Pocas veces se nos dice cómo mantener nuestra seguridad en internet. Que Internet sea un medio que llegue cada vez a un público mayor ha provocado también que se convierta en el mejor canal para la rápida expansión de elementos invasivos. Y que seamos vulnerables a cualquier ataque que de allí provenga si no tomamos las debidas precauciones. Daremos unos consejos para buscar una protección mayor.
Hoy en día esa conexión se ha ampliado con Internet. Y con el uso de sus servicios (correo electrónico, Web, …) ha aumentado además la cantidad de información que viaja día a día entre dicho medio y nuestros ordenadores y, por tanto, los posibles elementos donde se pueden esconder los virus. Pero es que además ya no son solo, estrictamente, aplicaciones y ficheros lo que compartimos a través de ese medio.
La inclusión de nuevos protocolos y formas de programación, o determinadas mejoras de los programas usados para aprovechar los servicios Internet, han provocado fallos de seguridad que hacen que seamos vulnerables también a otro tipo de elementos invasivos, que pueden afectar a nuestro ordenador y que nos pueden causar incluso mayores problemas que la pérdida de información: su robo y mal uso.
Posibles amenazas
Los virus
Siguen siendo a pesar de todo, el principal problema que puede afectar a nuestros equipos, o al menos el más común. O quizá deberíamos mejor agruparlos en ese discutible honor con gusanos, troyanos y backdoors, que son las distintas formas de elementos invasivos que han ido surgiendo de los primeros.
Los gusanos
Son, de hecho, programas muy similares a los virus, que son capaces también se autoreplicarse y provocar efectos dañinos en los ordenadores. Se diferencian en cambio en que no necesitan de ficheros para dicha reproducción, sino que extienden por las redes sin afectar a ficheros, normalmente a través del correo electrónico.
Los troyanos
No infectan tampoco a ficheros, y tampoco realizan copias de sí mismos. Su objetivo principal es introducirse en el ordenador, por medios idénticos a los que podían utilizar los elementos anteriores y, al ejecutarse, instalar un segundo programa que será realmente el encargado de causar el daño desde la posición alcanzada.
Últimamente, estas acciones consisten en cifrar digitalmente la información contenida en el ordenador infectado, y solicitar el abono de una cantidad para liberar dicha información.
Los backdoors
Puerta trasera, en inglés. Son programas que se instalan en el ordenador de forma encubierta. A veces con el permiso incluso de los propios usuarios, que creen que ejecutan un programa inofensivo. Y que buscan, sin embargo, crear desde dentro una vulnerabilidad en el sistema que pueda ser aprovechada para un ataque que controle el ordenador. Y haga que pueda ser aprovechado para acciones muy perjudiciales para el trabajo de los usuarios (e incluso para su confidencialidad).
En su continua evolución, como vemos, los mecanismos de invasión han alcanzado formas muy dañinas de comprometer nuestra seguridad en internet. La agrupación de todas es la denominación general de “Malware”. Y haciendo que se centren los esfuerzos de los diferentes agentes implicados en su eliminación.
Elementos que comprometen nuestra seguridad en internet
Dialer
Programas con conexión telefónica
Con un número de tarificación especial (líneas 806, por ejemplo).
Herramienta de Hacking
Permiten a los hackers atacar y acceder a los sistemas. Muchas veces a través de los puertos TCP, que sirven al ordenador para que las aplicaciones accedan a determinados servicios Internet. Los hackers aprovechan el acceso a través del puerto a dichas aplicaciones (y las posibles vulnerabilidades o fallos de seguridad en éstas) para intentar hacerse con el control del ordenador o para realizar acciones sin conocimiento de los usuarios.
Spyware
Programas espía que se introducen por diversos medios al ordenador, buscando todos recoger datos de seguridad, para acceder a cuentas de bancos, por ejemplo, o simplemente de hábitos de uso de Internet, para enviarlos a empresas de publicidad.
Phishing:
Modalidad delictiva en la que se intenta conseguir de los usuarios información confidencial o contraseñas mediante engaños, y que ha encontrado un buen caldo de cultivo en Internet con la banca electrónica. Se utiliza, normalmente, un correo electrónico que parece proceder de alguna de las entidades con las que trabajamos habitualmente, y se nos pide que acudamos a una determinada página que guarda una apariencia muy similar a las de la entidad correspondiente. Allí se nos pedirá que introduzcamos datos que pueden ser utilizados en nuestra contra, con resultados catastróficos para nuestros intereses.
Hoax
Mensajes de correo electrónico con advertencias sobre falsos virus.
Spam
Envío masivo e indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
¿Cómo saber si han burlado la seguridad?
A veces es complicado saber si un ordenador ha sufrido algún tipo de ataque de elementos maliciosos. Pero ciertos síntomas pueden delatan la posible infección (aunque no son determinantes y podrían proceder también de otros problemas):
- La desaparición de ficheros y carpetas.
- Ese borrado puede provocar igualmente la imposibilidad de trabajar con determinados programas (o incluso con el propio sistema operativo), porque se hayan eliminado ficheros clave para su buen funcionamiento.
- Algunas veces los virus modifican únicamente los ficheros, sin eliminarlos: aumento de su tamaño, alteración de la su fecha de creación y/o modificación de sus atributos, etc.
- Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero extensión COM, es muy probable que el segundo de ellos esté infectado.
- Presencia de elementos adicionales en documentos que poseamos y que no añadimos nosotros (como macros en documentos de Word y/o Excel, por ejemplo).
- La disminución alarmante del espacio en disco o de la propia memoria del ordenador es también un claro síntoma de infección, ya que el malware tiene a extenderse lo más posible por nuestros recursos. A veces, los ataques de los hackers hacen que nuestros sistemas sean utilizados como almacén auxiliar de información, o incluso que coopere sin nuestro consentimiento con acciones planificadas por estos hackers (lanzamiento de spam, bloqueo de redes, asalto para colapsar servidores de información, …), lo que nos lleva a enlazar con el siguiente síntoma.
- Si un ordenador se muestra más lento en su procesamiento de lo habitual, podría ser igualmente un signo de infección, porque se estén ejecutando programas maliciosos, o por las acciones que provoquen los mismos o sus creadores, y que nosotros no controlamos. Sin embargo, también podría deberse también a problemas en la red, las conexiones o en los datos a los que se accede. O a que se estén ejecutando muchas aplicaciones simultáneamente o que trabajen con gran cantidad de información.
- La aparición en pantalla de avisos inesperados
- El hecho de que un ordenador no arranque puede deberse también a un ataque vírico, entre otros motivos.
- Si un ordenador se bloquea o apaga repentinamente, puede deberse también a la acción de elementos maliciosos. Especialmente si los momentos en que se produce no está atendiendo una carga particularmente excesiva.
En cualquier caso, es conveniente que hagamos uso de los programas adecuados que sepan detectar y corregir los posibles problemas encontrados.
Recomendaciones para mantener la seguridad en internet
Estos programas que nos pueden ayudar a sanear nuestros equipos son principalmente los antivirus. Estos cuentan además con opciones de vigilancia permanente que deberemos activar correctamente para que controlen todo traspaso de información. Con ello situaremos una protección evidente contra virus, gusanos, troyanos y backdoors.
La actualización periódica de la información que manejan estos programas es igualmente necesaria, pues cada día aparecen nuevos virus que han de ser reconocidos lo antes posible por los mismos.
En cuanto a los posibles ataques de hackers. Lo mejor que podemos hacer para evitarlos es la adquisición y configuración de un firewall. Que nos ayudará a situar barreras que les impida el acceso. Pondremos especial cuidado en cerrar los puertos no usados (es recomendable permitir el acceso solo a los servicios que sean imprescindibles; cualquier puerto expuesto a Internet es un punto de acceso potencial para intrusos).
Además, para evitar que se puedan hacer con el control del ordenador, o acceder a través de determinados servicios. Es interesante que establezcamos un fuerte sistema de contraseñas, y que estas no sean simples. Es igualmente conveniente que estemos atentos a los posibles parches o actualizaciones de las aplicaciones que tengamos instaladas. Que irán corrigiendo las posibles vulnerabilidades que se hayan detectado en las mismas.
Y como siempre, aconsejamos encarecidamente la realización de copias de seguridad que hagan que, cuando no podamos evitar el golpe, podamos al menos recuperar nuestros sistemas en el período de tiempo más corto posible.
José Miguel Serrano Díaz
Responsable Técnico de Sistemas y Seguridad