2. Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador? Es normal.
3. En general, a todos los programas que afectan de manera maliciosa nuestros equipos se les conoce como malware (software malicioso), también se les llama badware y una característica común de todos ellos es la “intención” de infiltrarse en el sistema sin nuestro consentimiento, de violar nuestra privacidad. Algunos de ellos son
4. Virus Tal vez la amenaza más conocida y malinterpretada por todos. Es uno de los primeros sospechosos cuando algo no opera correctamente o cuando el computador actúa de manera extraña. El nombre “virus informáticos” se debe a un proceder semejante al de los virus biológicos
5. Estos entran al sistema de diferentes maneras: Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera oculta lo transporta infectando todos lo computadores donde se abra. Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección. Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con un amigo, nos lleguen mensajes desde el interlocutor de éste tipo: “Mira que encontré esta imagen tuya y como has cambiado“ “Te acuerdas de la salida aquella, ya te mando las fotos“ “Oye, voy a poner esa foto de nosotros en mi myspace “ “Debes poner esa foto como foto principal en tu myspace“
6. Keylogger Este programa tiene como objetivo guardar las teclas que presionamos con el fin de almacenar y apropiarse de códigos de tarjetas de crédito, claves de correo y de acceso a bancos, en fin, información crítica. Luego de poseer la información, la envía a su creador. Este tipo de programas son muy difíciles de detectar ya que su “misión” es pasar desapercibidos, por lo que no hace ningún daño en el computador
7. Caballos de Troya o Troyanos (trojanhorses) Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente), un juego, etc. Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un computador remoto una persona no deseada pueda tomar control del PC incluyendo ver su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en su equipo para que el enemigo se apodere de él y de su contenido
8. Adware La informática reciente está lleno de estos. Los adware son programas que se distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los buenos y los malos. Los buenos están generalmente diseñados como modo de soporte para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar publicidad masivamente en el computador. La publicidad puede aparecer en ventanas emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios que usted visite regularmente con contenido totalmente diferente. Remover estos últimos puede ser complicado
9. Spyware El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el equipo. La función del spyware es recolectar información, algunos se encargan de vigilar los sitios web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros además de la información citada también registran las direcciones de correo electrónico digitadas o guardadas en las libretas de direcciones, información que se suministre a través de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden ser usurpadas por estos programas. Los spyware son programados por su desarrollador para que la información sea enviada cada determinado tiempo a un correo electrónico o a algún robot que depurara la información sacando lo más importante.
10. Síntomas de infección Los principales síntomas de infección son, aparición de barras de búsqueda como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de Programa, modifican el registro, inicio del computador lento, mensajes indicando que el computador se encuentra infectado por algún virus por ventanas diferentes a las de su antivirus, no poder acceder a herramientas de registro de Windows o al administrador de tareas o al panel de control, no poderse conectar con servicios de correo electrónico web o a servicios de mensajería instantánea
11. Phishing Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si piden sus números de tarjeta de crédito.
12. Sospeche de un Phishing si: Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole datos o dirigirse a un sitio web en donde debe registrar información personal, incluso claves y números de tarjeta. Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven estéticamente bien, no cuadran o parecieran alterados. Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro, los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una ventana que indica que el certificado pertenece al banco o corporación al cual está ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su navegador y notifique al banco sobre este fraude.