Sei sulla pagina 1di 4

DERM@RED

Sobre virus
y antivirus…

Y a hemos visto como desde Internet, pode-


mos conseguir cualquier tipo de información,
sobre (prácticamente) cualquier tema posible;
años 60, como una especie de juego entre pro-
gramadores y que poco a poco fueron sofisti-
cándose (en 1987 una firma pakistaní, introdujo
también hablamos de los criterios a utilizar para una secuencia en disquetes, que al ejecutarse
determinar si esa información es, o no, fiable inutilizaba el sector de arranque de los equipos
(uno de los riesgos inherentes al desarrollo de en los que se introducían dichos disquetes,
una plataforma en la que el principal control lo como venganza y escarmiento a los usuarios
asumen los propios usuarios). En esta entrega in- que los utilizaban con copias ilegales). El des-
tentaré exponer las pautas a seguir para evitar la arrollo de los virus, podría decirse que ha ido pa-
actuación de uno de los peligros más frecuentes rejo al de la informática, aunque inicialmente la
y dañinos que nos podemos encontrar en la red: información sobre este tipo de problemas, no se
los virus informáticos, también apuntaremos divulgaba (las empresas no querían arriesgarse
cómo luchar contra ellos (en caso de infección) y a perder la confianza de los clientes y los cien-
sobre todo, las reglas básicas de precaución para tíficos y militares, evitaban hacer pública esta
no correr más riesgos de los deseables . vulnerabilidad en un sistema que había costado
La informática ha ido imponiendo su presencia en millones de dólares), pero estábamos ante un
todos los ámbitos de la vida, lo que, si bien aporta problema imparable; cada vez aparecieron más,
notables ventajas tanto en el mundo de los nego- sucediéndose programas que se autoreplicaban
cios, como en el educativo, sanitario, militar…, tam- y reenviaban por correo electrónico a otros equi-
bién puede llevar aparejados inconvenientes y pos, haciendo que se colapsaran éstos y la pro-
peligros, en algunos casos graves, que pueden re- pia red, hasta incluso llegar a bloquearla
sultar más o menos dañinos, en función del tipo de completamente. De esta manera se comprende
“ataque” al que nos veamos expuestos y el nivel de como la generalización del uso del correo elec-
seguridad de nuestro equipo (desde bromas ino- trónico facilitó enormemente la difusión de los
centes, hasta la pérdida total de la información ar- virus, pero hay otros sistemas de difusión (algu-
chivada en el disco duro o la inutilización de nos muy difíciles de detectar por el usuario
equipos y las consiguientes pérdidas económicas medio), que ponen en riesgo a cualquier equipo
que se deriven). conectado a Internet, pues existen determina-
Un virus es una especie de programa informático; dos archivos denominados “controles activeX”,
una secuencia de instrucciones codificadas en un que se cargan automáticamente a nuestros
lenguaje de programación específico (código mali- equipos, solo con “navegar” por algunas pági-
cioso), creada intencionadamente con un fin con- nas Web. Hay que tener en cuenta que un virus
creto (gastar bromas, recopilar y enviar información puede “esconderse” en prácticamente cualquier
a terceras personas o empresas, robar información lugar, por lo que debemos estar alerta.
sensible o simplemente bloquear la red o causar Vamos a diferenciar entre dos tipos de programa-
daños en los equipos); que suelen introducirse en dores, a los que se suele responsabilizar de la cre-
los equipos informáticos de manera involuntaria ación de virus; por una parte estarían los Hacker,
(sin el consentimiento del usuario). o expertos que se dedican a detectar fallos de se-
Hay muchos tipos de virus y muchas formas de in- guridad y otros problemas del software (progra-
fección, así como también, múltiples maneras de mas informáticos); algunos se especializan en
combatir este problema; una de las maneras más virus, pero principalmente para poder combatirlos;
efectivas es concienciar a los usuarios del pro- por otra parte estarían los Cracker, que si bien tie-
blema y que éstos eviten acciones que pueden re- nen un perfil similar, suelen estar fuera de la ley
sultar inseguras; además de complementarlo con (se aprovechan de fallos de seguridad de los sis-
Luís Arantón Areosa.
Enfermero. la instalación de programas y plataformas antivirus temas, para entrar en ellos, acceder a información
Supervisor de Calidad (programas que detectan y eliminan o bloquean la privada, realizar estafas u otros actos delictivos, o
del Área Sanitaria de actividad de estos virus o códigos maliciosos). Pero simplemente alcanzar notoriedad. Aunque se les
Ferrol. A Coruña.
vayamos por partes. suele identificar a todos con el término Hacker, se-
Correspondencia: Aunque no se conoce a ciencia cierta, se cree rían realmente los Cracker los que desarrollan y
luaranton@gmail.com que los primeros virus fueron creados en los difunden los virus y demás códigos maliciosos.

38|ENFERMERÍA dermatológica nº 04 • abril-mayo-junio 2008


Tipos de virus • Exploit: Programas que aprovechas fallos en la
Según su naturaleza y las funciones que tienen seguridad de los sistemas operativos (u otros pro-
programadas, se distinguen tres categorías gramas), para enviar programas dañinos, datos
principales de virus: corruptos o para espiar información privada.
• Virus Convencionales: Son programas mali- • DoS: Envían miles de consultas (al mismo
ciosos con capacidad de reproducirse, que se tiempo) a un servidor para sobrecargarlo y
ocultan generalmente en archivos ejecutables bloquearlo; toma su nombre del mensaje de
(los que tienen extensión “.exe”) y que preten- respuesta “Denial of Service”.
den dañar a los equipos a los que logran acce- • Keylogger: En realidad es un grabador de pul-
der (corrompen o borran archivos, bloquean el saciones en las teclas; registra todas las pulsa-
uso de algunos programas o simplemente eje- ciones sobre las teclas, con el fin de averiguar
cutan mensajes en pantalla o bromas u otras ac- claves de cuentas u otra información privada.
ciones que pueden resultar molestas). Suelen • Spyware: Programa que se oculta en otro y que
ser fáciles de eliminar de los equipos. se instala al mismo tiempo que éste, enviando
• Troyanos: Son una especie de aplicación que datos, costumbres, aficiones o historiales de na-
esconden un código malicioso que se activa al vegación, al fabricante o a terceras personas,
instalar el programa principal (pueden recopilar pero sin consentimiento del usuario.
información privada para terceros, borrar archi- • Adware: Son programas que también se ocul-
vos o incluso abrir vías de acceso “traseras” tan en otros y se instalan conjuntamente; su
que podrían permitir el acceso y control del misión es mostrar publicidad.
equipo de manera remota). Precisan que el • Phishing: Aunque no es un virus, se ha in-
usuario instale el programa huésped. cluido aquí por su peligrosidad. Se trata del
• Gusanos: Son programas que camuflados en envío masivo de correos electrónicos simu-
correos electrónicos, se ejecutan automática- lando que son de entidades bancarias, (imitan
mente, replicándose y reenviándose (sin previa y muy bien a los correos originales de los ban-
intervención del usuario) a las direcciones de cos, con el mismo logotipo, etc), que con la
correo que aparezcan en la agenda. Son los excusa de solucionar un problema en nuestra
más difíciles de eliminar. cuenta, intentan conseguir que les enviemos
Las acciones que pueden llevar a cabo estos nuestras claves o que accedamos a una di-
virus, en sus múltiples modalidades, van desde la rección web que nos proporcionan (se trata de
destrucción o inutilización de archivos vitales del una página falsa, pero si entras, aparente-
disco duro, a la saturación del sistema, con el con- mente es la oficial de nuestro banco) para que
siguiente consumo de recursos y ralentización de introduzcamos allí las claves y dar solución
los equipos; pero quizás la acción más preocu- así, al problema que nos habían planteado.
pante, sea su capacidad de propagación, puesto Hay que tener en cuenta que las entidades
que pueden llevarla a cabo de manera oculta, bancarias NUNCA solicitan esta información y
hasta que sea demasiado tarde para actuar (cau- mucho menos por vía electrónica, así que
san daños irreparables en tu equipo y al mismo ante la duda hay que ponerse en contacto con
tiempo en el de otras personas a las que puedan ella, pero nunca a través del acceso que nos
reenviarse o que utilicen tus mismos recursos). mandan en este e-mail.
Existen otros programas igual de peligrosos, que, Que hacer si ha sido victima de esta estafa:
si bien NO son propiamente virus, se engloban ge- Actúe rápido, cambie las claves privadas por
néricamente en la denominación de Malware, otras nuevas, notifique lo antes posible la inci-
(sofware que se utiliza para violar la seguridad de dencia a su entidad (no espere al día siguiente),
los equipos); algunos de los más extendidos son: llame de inmediato (las entidades bancarias ac-
• Dialer: Son programas (marcado telefónico), que tuaran al instante y evitará pérdidas económicas
pueden generar conexiones telefónicas no solici- que pueden llegar a ser importantes) y sobre
tadas (generalmente a través de tarifas especia- todo, denuncie el fraude a las Fuerzas de Segu-
les) y dar lugar a facturas abusivas. Actúan solo ridad (la Asociación de Internautas ponen a dis-
en conexiones a través de modem (no en ADSL). posición de todos los internautas que quieran
• Backdoor: Es un programa que modifica la con- reportar información sobre “phishing”, la siguiente
figuración del equipo informático, dejando abierta dirección: phishing@internautas.org
una puerta de entrada al ordenador, que un ata- En resumen, muchos peligros son los que ace-
cante puede utilizar para espiar datos persona- chan nuestra aventura internauta; aquí, al igual
les, instalar o copiar otros archivos o para que en lo referente a la salud, podemos asegu-
hacerse con el control remoto del equipo. rar que una buena prevención siempre será más
• Hoax: Más conocidos como “engaños”. Se trata que rentable; la solución pasa por responder a
de avisos de fallos, catástrofes, o intentos de re- la siguiente pregunta: ¿que aspectos hemos, de
caudar dinero para causas aparentemente no- tener en cuenta, para poder navegar tranquilos
bles, que se propagan por correo electrónico; y sin demasiados sobresaltos?... casi siempre,
también pueden tener afán difamatorio contra como en otros aspectos de la vida, debemos
entidades o personas concretas. hacer que impere la lógica.

nº 04 • abril-mayo-junio 2008 ENFERMERÍA dermatológica |39


SUITES y PROGRAMAS ANTIVIRUS COMERCIALES más conocidos
EMPRESA CARACTERÍSTICAS DIRECCIÓN
Panda Internet Es una suite de seguridad. Incluye entre otras www.pandasecurity.es
Security 2008 aplicaciones Antispyware y firewall.

Norton Internet Suite de seguridad, que incluye Antispyware, www.symantec.es


Security 2008 firewall y otras aplicaciones avanzadas.

Kaspersky Internet Suite comercial similar a las anteriores. www.bitdefender.es


Security 7

Bitdefender Interney Completa suite (antivirus, antispyware, firewall) www.mcafee.com/es


Security 2008

McAfee Internet Suite antivirus con diversas funcionalidades www.mcafee.com/es


Security Suite 2008

Tabla 1.

SOLUCIONES ANTIVIRUS GRATUITAS


EMPRESA CARACTERÍSTICAS DIRECCIÓN
AVG Antivirus Antivirus completo: protección residente, http://free.grisoft.com
Free edition exploración de correo electrónico y actualización
periódica de los patrones (disponible en inglés).

Avira Antivir Incluye escudo residente, detección de virus http://seguridad-


Personal de macro y asistente de actualización. profesional.com/
Edition Disponible en Inglés y en Alemán.

Clam Se distribuye con licencia GNU GPL2 http://w32.clamav.net/


AntiVirus (gratuito, código abierto).
Protección permanente.Instalación algo compleja.

Avast 4 Gratuito para usuarios domésticos sin animo de lucro. http://www.avast.com/


Home Edition En español. esp/download-
avast-home.html

Spybot-S&D Aplicación gratuita que analiza su PC en busca de http://www.safer-


software espía, publicitario, modificadores de navegador networking.org/es/
(hijackers) y otras aplicaciones de software malicioso. download/index.html

Zonealarm Cortafuegos muy potente y configurable que http://www.todopro


permite bloquear los puertos susceptibles de ataque. gramas.com/programa/
Dispone de versión de pago y gratuita. zonealarmfree

Tabla 2.

Medidas de protección y antivirus cionan los sistemas principales y sus caracte-


Una medida lógica es disponer de un buen anti- rísticas. Analiza sus características y decídete
virus. Un antivirus es un programa informático por el que mejor te convenza (no debes fiarte
cuyo propósito es combatir y erradicar estos có- solo de la publicidad de las empresas).
digos maliciosos (virus y demás malware), pero Los programas antivirus, actúan escaneando
hemos de tener en cuenta que tampoco esta cada archivo del equipo (consumen recursos
medida es en si misma una medida definitiva: y pueden ralentizar los equipos) y los compara
1. Los creadores de virus, van siempre un paso con las bases de datos de virus conocidos (ac-
por delante; cuando las empresas antivirus de- túan tras el ataque). Pero cada vez más anti-
tectan un nuevo código malicioso, intentan res- virus utilizan lo que se llama técnica heurística,
ponder en el menor tiempo posible, pero a que se refiere a la capacidad de detectar si-
veces los efectos destructivos ya han tenido tuaciones de riesgo (secuencias que pueden
lugar. Esta es la causa de que la principal re- corresponderse con códigos maliciosos), blo-
comendación sea que el antivirus (sea cual queando su actividad e informando a la em-
sea), siempre debe estar actualizado (cuanto presa antivirus, para que analice la situación y
más frecuente sea la actualización, mayor será establezca una solución específica, si se con-
su efectividad). Actualmente existen en el mer- firma que es un virus (esta característica
cado soluciones antivirus para todos los gus- puede ser un argumento importante, a la hora
tos; algunas muy complejas y otras más de decidirnos por uno u otro sistema).
sencillas; unas a precios más o menos asequi- 2.Muchos de estos virus, necesitan de nuestra
bles y otras incluso gratuitas, pero no por ello participación para poder instalarse y llevar a
menos eficaces. En las tablas 1 y 2, se rela- cabo su cometido, por lo que hay que tener

40|ENFERMERÍA dermatológica nº 04 • abril-mayo-junio 2008


MEDIDAS ANTIVIRUS
1. Antivirus instalado y actualizado
(comercial o gratuito).
2. Sistemas Antispyware y Firewall
complementarios (o integrados
en la suite).
3. Utilizar particiones en el disco duro
para separar el sistema operativo
(programas) de la información (ar-
chivos); generalmente los virus
afectan al programa operativo (no
perderíamos los datos guardados
en caso de infección).
4. Realizar periódicamente una
copia de seguridad del registro
de Windows y de los datos
sensibles de su ordenador.
5. Utilizar con precaución el correo
electrónico: no descargar (y eje-
cutar) archivos de origen desco-
nocido o de procedencia dudosa.
6. No abrir o ejecutar archivos con
extensión “.exe” sin comprobar su
seguridad.
7. Extremar precauciones al utilizar
programas de intercambios de
archivos.
8. No responder a requerimientos re-
alizados a través de correo elec-
trónico, si no podemos identificar
inequívocamente al remitente.
9. Denunciar cualquier intento de
estafa o intrusión (phishing@in-
ternautas.org, http://www.deli-
tosinformaticos.com/ciberderec
hos/direcciones.shtml,
delitos.tecnologicos@policia.es)
10.Desconfia de los correos electró-
nicos, que aún procediendo de
remitentes conocidos, incorpo-
ran archivos o programas que no
hemos solicitado.

Tabla 3. Imagen 1.

en cuenta una serie de medidas básicas a lle- ciones como de intentos de secuestro y control
var a cabo por el propio usuario. Por muy del equipo) o los programas antispyware que
bueno y potente que sea un antivirus, cuanto se encargan de detectar y eliminar los progra-
mayor sea la exposición a los peligros, más mas espía que se intentan instalar junto a otras
riesgo tendremos de que se produzca la in- aplicaciones aparentemente inofensivas. Mu-
fección. En la tabla 3, se resumen las medi- chos antivirus comerciales ya incorporan estas
das a tener en cuenta, para que la protección funcionalidades en sus ofertas de “suites” infor-
sea más efectiva. máticas; pero hemos de tener en cuenta que
3. Sea cual sea el sistema o sistemas empleados, también existen soluciones gratuitas, de las que
el nivel de protección dependerá de la minucio- podemos beneficiarnos.
sidad con que hayamos configurado dichas apli- En las páginas Web de las principales empre-
caciones y programas; incluso desde el propio sas de software antivirus, o en la enciclopedia
navegador puede aumentase el nivel de seguri- Wikipedia, se puede ampliar información sobre
dad y de privacidad en la navegación y dificultar estos y otros peligros, así como de la manera
la aparición de problemas (imagen 1); aprovecha los de prevenirlos y en su caso, de solucionarlos.
recursos propios que te dan los programas.
Como medidas de protección adicionales, es Agradecería cualquier sugerencia sobre los con-
conveniente utilizar algún otro dispositivo, que tenidos que os gustaría se abordasen en esta
funcionando en segundo plano, nos aporte un sección Tenéis a vuestra disposición mi correo
nivel de seguridad extra, como son los firewall electrónico (luaranton@gmail.com).
(más conocidos como cortafuegos, evitan el ac-
ceso externo a nuestro equipo, tanto de aplica- Gracias por estar ahí.

nº 04 • abril-mayo-junio 2008 ENFERMERÍA dermatológica |41

Potrebbero piacerti anche