Efectos negativos de un malware en un ordenador


Actualmente el malware/badware o software malicioso/malintencionado se ha diversificado dando lugar a uan gran cantidad de variantes, entre ellas:

  • Virus informáticos: Son programas que al infectar un equipo tienen resultados indeseados que puede ser diversos, por ejemplo:
    • Borrado de archivos (Ej: Programas ejecutables (EXE), Imágenes (Ej: JPG), Música (Ej: MP3),…)
    • Modificación del MBR (Master Boot Record) del disco duro impidiendo el arranque del Sistema Operativo (En esta entrada del Blog hay más información sobre el MBR), como es el caso del virus CHAN (SSS/Chan o CHAN.B) que apareció en 1997 (Información de VSAntivirus).
    • Borrado de la BIOS de la placa base como ocurrio con el virus Chernobyl (CIH) que apareció por primera vez en 1999 (Información de Monografias.com), en caso de sobreescribir la BIOS de la placa base con datos erróneos sería necesario cambiar el Chip BIOS por uno nuevo reprogramado si es posible o bien directamente comprar una placa base nueva (La reprogramación de BIOS por error se puede evitar usando el Jumper/Switch o la opcion de BIOS correspondiente).
  • Gusanos (Worms): Son programas que se replican a sí mismos de forma incontrolada consumiendo recursos del equipo.
  • Troyanos (Trojan): Son programas que en principio pueden parecen legítimos, pero tienen “adosados” otro programa que permite controlar la máquina infectada de forma remota creando lo que se denomina puerta trasera (Back Door).
  • Adware (Ad-Ware): Son programas que muestran publicidad no deseada al usuario e incluso algunos pueden recopilar información afectando a la privacidad del usuario.
  • Rogue Software (Falsos Antivirus): Son programas que simulan ser antivirus pero realmente son malware, en esta entrada del Blog hay más información.
  • Bombas lógicas: Son programas que se activan cuando se dan ciertas circunstancias preprogramas.
  • Rootkit: Son programas además de ocultarse a sí mismos pueden ocultar otros programas, procesos, archivos, directorios, claves de registro, y puertos para ser usados por terceros.

Actualmente la gran mayoría de malware procede de:

  • Internet (Sobre todo mediante Correos Electrónicos de phising  (En esta entrada del Blog hay más información sobre este tipo de estafas) y Páginas web malintencionadas).
  • Redes p2p (Que en muchos casos tienen archivos con software malintencionado de diversos tipos).
  • Memorias flash USB (Han sustituido a los disquetes y CDs como “portadores” de malware), que pueden infectarse con malware diverso.

Las únicas medidas de “seguridad” para evitar en lo posible el malware son:

  • Tener un antivirus eficiente y actualizado (Hay que tener en cuenta que por muy bueno que sea el antivirus la efectividad del mismo nunca es del 100% por lo que siempre puede darse la posibilidad de que se cuele algún virus).
  • Utilizar un programa antispyware (Ej: Spybot Search & Destroy, Ad-ware Free o Malwarebyte’s Anti-Malware Free (De estos dos últimos existen versiones de pago con mayores prestaciones) que son de los más conocidos actualmente).
  • Usar un Firewall o Cortafuegos que filtre tanto el tráfico de datos entrante como el saliente (En esta entrada del Blog hay más información) para prevenir y evitar la salidad de datos no autorizada (Por ejemplo de un Troyano).
  • Utilizar el sentido común ya que muchos archivos que recibidos a través del correo electrónico (eMails) o descargados de fuentes poco fiables como por ejemplo programas p2p pueden ser realmente algún tipo de malware de los comentados anteriormente.

Se puede encontrar más información en:

Anuncios

Hoax (Bromas o Engaños) de Internet vía eMail


Desde hace mucho tiempo por Internet circulan multitud de Hoax/Hoaxes (Bromas o Engaños) cuyo contenido es diverso:

  • Cierre de Hotmail o el MSN (Es uno de los más habituales).
  • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Temas solidarios sobre alguna enfermedad cuya cura es muy costosa.
  • Algún tipo de denuncia.
  • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
  • Etc.

Normalmente este tipo de mensajes piden “Que se distribuya al mayor número de usuarios conocidos” (A excepción de los eMail de Phising), en caso de recibir un eMail de este tipo lo mejor es no reenviarlo porque evitaremos:

  1. Seguir propagando el Hoax por Internet.
  2. Saturar los servidores de correo electrónico de internet con mensajes “inútiles” de forma innecesaria, el que un servicio sea “gratuito” (El usuario solamente paga el acceso a internet) no implica que se pueda hacer un “Flood” (Inundación) con mensajes vacíos de contenido, los cuales saturan la red.
  3. Recibir los mismos eMail de forma reiterada ya que normalmente si un familiar/amigo/conocido nos envía un email de este tipo seguramente compartamos otros familiares/amigos/conocidos y por tanto es muy probable que recibamos de nuevo el mismo correo.
  4. Ahorrar tiempo, puede paracer una tontería pero si nos paramos a pensar la cantidad de mensajes “inútiles” de este tipo que se pueden llegar a reenvíar a lo largo del año seguramente la suma de tiempo serían varias horas (Ej: Si suponemos que recibimos un email de este tipo por semana y tardando entre leerlo y reenviarlo a nuestros amigos unos 5 minutos, tendríamos unos 20 minutos mensuales que al cabo del año serían unos 240 minutos (20 Minutos/Mes * 12 Meses = 240 Minutos/Año), es decir unas 4 horas que se podrían dedicar seguramente a cosas más interesantes).
  5. Dar una gran cantidad de direcciones de eMail que en malas manos pueden acabar como una base de datos para enviar SPAM (Correo no deseado, generalmente relacionado con “ofertas” comerciales) ya que este tipo de mensajes suele reenviarse utilizando el campo “PARA” en lugar de usar el campo “CCO” (Copia de Carbón Oculta) que donde los destinatarios de CCO son invisibles para todos los demás destinatarios del mensaje (Incluyendo los demás destinatarios de CCO). Por ejemplo, si envías un mensaje Para: pedro@servidor.com y CCO: pepe@servidor.es, entonces pedro sólo verá su propia dirección en el mensaje, mientras que pepe vera que el mensaje ha sido enviado también a pedro porque el campo “PARA” es visible, sin embargo Pedro no sabra que se ha mandado una copia oculta a pedro. Una buena opción para ocultar todos los destinatarios a los que vamos a enviar un mail es utilizar nuestra propia dirección de correo en el campo “PARA” y las otras direcciones en el campo “CCO” de esta forma el mensaje tendría esta estructura:

De: Nuestradirecciona@Servidor

Para: Nuestradirección@Servidor

CCO: Las direcciones a las que queremos enviar el correo.

De esta forma la única dirección visible para todos los que reciben el mail (Campo CCO) sería nuestra dirección de correo y no la del primer destinatario.

De todas formas hay que tener en cuenta que algunos de estos Hoax pueden tener otras finalidades como por ejemplo:

  • Económicas:
    • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
    • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Robo de información del usuario (Nombre de usuario y Password/Contraseña) de algún servicio que utilice (Ej: Hotmail, MSN,…).

Personalmente no reenvío ningun email de este tipo básicamente por varias razones:

  1. No creo que sea necesario saturar la red con mensajes “inútiles”.
  2. Los mensajes suelen ser enviados generalmente por amigos y/o conocidos nuestros en muchos casos por lo tanto si se reenvía el mensaje posiblemente les vuelva a llegar el mismo mensaje a tus amigos/conocidos no por duplicado sino que lo recibirian varias veces.
  3. Paso de perder mi tiempo en reenviar correos “inútiles”.
  4. A pesar no de reenviar ningún mensaje nunca he perdido mi cuente de hotmail/msn.

Una buena forma de determinar si un eMail es un HOAX o no es buscando información relevante sobre el propio texto del eMail como por ejemplo:

  • Suelen ser rumores sin fundamento (Suelen estar basados en noticias reales aunque se adornan con información erronéa y alarmante).
  • El contenido del mensaje suele ser preocupante para el usuario potencial que lo recibe.
  • No suelen tener una fecha concreta, lo que facilita su transmisión en el tiempo, ya si por ejemplo nos llegase hoy a la bandeja de entrada un mensaje de este tipo con fecha del 25-6-1990 no le haríamos ningún caso puesto que no tiene mucho sentido reenviar un mensaje con tanta antigüedad.
  • En caso de estar “firmado” (Quien firma el contenido del eMail suele ser alguna persona “importante”), esto suele servir para que el Hoax tenga mayor credibilidad, como por ejemplo el tema del cierre de Hotmail/MSN.

Se puede encontrar más información en: