La extensión de la digitalización, que ha impregnado globalmente todas las actividades cotidianas, desde las profesionales hasta las puramente personales, ha cambiado sin duda la forma de concebir, procesar y gestionar la información de cualquier tipo y a cualquier nivel. La gestión de la información, que hace unas décadas privilegiaba el papel impreso como soporte, se confía ahora a los medios digitales. Incluso la gestión y organización de las operaciones se confía ahora casi por completo a procesadores digitales que utilizan programas informáticos comerciales o ad hoc.
Inmensas cantidades de procedimientos y datos se confían de forma específica y en concentraciones muy elevadas a distintos tipos de soportes: desde ordenadores locales hasta servidores remotos alejados geográficamente del lugar donde se utilizan y/o consultan, lo que genera, entre otras cosas, un tráfico de información que serpentea por medios y caminos nada fáciles de controlar y verificar.
Ni que decir tiene que los datos sensibles están expuestos a diario a altos riesgos de pérdida, corrupción y robo. Uno de los principales actores de la amenaza a la seguridad es precisamente el llamado virus informático. De forma inadecuada, el término virus también se utiliza para referirse a otros agentes que se parecen a los virus, pero que en realidad tienen propósitos y mecanismos diferentes. Pero llegaremos a esto más tarde.
Un virus informático es un pequeño «programa», que suele constar de unas pocas líneas de código, que puede introducirse de forma transparente en un sistema informático «adhiriéndose» a archivos específicos y llevando a cabo actividades maliciosas en detrimento de dicho sistema. Una de sus principales características es su capacidad para ocultarse y propagarse de forma autorreplicante, como un virus biológico, y por tanto capaz de multiplicarse y propagarse a gran velocidad en los documentos o en el sistema. Dependiendo de sus características, puede ser casi inofensivo, o puede causar graves problemas en un sistema, como el borrado/alteración de partes del mismo y de documentos sensibles, e incluso hacer inutilizable todo el sistema y, en sus formulaciones más sofisticadas, irrecuperable.
Como hemos dicho antes, otros tipos de software malicioso se denominan impropiamente virus. Aclaremos esto. Los virus pertenecen a una subcategoría de la categoría superior llamada malware. Además de los virus descritos anteriormente, la categoría de malware también incluye:
- a) Troyanos: el nombre recuerda al mitológico caballo de Troya y son programas maliciosos que adoptan la forma de elementos inofensivos o conocidos que inducen al usuario a utilizarlos y abren la puerta a verdaderos programas maliciosos capaces de infectar datos y sistemas;Spyware: questo tipo di malware è progettato per spiare gli utenti, memorizzandone le password, i dati della carta di credito o altri dati personali, ma anche gli schemi di comportamento online, per poi inviare tutte le informazioni raccolte alla fonte che l’ha realizzato;
- b) Ransomware: probablemente uno de los más insidiosos en la actualidad, es capaz de cifrar volúmenes enteros de datos muy rápidamente, dejándolos inutilizables. A continuación, ofrece la solución por sí mismo después de calcular el daño, ofreciendo proporcionar una clave de desbloqueo contra el pago de un rescate. Hoy en día, su nivel de sofisticación hace que sea cada vez más difícil, si no imposible, descifrar los documentos mediante programas informáticos o terceras empresas especializadas en criptografía. Sin embargo, el pago del rescate, además de ser obviamente una actividad penada por la ley, no garantiza la recepción de la clave de desbloqueo.
- c) Adware: se trata de un malware muy molesto, ya que inunda persistentemente la navegación con anuncios de todo tipo, ralentizando considerablemente las operaciones y, a menudo, abriendo la puerta a la introducción de nuevo malware.
La cuestión clave cuando se trata de programas maliciosos es entender qué rutas y métodos se utilizan para propagarlos. Hay un viejo adagio entre los profesionales: el peor malware es el que se sienta en la silla frente al ordenador. Esta es una afirmación muy importante: una conducta correcta y consciente es una de las mejores protecciones contra el riesgo de infección. Si lo piensas, esto también es cierto para los virus biológicos. Pero no siempre basta con comportarse de manera informada y moral. El malware se propaga e infecta de muchas maneras, algunas de las cuales son muy retorcidas. Las formas preferidas actualmente son: a) Como archivo adjunto en el correo electrónico; b) En soportes extraíbles (memorias USB, por ejemplo); c) A través de redes peer-to-peer (Emule, Torrent, etc.); d) A través de la red LAN de una infraestructura; e) A través de Internet.
¿Qué son los antivirus? Deberíamos hablar más bien de antimalware, ya que los antivirus, herramientas destinadas a reconocer, aniquilar y eliminar los virus, han evolucionado para responder a las necesidades de seguridad cada vez mayores en el ámbito telemático, dotándose en la mayoría de los casos de una gama de herramientas cada vez más amplia para garantizar su eficacia en todos los ámbitos de la seguridad.
Sin embargo, un antivirus es generalmente un software que puede actuar como una especie de barrera contra los ataques maliciosos de cualquier tipo utilizando una variedad de técnicas, algunas de las cuales son muy diferentes entre sí:
- a) Reconocimiento del malware sobre la base de un archivo que contiene información de firmas, que en la jerga se denominan «firmas de virus». A continuación, el software compara estas firmas con el elemento analizado en su archivo. Ni que decir tiene que esta técnica sólo reconoce el malware ya conocido, por lo que su eficacia depende de que estos archivos se actualicen constantemente;
- b) Reconocimiento de malware basado en el comportamiento. Los programas maliciosos, aunque a veces son muy diferentes entre sí, suelen comportarse de forma muy similar. El software es capaz, con un análisis cuidadoso y avanzado, de reconocer su comportamiento y etiquetarlos como sospechosos, dejando estos componentes en una zona «segura», una especie de limbo en el que un posible ataque no causaría ningún daño al sistema que lo alberga. Cuanto más preciso sea el análisis, más se evitarán los llamados «falsos positivos»;
- c) Reconocimiento mediante análisis «heurístico»: se trata de uno de los métodos más sofisticados mediante el cual el software implementa un reconocimiento comparando partes de su código con códigos maliciosos ya conocidos. Este método es especialmente eficaz contra los nuevos programas maliciosos cuyas firmas son aún desconocidas.
El software antimalware, como decíamos antes, es ahora muy avanzado y trata de ocuparse de la seguridad integral además de las clásicas acciones contra el malware. Los más sofisticados están equipados con herramientas como:
- a) Anti-fishing: el fishing es una actividad fraudulenta mediante la cual personas malintencionadas se apropian de información sensible (contraseñas, códigos de acceso, cuentas) del usuario desafortunado. Es capaz de reconocer su actividad y evitar que se produzcan fraudes o robos de datos;
- b) Protección encriptada de los pagos en línea. Acompaña de forma muy segura la transferencia de información sensible durante la transacción;
- c) VPN: este software permite crear canales de comunicación privilegiados y anónimos para asegurar conexiones específicas;
- d) Gestión de contraseñas: el software permite crear una especie de caja fuerte que contiene las contraseñas utilizadas por el usuario y gestiona su uso seguro;
- e) Comprobación de las condiciones e integridad del sistema: el software analiza todo el sistema para buscar vulnerabilidades conocidas o condiciones que puedan favorecerlas. Comprueba el estado del software instalado, recomendando actualizaciones y sugiriendo correcciones cuando certifica su necesidad;
- f) Comprobación de la condición e integridad del sistema: el software escanea todo el sistema en busca de vulnerabilidades conocidas o condiciones que puedan fomentarlas. Comprueba el estado del software instalado, recomendando actualizaciones y sugiriendo correcciones cuando certifica la necesidad;
- g) Activación del «control parental», una herramienta que suele permitir a los padres limitar los contenidos a los que pueden acceder sus hijos;
- h) Protección de la cámara web: comprueba la activación fraudulenta de la cámara web.
Estas son las funciones principales. Sin embargo, la constante evolución de estas herramientas de software de seguridad nos permitirá observar constantemente otras nuevas.
Habría que abrir un capítulo aparte sobre el troyano. Este gusano tiene una característica específica: cuando se inicia una pieza de software aparentemente inofensiva en el ordenador local, como un reproductor de música o una macro en un documento de texto, el troyano es capaz de activarse, desencadenando procesos muy diferentes cuyo modus operandi se deja a la exclusiva imaginación criminal del creador del gusano.
Una de las actividades más populares y, sin duda, más rentables es hacer que el ordenador sea vulnerable y, por tanto, controlable desde el exterior, abriendo canales privilegiados de comunicación con un «servidor» remoto que, de este modo, podrá realizar diversos tipos de acciones maliciosas directas en el PC infectado, como bloquear operaciones, destruir documentos y mucho más.
Algunos troyanos «especializados», una vez activados, son capaces de leer automáticamente los datos sensibles del PC anfitrión, como los datos de acceso, la información de las tarjetas de crédito y mucho más, y enviar la valiosa información recopilada a un servidor remoto invisible para la red y, por tanto, bien protegido y gestionado por las organizaciones criminales. Un buen software antivirus puede prevenir y bloquear este tipo de actividad fraudulenta de forma muy eficaz.
Esto es así si cada uno cumple con su deber. Pero, ¿qué ocurre si el propio antivirus instala el troyano en el ordenador anfitrión? El gusano no sólo viajaría sin ser molestado y bien protegido, sino que podría operar, sobre todo cuando hablamos de marcas famosas y conocidas, en cientos de millones de ordenadores utilizados por particulares, empresas más o menos importantes, grandes grupos industriales, algunos de ellos altamente estratégicos, organismos públicos y políticos de todo el planeta, sin saber que en lugar de un ángel de la guarda tienen un asesino operando con nuestra bendición. Por eso es tan preocupante la compra de Avira por un grupo industrial y militar especializado en el espionaje telemático…
Deja una respuesta