¿Tienes Un Virus En Tu Computador?

Share
Cuando tu computador tiene un virus no actúa normalmente y lo propaga continuamente.

Cuando tu computador tiene un virus no actúa normalmente y lo propaga continuamente.

Ayer conversé con un cliente que tiene una máquina “enferma”. No se trata de una pantalla que esté fallando o un teclado que no funcione. Tiene un virus. ¡Horror!

Al igual que en los humanos, los virus de computador es mucho mejor evitarlos que tratar de curarlos.  Y de hecho, en el caso de los de computadora no existe una cura certera.  La única solución permanente es borrar el disco duro e instalarlo todo de nuevo de una fuente confiable.

No van a faltar los “gurús” que te digan: “chacho, eso lo arreglo yo”. Pero la verdad objetiva es que los “hackers” que se dedican a crear estos virus son mucho más astutos que cualquier “tecniquito” que esté trabajando por ahí en una tienda por departamentos.

Generalmente estos virus comienzan por inhabilitar tu máquina. Muchas veces te impiden que accedas la Internet. En otros te permiten entrar a la red pero no te permiten acceder páginas como la de Symantec, McAfee u otras compañías fabricantes de programas antivirus.

Luego se instalan en lo más recóndito de tu sistema operativo. ¿Dónde exactamente? Eso precisamente es lo que no sabemos con certeza. Pero puede ser en los registros, en el “kernel” o hasta en los archivos invisibles del sistema. En fin, tratar de erradicarlos es inútil porque no hay forma de saber con certeza que lo hemos localizado todo.

¿Y qué hacen estos virus? Pueden hurtar tu información personal y financiera, destruir archivos o sencillamente dormir plácidamente en tu disco duro hasta que los active un tercero.

¿Y para qué querría un “hacker” instalar un virus en tu máquina y dejarlo dormir en tu disco duro? Pues resulta que mucha gente nunca apaga sus máquinas. Esto es especialmente así a nivel empresarial. Cada máquina que tenga este tipo de virus instalado se convierte en una máquina Zombie que puede ser controlada remotamente por el hacker. Una vez el virus se propaga el “hacker” va a terminar controlando un ejército de máquinas Zombie. Este tipo de ejército se conoce como un SPAMBOT o un BOTNET.

En muchos casos los BOTNETS se utilizan para efectuar ataques DDoS (Distributed Denial Of Service).   Un ataque DDoS consiste en realizar pedidos simultáneos a un servidor de manera que este sea incapaz de atender a sus usuarios bonafide. Uno de los BOTNETs más numerosos de la historia se logró desarticular en España. Se llamó “Mariposa” y tenía sobre 12 millones de computadoras.

Ahora, al igual que en los seres humanos los virus necesitan de un “vector” para entrar a tu computador.  En el caso de los seres humanos el vector puede ser un mosquito, una jeringuilla o sencillamente mediante un contacto directo que produzca el intercambio de fluidos.  En el caso de las computadoras el “vector” puede ser un correo electrónico, un sitio infectado en la Internet o una memoria portátil del tipo “flash”.

Un virus puede vivir dentro de tu máquina por largo tiempo sin que te des cuenta ni afecte su funcionamiento.

Un virus puede vivir dentro de tu máquina por largo tiempo sin que te des cuenta ni afecte su funcionamiento.

Los virus que se transmiten a través de memorias “flash” generalmente se catalogan como “gusanos” y casi siempre están diseñados para corromper archivos, aplicaciones o sistemas operativos. Un ejemplo reciente de un “gusano” fue el virus Stuxnet que destruyó una gran cantidad de los sistemas de control de las plantas nucleares iraníes y que —según comenta alguna gente— fue distribuido a través de memorias flash por agentes de inteligencia norteamericanos.

Curiosamente, en días recientes estaba circulando un virus similar entre las organizaciones financieras norteamericanas y estos estaban acusando al gobierno iraní. Nada, que como dije el otro día en mi podcast Hablando de Tecnología las guerras del futuro van a ser informáticas.

Los virus que se transmiten a través de la Internet generalmente persiguen uno de dos objetivos: robar tu información personal o integrar tu máquina a un BOTNET.  A veces los persiguen los dos.

Esto no quiere decir que los vectores no se puedan intercambiar. Pero por alguna razón suele suceder como lo he descrito.

Es importante enfatizar que ninguna aplicación antivirus nos puede proteger de nuestra propia torpeza. Los virus necesitan que el usuario los active para entrar a nuestro computador.

Déjame darte algunos ejemplos. Escenario uno.  Llegas a una página de Internet y de pronto se abre una ventana de alerta. Te dice que tu máquina tiene un virus y que la única manera de evitar que destruya tu información valiosa es bajando una pequeña aplicación. Bajas la aplicación y la instalas.

A los pocos minutos se abre una segunda ventana y te dice que la situación es mas seria de lo que parecía. Ahora te dicen que necesitas comprar una aplicación más poderosa para corregir el problema. Compras la aplicación y el problema parece desaparecer. A los pocos días comienzan a aparecer los cargos fraudulentos en tu tarjeta de crédito.

¿Qué sucedió aquí? Cuando apareció la primera ventana tu máquina no tenía ningún problema. Sin embargo, cuando instalaste la pequeña aplicación que te recomendaron lo que hiciste fue instalar un virus en tu máquina.  Ese virus hizo que se abriera la segunda ventana. El formulario que llenaste para obtener la aplicación más poderosa no residía en la Internet.  Lo estaba creando la primera aplicación que bajaste. Al terminar de llenarlo, la información se la transmitió a un “hacker”. Ahora este hacker tiene tu información personal, la de crédito y el control de tu computador.

Escenario número dos.  Recibes un correo electrónico donde te dice que tu cuenta ha sido congelada. Te piden que le des “clic” a un enlace contenido en el correo para que “actualices” los datos de tu cuenta. De nuevo el hacker termina poseyendo tus datos personales y financieros.  Pero la cosa no se queda ahí, si durante uno de los pasos te pide que le des “clic” a un enlace puede hasta instalarte un virus en la máquina.

Una vez un hacker instale un virus en tu máquina vas a tener una sola opción: borrarla e instalarlo todo nuevo.

Una vez un hacker instale un virus en tu máquina vas a tener una sola opción: borrarla e instalarlo todo nuevo.

Tercer escenario. Un amigo te trae una memoria “flash” para que veas unas fotos. La insertas en tu máquina, que no tiene instalado un programa antiviral. A rato comienzas a notar que te tiembla la pantalla (un kernel attack), o no puedes acceder la Internet (puertos inaccesibles), o tus archivos comienzan a desaparecer (data corrompida).  ¡Tienes un virus!

En la mayoría de los casos los virus se pueden evitar siguiendo la conducta correcta. Primero, instala un programa antiviral y asegúrate que esté actualizado. Personalmente yo utilizo NOD32 de ESET en mis máquinas Windows y CyberSecurity en mis máquinas Macintosh. Es un programa súper seguro, liviano, que se actualiza automáticamente, y que no interrumpe para nada el funcionamiento de la máquina. Y, por si te lo estás preguntando, no tengo relación comercial alguna con esta compañía. Los consigues en http://www.eset.com

Segundo, no aceptes “attachments” de extraños ni le des “clic” a enlaces que te parezcan sospechosos. Ninguna compañía responsable solicita información personal o financiera a través de correo electrónico. Si un correo te parece sospechoso ciérralo de inmediato y llama a la compañía por teléfono. En la mayoría de los casos vas a descubrir que no existía problema alguno.

Nunca insertes memorias “flash” en el computador que no sean tuyas. Tampoco ignores los avisos de tu programa antiviral. La mayoría de los programas antivirales actúan aislando estas memorias cuando detectan algún virus. Pero si insistes en usarlas estarás renunciando a la protección que te brinda el programa.

Mantén una copia actualizada de tu disco interno. Si no sabes cómo se hace te invito a leer la entrada titulada: “¿Se Te Dañó El Disco Duro? ¡Horror!”.

Nunca guardes información en el disco interno de tu máquina. Limítate al sistema operativo y tus aplicaciones. Utiliza un disco externo del tipo USB 2.0, USB 3.0 o Firewire 400/800 para tus documentos. De ese modo, si se daña tu computador y tienes que enviarlo al taller, podrás conectarle el disco a otra máquina y seguir trabajando sin problemas.

Por último, aprende a identificar los correos de “phishing”.  Los correos de “phishing” siguen las técnicas de la ingeniería social para embaucar al usuario y lograr que exhiba un cierto comportamiento.  A continuación te incluyo 15 ejemplos de correos de “phishing” de los muchos que recibo a diario. Todos siguen la misma fórmula: presentar un problema, crear urgencia y solicitar una acción. La idea es que actúes sin pensar.

[nggallery id=26]

No le des clic a nada. Agarra el teléfono y verifica. En la mayoría de los casos vas a descubrir que no existía problema alguno.

banner-click-to-tweet-600x60

Para terminar, si a pesar de todos estos consejos tienes la mala suerte de que tu máquina contraiga un virus, no te molestes en tratarla de arreglar. Sencillamente borra el disco duro. Si mantienes una copia será cuestión de copiarlo todo nuevamente de la copia al disco interno. Si no, tendrás que instalarlo todo de una fuente confiable.

©2013, Orlando Mergal
_________________
El autor es Socio Fundador de Accurate Communications, Licenciado en Relaciones Públicas (R-500), Autor de más de media docena de Publicaciones de Autoayuda, Productor de Contenido Digital y Experto en Comunicación Corporativa.?Inf. 787-750-0000

logo-linkedIn

Enlace para bookmark : Enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *