números y caracteres especiales, así como una extensión mayor de 10 caracteres. Se recomienda incluso utilizar algún mecanismo de cifrado para protegerla aún más y no exponerla libremente.

5. ¿Se debe dar clic?

Es muy común recibir mensajes de texto, chat, o correos electrónicos provocando con diversos textos que el usuario de clic en alguna liga, provocando el "abrir la puerta" para algún virus. Por lo que siempre es bueno reflexionar un poco sobre la conveniencia de dar clic o no sobre esta liga. Nuevamente es recomendable contar con un antivirus que analice los correos y archivos adjuntos a un correo antes de descargarlos. 

6. No usar redes Wi-Fi publicas.

Es muy común que negocios o centros comerciales ofrezcan como incentivo a sus clientes, el acceso a sus redes Wi-Fi mientras se encuentran en sus instalaciones. Sin embargo no es una practica recomendable en cuestiones de seguridad, ya que al conectarse no solo se hace uso de la red, sino que se expone nuestro dispositivo e información, y eso hace que cualquiera conectado a la misma red, pueda vernos y conectarse directamente y obtener acceso a la información del dispositivo.

7. Respaldo, respaldo, respaldo

De la misma manera que hacemos con los documentos importantes, a los que solemos fotocopiar para conservarlos en caso de emergencia. Lo mismo ocurre con los archivos que generamos todos los días. Ya sean documentos, conversaciones, imágenes o fotografías, videos, audios, todos son información que resulta valiosa para nosotros. Por ello es importante realizar respaldos de la información de manera regular y guardarlos en un dispositivo físico que no este conectado a la red de manera constante y en un Drive en algún servicio web de un proveedor reconocido (casi todos los proveedores de servicio internet cuentan con un servicio así, como lo son Google Drive, Microsoft OneDrive o Dropbox, Claro drive, etc).

8. Contraseñas diversas.

Usar la misma contraseña en distintos sitios web o redes sociales o incluso nuestro equipo personal, nunca es recomendable, incluso si solo se trata de la contraseña para el servicio de streaming. Lo mejor es tener una contraseña distinta para cada servicio que se utilice y armar la contraseña con la estructura que ya mencionamos anteriormente: minúsculas, mayúsculas, números y símbolos siempre fácil de recordar pero difícil de adivinar y que no sean clichés como fechas, nombres, mascotas o un "post it" con la contraseña escrita junto al teclado para no olvidarla.

Mitos y leyendas de los virus informáticos

Algunas de las ideas más comunes y difundidas sobre los virus se centran en referir que llegan por correo electrónico, y aunque es cierto ya hemos mencionado que no es el único mecanismo. "El equipo esta muy lento, seguro tiene virus", suele ser otra de las ideas que solemos tener, pero aunque puede ser cierto, puede tratarse también a falta de mantenimiento, fallos en el disco, u otras razones operativas. Otra idea común es acusar al usuario de visitar sitios porno, y esto es cada vez menos cierto. Los sitios de pornografía son una industria de millones de dólares al año, por lo que sería una muy mala idea de negocios el arriesgarse a perjudicar voluntariamente a los clientes, por lo que cada vez mejoran sus sistemas de seguridad, aunque la fama ya la tienen.

Como podemos ver, el mundo digital esta lleno de cosas fantásticas y entretenidas, pero lo esta por igual de programas dispuestos a aprovechar nuestra falta de preparación y malas practicas de seguridad para aprovecharse de nuestra ignorancia digital y tomar ventaja de ello. Por eso es importante no solo que nosotros conozcamos y blindemos nuestros equipos, sino que ayudemos a que otras personas lo sepan también. Ayudemos a que las personas en Brecha Digital puedan conocer un poco más los servicios, beneficios y riesgos que existen en la red y ayudemos a cerrar esa Brecha haciendo más inclusivos nuestros mundos digital y real, compartiendo y conviviendo en ambos, con aquellos que nos importan.

Comentarios

Entradas más populares de este blog

¿Qué tan inteligente es realmente una Inteligencia Artificial?

Entre el Desarrollo y el Negocio. Un Producto tecnológico como negocio

Más allá de la programación… Un cuento de Desarrollo de Servicios

Web Semántica, Una línea de negocios

Humanos mejorados