Nuevo 1° de Octubre es una publicación mensual y gratuita de la CPE.
SEGURIDAD INFORMÁTICA

El malware es un virus informático, un programa malintencionado expresamente diseñado para dañar una computadora o una red, o extraer de ellas información sensible que pueda servir para chantajear u obtener beneficios económicos con los datos, por ejemplo bancarios o de tarjetas de crédito, de sus propietarios. Cada vez circulan más y se camuflan mejor, por lo que, desde el área de Sistemas de la CPE se propone una serie de recomendaciones para evitar los engaños con los que los diseñadores de estos virus intentan que uno les abra la puerta de acceso a la PC.

Una de las formas más comunes mediante la cual puede ingresar un malware es el correo electrónico. Los autores del virus a menudo intentan engañar con remitentes o asuntos falsos para que, quien los recibe, descargue archivos maliciosos. Puede ser un correo electrónico con un archivo adjunto que le indique que es un recibo de una entrega, un reembolso de impuestos o una factura de una compra. Podría decir que tiene que abrir el archivo adjunto para que le entreguen los artículos o para recibir dinero. Si se abre el archivo adjunto, el malware se instala en la computadora.

A veces un correo electrónico malicioso resulta fácil de detectar por su mala ortografía o redacción, o bien porque proviene de una dirección de mail desconocida. Sin embargo, en otras oportunidades puede parecer fiable y que proviene de una empresa legítima o de alguien que se conoce, puesto que una de las formas más comunes del hackeo es que el virus capture la cuenta de correo y la use para enviar spam malicioso a cualquier destinatario que se tenga en la lista de contactos de la persona damnificada.

Para reducir las posibilidades de que un dispositivo se infecte se recomienda, como regla general, no abrir un correo del que no se tiene certeza o se tiene alguna duda (porque algo no se ve del todo bien) de quién lo envió. Nunca debe hacerse clic en un enlace inesperado, aún cuando se conozca el remitente. Si parece provenir de una organización en la que se confía o con la que se hace negocios o algún trámite y, por lo tanto, se cree que podría ser un correo legítimo, lo conveniente es, antes de cliquear en el enlace, buscar directamente en internet el sitio web oficial de la organización. 

En la misma línea, no debe abrirse ningún archivo adjunto incluido en un mensaje de un correo electrónico que no se esperaba, incluso si parece provenir de alguien en quien se confía. Por ejemplo, archivos de texto u hojas de cálculo del paquete Microsoft Office, aparentemente inofensivos, pueden tener incrustados virus que se aprovechan de una de las herramientas avanzadas disponibles en estos programas, las “macros”, para instalarse ni bien se abra el archivo. Se puede configurar la versión de Word o Excel para que bloquee la ejecución de macros de cualquier archivo de este tipo que se abra; en cuyo caso, si se abre un archivo que contiene comandos macro, aparecerá la advertencia sobre posible contenido malicioso y que solo se habilite si se tiene plena seguridad de su origen.

En su guía de cuidados contra los virus informáticos, el Área de Sistemas de la CPE advierte que uno de los trucos que están inundando las casillas de correos electrónicos, es el de mensajes en los que informan al receptor que están a punto de cobrarle un servicio al que éste nunca se había suscripto. En estos casos, cuando la persona desprevenida responde al correo para protestar por el cobro, le contestan que, para cancelar el servicio, solo necesita descargar un archivo de Excel que se adjunta en el mail y completar los datos allí solicitados. Si se descarga y abre el archivo, habrá sido exitoso el engaño, la macro maliciosa se ejecutará e infectará su sistema y se estará a las puertas de una estafa.

El malware es un software o código informático diseñado para infectar, dañar o acceder a sistemas informáticos. Hay diferentes tipos de malware, y cada uno infecta o corrompe dispositivos de forma distinta, pero todas las variantes de malware están diseñadas para poner en peligro la seguridad y privacidad de los sistemas informáticos. (Fuente: Avast)

USB desconocidos y programas descargados

Muchos “gusanos” —otro tipo de virus informático muy difundido— se propagan al infectar unidades extraíbles, como memorias flash USB o discos duros externos. El malware se puede instalar automáticamente cuando se conecta el dispositivo infectado a la PC.

Una primera recomendación es no conectar a la computadora un USB que no sea propio. Parece increíble, pero una modalidad utilizada por los hackers se conoce como "ataque de caída de USB", y consiste en dejar en sitios públicos dispositivos infectados para tentar a quien los encuentre a llevárselos y usarlos en sus computadoras; al conectarlos, el virus se ejecuta e infecta la máquina. Si por cualquier motivo fuera necesario conectar un USB desconocido a la PC, antes de hacerlo se debe estar seguro de contar con un antivirus activado y, al insertar el dispositivo, escanearlo de inmediato.

Por otra parte, la proliferación de aplicaciones disponibles en internet para todo tipo de usos, hace que la descarga de estas herramientas sea algo prácticamente rutinario, aunque muchas veces no sean realmente útiles y, sobre todo, fiables. De hecho, advierten desde Sistemas de la CPE, algunos programas maliciosos se pueden instalar al mismo tiempo que otros programas descargados. Esto incluye software de sitios web de terceros, pero también archivos compartidos a través de redes “peer-to-peer” —es decir punto a punto—, o programas que aparecen como anuncios adicionales mientras se navega por la web o se instala un software determinado. En estos casos, por lo general se puede optar por no instalar este software adicional, desmarcando una casilla de verificación durante la instalación.

Lo barato puede salir muy caro

Otra de las advertencias del área de Sistemas es sobre los programas generadores de claves o lo que, en la jerga informática, se conoce como “keygens”. Es un recurso que suele utilizarse para abaratar costos con la instalación de versiones de prueba de programas caros, para luego desbloquearlos con una clave generada por un keygen. Sin embargo, más allá de que esa práctica sea de por sí ilegal, lo más riesgoso es que, a menudo, la descarga de estos generadores de clave instala, al mismo tiempo que se ejecutan, malware que puede ser muy perjudicial para la computadora, al punto de provocarle, en muchos casos, daños irreversibles y pérdida de información que resulte irrecuperable.

Internet se ha convertido en una herramienta casi indispensable para las personas en su vida diaria y laboral, pero precisamente por eso, también es un escenario en el que muchos estafadores se mueven a sus anchas. En algunos casos se aprovechan de vulnerabilidades de páginas web para “piratearlas” o crean páginas aparentemente legítimas, muy simulares o idénticas a sitios oficiales pero que conectan con otra dirección de internet y la persona desprevenida, creyendo estar navegando en un lugar seguro, en realidad está abriendo la puerta al ingreso de programas maliciosos a su computadora.

En este sentido —apuntan desde Sistemas—, resulta extremadamente importante mantener actualizado todo el software de la PC, especialmente el navegador web utilizado, y eliminar los programas que no se usan, incluidas las extensiones de navegador no utilizadas. Se puede reducir las posibilidades de ser víctimas de malware utilizando un navegador moderno y manteniéndolo actualizado. Pero la mejor protección contra malware y software potencialmente no deseado es, sin dudas, contar con un producto de seguridad actualizado y con los “escudos” activos en tiempo real.