Día internacional de Internet: Conocemos sus ventajas, pero ¿y sus riesgos?
Hoy, en el día internacional de internet, le estamos más agradecidos que nunca por mantenernos unidos en esta situación tan dura. Internet nos está ayudando desde a poder trabajar sin salir de casa, hasta hacer la compra, pasando por supuesto por mantenernos cerca de nuestros seres queridos. Pero, como en cualquier situación de crisis, también los hay que tratan de sacar partido de esta situación de confusión para su propio beneficio. Las ventajas de internet las tenemos todos muy claras, pero ¿sabemos cómo pueden llegar a perjudicarnos sus peligros?
Los conocemos coloquialmente como “virus” y su nombre técnico es malware pero, ¿sabemos cuántos tipos hay? ¿Qué consecuencias pueden llegar a causar? ¿Cuál es la mejor manera de protegernos frente a ellos?
Un virus informático es un sistema de software dañino, diseñado para entrar en un equipo sin permiso o conocimiento del usuario. En ocasiones, tiene la capacidad de replicarse a sí mismo, continuando así su propagación.
Veamos cuáles son los principales tipos de malware y cómo defendernos de ellos:
1. Adware
Un Adware (software publicitario) ofrece publicidad no deseada o engañosa al usuario generando ganancias económicas a sus creadores. Este malware puede producirnos errores en las búsquedas y entorpecer nuestra navegación. Suele aparecer en modo de ventana emergente bastante visual o incluso sonora.
Para protegernos de este tipo de malware debemos evitar abrir enlaces poco fiables y si vamos a instalar algún software, debemos comprobar que en los pasos que seguimos no se nos instale ningún buscador, programa o complemento que no queremos.
2. Spyware
Spyware es un término que proviene del inglés y se traduce aproximadamente como “programa espía”. Este malware se caracteriza por recopilar información de manera fraudulenta y sin nuestro consentimiento. Puede robarnos desde claves, hasta datos bancarios.
Lo más importante que debemos hacer para protegernos de este tipo de malware es instalar un buen antivirus, además de evitar conectar dispositivos desconocidos tales como USB o discos duros externos.
3. Gusanos
Este virus se caracteriza por su capacidad de replicarse entre ordenadores. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas debido a su anormal uso del ancho de banda, impidiendo así el trabajo a los usuarios.
Al igual que para protegernos de los Spyware, tener un antivirus correctamente actualizado es la herramienta principal para detener a los gusanos.
4. Troyano
Este malware debe su nombre a que se presenta como un software inofensivo pero que una vez ejecutado permite el acceso remoto del atacante, por lo que es muy peligroso.
Además de las medidas ya mencionadas debemos tener cuidado al navegar por Internet y no acceder a páginas fraudulentas que pudieran ocasionar la instalación de un troyano.
5. Ransomware
Este tipo de ataque toma por completo el control del equipo cifrando toda la información para pedir un rescate económico a cambio de liberar o descifrarla. Este tipo de software malicioso suele venir camuflado en adjuntos de correos electrónicos o ficheros que descargamos de páginas web poco fiables.
Debemos tener en cuenta que la mayoría de ataques por ransomware se producen cuando el usuario ejecuta el archivo infectado por lo que además de las medidas ya contempladas debemos tener mucho cuidado con qué adjuntos de correos electrónicos ejecutamos. Otra medida a tener en cuenta es la realización de copias de seguridad para en el caso de que nos ataquen, tener la información disponible en otro lugar.
6. Botnets
Botnets o “red de robots” es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Estas redes se utilizan para lanzar ataques tales como: envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir expandiéndose.
Además de las medidas mencionadas es importante que usemos contraseñas robustas y que las cambiemos regularmente.
7. Phishing
El phishing es principalmente una suplantación de identidad por lo que estos ataquen comienzan frecuentemente con la recepción de un correo electrónico en el que el remitente se hace pasar por una organización para engañar al destinatario. Estos correos suelen incluir enlaces a un sitio web que imita al de la organización y donde se invita al usuario a introducir sus datos personales.
Para protegerte del phishing debes verificar la identidad del remitente (muchas veces usan nombres muy similares, pero introducen una pequeña variación), no hagas clic en ningún enlace ante la más mínima sospecha. Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por "https://"
8. Apps maliciosas
Al instalar una aplicación en nuestro dispositivo esta nos pide una serie de permisos que en ocasiones no tienen nada que ver con el funcionamiento de la aplicación, lo cual puede provocar que tomen el control y roben información que tenemos almacenada en ellos tales como contactos, imágenes, etc.
Muchas veces somos nosotros quienes abrimos la puerta a este tipo de ataques otorgando permisos que no son necesarios, por lo que la principal medida de seguridad es tener consciencia de este tema y revisar las políticas de seguridad de las aplicaciones que nos instalamos.