Protegiéndote Contra el Malware

Malware, la abreviación para el "software malicioso/código maligno," es el software que se usa para dañar los usuarios de una computadora. El mismo trabaja de muchas maneras, incluyendo—pero no está limitado a-- perturbar la operación de la computadora; recoger informaciones y datos sensitivos; imitar al usuario para enviar spam (correo basura) o mensajes falsos; o obtener acceso a sistemas privados de computación. La mayoría del malware es de naturaleza criminal y es mayormente usado para obtener información bancaria o credenciales de login/entrada para cuentas de email y cunetas de la media social. El malware es también usado por los gobiernos, agencias de orden público, e inclusive ciudadanos privados para evadir cifrado y espiar en los usuarios. El malware tiene una amplia gama y potencial; le puede permitir al atacante que te grabe en una cámara-web y micrófono, desactivar todo el sistema de notificaciones para ciertos programas de anti-virus, grabar los golpes del teclado, copiar tus emails y otros documentos, robarte la contraseña, y mucho mas.

Software anti-virus Anchor link

La EFF (Electronic Frontier Foundation/Fundación Frontera Electrónica) recomienda que usted use software anti-virus en su computadora y en su teléfono-inteligente, aunque nosotros no le podemos recomendar ningún producto anti-virus en particular diciendo que uno es superior al otro. El software anti-virus puede ser muy efectivo en combatir el malware “no dirigido,” la cual puede ser usado por criminales contra cientos de blancos. Sin embargo, el software anti-virus es, por lo regular, mucho menos efectivo en contra de los ataques específicos (“targeted attacks”) tal como aquel que utilizaron los hackers del gobierno chino para comprometer al New York Times.

Indicador de compromiso Anchor link

Cuando no es posible detectar un malware usando un software anti-virus, es posible a veces encontrar los indicadores que lo comprometen. Por ejemplo, Google a veces les da una alerta a los usuarios de Gmail diciendo que creen que tu cuenta ha sido blanco de un ataque de malware apadrinado por el estado. Adicionalmente, usted se pueda dar cuenta que su cámara-web está prendida cuando usted no la ha activado (aunque malware avanzado podría apagarla)—este puede ser otro indicador que lo compromete. Otros indicadores son menos obvios; quizás usted se de cuenta que su email lo han abierto desde una dirección IP (protócolo Internet) diferente a la suya, o que todos sus ajustes los han alterado para enviar copias de todos sus email a un email no familiarizado. Si usted tiene la habilidad de controlar el tráfico de su red, la frecuencia y el volumen de ese trafico le podría indicar que ahí hay un compromiso. Otra señal sería que usted quizás note su computadora conectada a un servidor conocido (la cual se llama un servidor “Command and Control”) de computadoras que envian comandos a equipos infestados con malware, o que reciben data de aquellas infestadas.

Cómo pueden los atacantes usar malware para atacarme? Anchor link

La mejor manera de enfrentar los ataques de malware es evitar ser infestado en primer lugar. Esto puede ser una proeza si tu adversario tiene acceso a los ataques “día cero” (“zero day attacks”)—ataques que explotan las debilidades previamente conocidas en una aplicación de computadora. Piense que su computadora es una fortaleza; un día-cero es una entrada secreta que usted no tiene conocimiento de su existencia, pero es una que el atacante ha descubierto. Usted no se puede protegerse de una entrada secreta que usted ni siquiera sabe que existe. Gobiernos y agencias de orden público reservan ataques de día-cero, explotando sus capacidades para usarlas contra ataques de malware. Criminales y otros actores también pueden tener acceso a los ataques día-cero para usarlos de manera cubierta para instalar malware en su computadora. Pero las hazañas de un ataque día-cero son caras de comprar y costosas de re-usar (una vez que has usado el túnel secreto para entrar en la fortaleza, aumentan las oportunidades para que otras personas también lo encuentren). Es mucho mas común que el atacante te manipule para que usted mismo instale el malware.

Hay muchas maneras en la cual un atacante le puede hacer trucos para que usted mismo instale el malware en su computadora. Ellos se pueden camuflajear como un enlace a un sitio web, un documento, un PDF, e inclusive una herramienta para ayudarle a asegurar tu computadora. Usted podría ser un blanco vía email (en la cual le parezca que el mensaje viene de alguien a quien conoce), a través de un mensaje en Skype o Twitter, o inclusive vía un enlace puesto en su pagina de Facebook. Mientras mas precisión tiene un blanco, mas cuidado el atacante le pone a los detalles para que usted mismo baje el malware.

Por ejemplo, en Siria, los hackers pro-Assad dirigieron su blanco en contra de la oposición con malware escondido en unos falsos documentos revolucionarios y en las falsas herramientas anti-hacker. Los iraníes han sido blancos usando malware escondido en un programa popular de la evasión de la censura. Y en Marruecos, activistas fueron blancos con malware escondido en un documento hecho como si hubiera venido de un reportero de Al-Jazeera, prometiendoles informaciones de un escándalo político.

La mejor manera de evitar ser infestado con este tipo de malware es evitando abrir los documentos e instalando el malware en primer lugar. Las personas con mas experiencia técnica con computadoras tendrán mas o menos mejores instintos de lo que podría ser un malware y que no, pero un blanco bien destinado seria muy convincente. Si tu usas Gmail, abriendo archivos sospechosos en Google Drive en vez de descargarlos quizá protegerá tu computadora contra una infección. Usando una plataforma de computación menos común, como Ubuntu o ChromeOS, mejora de manera significante las posibilidades de protegerse contra los trucos de mucho malware, pero no te protege contra los adversarios mas sofisticados.

La otra cosa que usted puede hacer para proteger su computadora contra malware es estar siempre seguro de que siempre esté corriendo con la ultima versión de su software y bajando los últimos parches de seguridad. Mientras nuevas vulnerabilidades son descubiertas en el software, las compañías pueden arreglar esos problemas y ofrecerle ese arreglo a usted en forma de un software actualizado, pero usted no se beneficiaria de esto si no los instala habitualmente. Es una creencia muy común que si usted está utilizando una copia no registrada de, por ejemplo Windows, usted no debe de aceptar ninguna seguridad actualizada. Esto no es verdad.

Qué debo hacer si encuentro malware en mi computadora? Anchor link

Si usted encuentra un malware en su computadora, desconecte su computadora del Internet y deje de usarla inmediatamente. Cada golpe de teclado que usted propine le será enviado al atacante. Quizás usted desee llevar su computadora a un experto de seguridad, quien podría estar capacitado para encontrar mas detalles del malware. Si usted ha detectado el malware, el removerlo no le garantiza la seguridad de su computadora. Algunos malware le dan al atacante la habilidad de ejecutar códigos arbitrarios en la computadora infestada—y no hay garantía que el atacante no halla instalado maliciosos software adicionales mientras estaba en control de la misma.

Entre en las computadoras que usted piense que son seguras y cambie sus contraseñas; cada contraseña que usted ha entrado mientras su computadora estaba infestada se puede considerar comprometida.

Quizás usted desee re-instalar el sistema de operación de su computadora para así de esta manera remover el malware. Esta operación remueve la mayoría de los malware, pero aquellos especialmente sofisticados podrían persistir. Si usted tiene una idea de cuando su computadora fue infestada, usted podría re-instalar los archivos de antes de ese día. Re-instalar archivos que existían después del día de la infección pueden volver a re-infestar su computadora.

Última actualización: 
2014-10-31
Esta página fue traducida desde el inglés. La versión en lengua inglesa puede estar más actualizada.
JavaScript license information