fbpx
subir
Malware multidipositivo

Hablemos de los diferentes tipos de Malware y su alcance!

Hace un tiempo hablamos en DG/GTal podcast sobre Virus y Malware (código informático malicioso cuya función es dañar un sistema, causar un mal funcionamiento o acceder a la información de los usuarios), sus tipos y las amenazas que representan para su seguridad no sólo digital sino física. Puede oírlo directamente aquí:

 

Listen to “2.2 Virus y Malware” on Spreaker.

 

Es importante tener claro que los Virus son tan sólo una clase de #Malware pero, según su “Modus Operandi”,  los riesgos se clasifican de manera diferente:

 

  • Software no solicitado (#PUA de las siglas en inglés Potentially Unwanted Software) que contiene anuncios, despliega molestas ventanas desplegables o “Pop-Ups” (#Adware), el redireccionamieto del navegador a URLS de dudosa procedencia o a sitios donde se descarga software para infectar el ordenador aún más,
  • Software Espía o #Spyware que se esconde “tras bambalinas” para robar la información relevante del usuario,
  • Los programas que secuestran la información del computador conocidos como #Ransomware,
  • Gusanos que pasan de una computadora a otra y se reproducen sin necesidad de interacción alguna por parte del usuario,
  • Troyanos o piezas de software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, ocasiona daños creando una puerta trasera en el terminal que permite la administración remota a un usuario no autorizado para robar datos,
  • Virus que atacan acciones tipo “macro” ejecutadas en una “Suite Ofimática” insertado, cambiando, removiendo partes o generando otros comportamientos extraños en las acciones del usuario,
  • #Rogueware o #Scareware que son códigos maliciosos cuya función es la de crear alertas sobre falsas infecciones o fallas de rendimiento en el sistema, con el fin de engañar al usuario para llevarlo a descargar y/o comprar dudosas aplicaciones.
  • El Criptojacking que, a diferencia de las otras amenazas, busca tomar control de la capacidad de procesamiento de cualquier dispositivo que esté conectado a internet (un computador, un televisor “inteligente”, una tablet o smartphone e, incluso, una nevera) para minar criptomonedas en favor de los delincuentes.

 

Pero dada la complejidad del tema relacionado con el Malware, decidimos hablar con los expertos de dos casas de seguridad muy renombradas por estos lados del continente como lo son Kaspersky y Eset.

 

Con Eset hablamos sobre las diferentes formas o tipologías del Marlware, sus manifestaciones o síntomas y hasta sobre lo que se puede hacer para evitar ser presa fácil de este tipo de códigos maliciosos.

 

 

La charla con Kaspersky fue un poco más allá, hablamos hasta del tan renombrado Pegasus que, recientemente, ha sido titular en muchos medios debido a las declaraciones de algunas personas célebres que, dicen haber encontrado restos del mismo en sus teléfonos móviles (incluyendo usuarios del iPhone). Así las cosas, la conversación fue muy nutrida en términos de el tipo de efectos de este Malware para uso de entidades de alto nivel como estados o países y que, tal como nos comento el experto, no debería ser objeto de preocupaciones de para los ciudadanos del común.

 

 

¿Qué se puede hacer al respecto de tanto Malware que hay por ahí?

 

Más allá de sacar sus propias conclusiones, hay que tomar las prevenciones del caso a nivel de:

 

  • Mantener el Sistema Operativo y el #AntiVirus actualizados,
  • Tener cuidado con el software gratis (generalmente no es “tan” gratuito) ya que, muchas veces, tiene #malware escondido,
  • “No dar papaya”! (expresión colombiana que habla de una situación en donde se abre, innecesariamente, la oportunidad para que suceda algo por descuido o imprudencia) al seguir enlaces dudosos sitios desconocidos o redes sociales. Por lo mismo, es necesario revisar muy bien que todo coincida antes de hacer cualquier clic (coherencia, ortografía, imagen corporativa, finalidad y especificaciones del mensaje),
  • Hacer limpieza en los equipos a nivel de Apps, descargas y archivos que ya no usamos (para evitar que los códigos maliciosos se puedan esconder más fácilmente),
  • Ignorar los emails de desconocidos con ofertas que suenan “demasiado buenas para ser reales”,
  • Hacer Back-Up de los archivos importantes de manera periódica.
  • En caso de dudas, acudir a la persona de TI del lugar donde trabaja o al experto de confianza.
Felipe Lizcano

Me encanta la comunicación, el diseño, tengo algunos conocimientos en neuromarketing y automatización de procesos (un perfil ecléctico). Se podría decir que todo comenzó con una gran curiosidad acerca de la interacción entre "el ser humano, las tecnologías y el ambiente" captado desde la óptica y la sensibilidad de un usuario principiante!