Las amenazas  informáticas se han diversificado, y su comportamiento varía. Aquí presentamos algunas recomendaciones.

Las amenazas informáticas se han diversificado, y su comportamiento varía. Aquí presentamos algunas recomendaciones.

¿Cómo estar a salvo de ocho tipos de malware?

Imagen referencial. Las amenazas informáticas se han diversificado, y su comportamiento varía. Aquí presentamos algunas recomendaciones. Foto: Flickr / Christiaan Colen

No todo programa malicioso es un virus. Sin embargo, es el nombre genérico con el que usualmente se denomina a casi todo tipo de amenaza informática.

Incluso comportamientos inusuales de los dispositivos electrónicos suelen ser adjudicados a supuestos virus, cuando pueden deberse a diferentes causas: mala administración del espacio de almacenamiento, o mal uso de la memoria del computador.

Martín Fuentes, gerente de Seguridad Empresarial para América Latina de Level 3, asegura que generalmente el eslabón más débil en la cadena de la seguridad informática es el usuario.

“La educación de los usuarios es fundamental en este sentido. Si yo recibo un archivo sospechoso, de algún usuario desconocido no debería abrirlo”, puntualiza Fuentes.

En ese sentido, hay algunas recomendaciones que los usuarios de dispositivos electrónicos pueden seguir para tener un mayor nivel de protección.

En primer lugar está un sano nivel de desconfianza: no conviene abrir correos electrónicos o archivos adjuntos si no se conoce su procedencia.

En segunda instancia es recomendable actualizar constantemente los dispositivos que se utiliza. Ya sea un computador o un teléfono móvil, si hay actualizaciones, es mejor descargarlas y aplicarlas a los sistemas operativos de los aparatos de casa u oficina.

Por otra parte, es bueno crear una copia de seguridad. Se puede usar un disco duro externo, sin conexión a Internet, para respaldar la información importante del usuario cada cierto tiempo.

Por último, está la autoeducación: hay muchas publicaciones, información sobre amenazas informáticas que se publica en diferentes blogs de seguridad.

Troyanos

Reciben su nombre por el Caballo de Troya de la mitología. Son programas que simulan una actividad, mientras en segundo plano ejecutan código malicioso que puede dejar puertas abiertas para el acceso de ‘hackers’. Necesitan acción humana para ejecutarse, tal como la apertura de un correo electrónico infectado.

Adware

También denominados software publicitario. Son programas diseñados para desplegar publicidad no deseada en el computador, los que usualmente estos se despliegan como ventanas emergentes. No representan en sí un daño, pero pueden volver lento al computador ya que ocupan recursos del mismo para su despliegue en pantalla.

Spyware

Los programas espía tienen como función la de registrar toda la actividad realizada en el computador. Este registro puede usarse con varios fines: desde venta de información de comportamiento de usuarios a compañías de Internet, hasta registro de las contraseñas ingresadas en el teclado para su posterior uso malicioso.

Bloatware

Los programas de relleno no son una grave amenaza, pero ocupan mucho espacio en la PC. Generalmente, se conoce con este nombre a los programas adicionales que los fabricantes colocan en los nuevos computadores. Si no se los utiliza, solo terminan ocupando valioso espacio y recursos de memoria del ordenador.

Gusanos

Aunque similares a los virus, estos no necesitan adjuntarse a otro programa, y no requieren de interacción humana para ejecutarse: pueden replicarse y saltar entre computadores de una misma red. Se abren puertas traseras, con lo que se dejan los computadores a merced de otros dispositivos o ser operados de forma remota.

Ransomware

Los programas de secuestro encriptan los datos de los computadores y los mantienen inaccesibles hasta que el propietario de los datos acceda a pagar una suma de dinero para recuperar su información. Aunque su objetivo principal es la información de empresas, los usuarios particulares no están exentos de estos ataques.

Scareware

El truco está en asustar a los usuarios. De repente un día se despliega una ventana indicando que el computador tiene 354 virus y 83 troyanos y que es hora de hacer un análisis gratuito en línea. El computador realmente no tiene nada, pero basta con acceder a este tipo de anuncios para abrir la puerta a cualquier tipo de infección.

Virus

Consiste en un código malicioso que se anexa a otros programas. Cuando estos programas se usan, los virus comienzan a ejecutarse y replicarse. Su comportamiento típico es el de esconder o incluso borrar archivos, o corromper datos del computador. Requiere de acción humana para ejecutarse.