Medidas preventivas y correctivas contra el código malicioso En este punto vamos a tratar de enfocarnos en las medidas y técnicas que se deben aplicar para evitar un ataque de código malicioso a nuestros sistemas, pero para eso es necesario tener una idea de que es el código malicioso y cuáles son sus objetivos. Un código malicioso es un programa informático instalado en tu equipo sin que tú lo sepas por ejemplo, cuando navegas en un sitio !eb infectado" o que instalas mediante enga#os.$ic%o código se denomina &malicioso& porque sus creadores creadores desean usarlo para molestar, enga#ar o da#ar a los demás o a ti mismo. 'uede actuar de las siguientes formas( ). $a#a los los sistemas sistemas internos internos del equipo, equipo, por ejemplo, ejemplo, borra borra datos datos o deteriora el rendimiento. *. Usa tu equipo equipo para transmiti transmitirr virus y mensajes mensajes de correo correo electróni electrónico co no deseados a tus amigos y contactos por +nternet sin tu conocimiento una red de dic%os equipos infectados se denomina &botnet&". . Esp-a tus tus actividade actividades s para robar robar informació información n personal personal con el n de usarla para robar tu identidad dic%os programas se denominan &spy!are&". E/isten diversos tipos de códigos maliciosos de los cuales se plasman en la siguiente lista( •
•
•
•
0irus( 'rogramas informáticos informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario y que reali1an alguna acción maliciosa. 2aballo de troya troyano"( 'rograma de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces e/plotando accesos leg-timos en un sistema. 3usanos( 4on programas que buscan propagarse lo más rápido posible tratando de infectar el mayor nú mero posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red. 5ot( 'rograma o script que reali1a funciones que de otra manera %abr-a que %acer manualmente. 6ambién 6ambién se reere a una computadora que %a sido comprometida y que ejecuta las instrucciones que el intruso ordena.
•
•
•
•
4py!are( 6ambién conocido como programa esp-a y comúnmente se reere a aplicaciones que recopilan información sobre una persona u organi1ación, las cuales se instalan y se ejecutan sin el conocimiento del usuario. 7d!are( 4on programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada. $ialers( 'rogramas que utili1an el modem para reali1ar llamadas a servicios telefónicos con alto costo. 'uertas traseras( 4on programas que tienen por objetivo %acer alguna modicación que permita a un tercero tener acceso total al equipo, a la red y8o a la información.
2abe se#alar que los desarrolladores de mal!are me1clan las diversas clasicaciones por lo que no es dif-cil encontrar programas maliciosos que se comportan como gusanos pero que tienen caracter-sticas de virus o bot9s. :asta el momento se presentó en una lista los códigos maliciosos más usuales en la actualidad no obstante cabe mencionar de cierta forma cuales son las consecuencias que otorgan este tipo de ataques por lo que a continuación se presentan de esta manera( •
•
•
;obo de información( Entre la información que puede buscar un intruso a través de un código maliciosos encontramos( información relacionada con juegos, datos personales teléfonos, direcciones, nombres, etcétera", información de inicio de sesión usuarios y contrase#as" y también información relacionada con la actividad que reali1amos en nuestra computadora, incluyendo %ábitos de navegación y programas comúnmente u tili1ados. Env-o de correo no deseado spam"( 7lgunos programas maliciosos se encargan de utili1ar nuestra computadora y cone/ión a +nternet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en +nternet. 2ontrol remoto( Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitir-a utili1ar nuestros recursos para almacenar más mal!are o para instalar programas o eliminar datos< aunque también podr-a utili1arse el equipo para llevar a cabo ataques a otros equipos de +nternet.
•
7taques de ingenier-a social( E/iste una nueva tendencia de fabricar mal!are que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos. Una ve1 tendiendo los conocimientos necesarios de los riesgos que implica tener un código malicioso, es necesario tomar medidas preventivas y correctivas por lo que a continuación se presentaran las acciones que se deben tomar para corregir da#os ocasionados por ataques de código malicioso y la forma de prevenir futuros ataques.
•
•
•
•
ME$+$74 2=;;E26+074 ;eali1ar un escaneo con un antivirus y antispy!are actuali1ados( Un antivirus y un antispy!are actuali1ados podr-an locali1ar la infección y erradicarla por completo del equipo. El escaneo se puede reali1ar mediante el antivirus instalado en el equipo o utili1ando el servicio de un antivirus en l-nea. Utili1ar programas de eliminación automática( En ocasiones podemos encontrar en +nternet %erramientas automati1adas que permiten eliminar códigos maliciosos, la desventaja es que solamente eliminan una variedad o un código malicioso muy espec-co. Eliminar manualmente( 4i investigamos un poco acerca del código malicioso que afecta al sistema podemos encontrar cuales son las acciones que reali1a y cómo se podr-a eliminar manualmente, sin embargo estos procedimientos se recomiendan solamente a usuarios e/perimentados. ;einstalar el sistema operativo( Este método sólo debe ser utili1ado cuando no es posible eliminar al mal!are por ninguna de las recomendaciones anteriores, sin olvidar que se debe respaldar la información antes de llevar a cabo ésta acción.
ME$+$74 ';E0E>6+074 •
+nstalar y actuali1ar un soft!are antivirus( Un soft!are antivirus no evita la infección por parte de un virus de +nternet, pero si ayuda a la detección de éste tipo de código malicioso. Es necesario instalar, administrar y actuali1ar un soft!are antivirus de forma correcta, pero no debe ser el único soft!are de seguridad en el equipo?
•
•
•
•
>o abrir arc%ivos adjuntos contenidos en correos electrónicos de procedencia e/tra#a( Una gran diversidad de virus en el +nternet se propagan a través del correo electrónico, adjuntando a estos un arc%ivo infectado con lo cual se puedan seguir propagando, por lo que sólo deben de ser abiertos aquellos documentos adjuntos que provengan de una fuente conable y siempre que %aya sido anali1ado por un antivirus antes de abrirlo. 7nali1ar los arc%ivos con un antivirus antes de abrirlos( Es recomendable solicitar al antivirus que lleve a cabo un análisis antes de que abramos un arc%ivo, en especial debemos reali1ar esta acción cuando son arc%ivos que abrimos por primera ve1 y8o que provienen de otro equipo. 7nali1ar medios e/tra-bles como( disquetes, memorias usb, cd9s, etcétera. 2uando insertamos medios e/tra-bles en otros equipos pueden contagiarse de algún tipo de código malicioso, por lo que antes de abrir el dispositivo y los arc%ivos que contiene debemos anali1arlo con un antivirus en búsqueda de mal!are. 7ctuali1ar el sistema constantemente( 7lgunos virus pueden tomar ventaja de algunas vulnerabilidades no actuali1adas en el sistema, por lo que es indispensable instalar las actuali1aciones de seguridad más recientes. Esto permitirá estar protegido contra posibles ataques de distintos virus que traten de tomar ventaja de una vulnerabilidad no actuali1ada.