Cómo evitar ataques de malware (o reponerse de ellos)
- Las proezas de los virus y el malware están ganando mayor diversidad y poder destructivo. Aumenta la prevalencia de los ataques de ransomware, que a menudo significan un costo de muchos millones de dólares.
- Los programas antivirus y antimalware pueden proteger de una amplia variedad de tipos de malware, siempre que se mantengan actualizados.
- Con el continuo aumento actual del personal que trabaja a distancia, una estrategia antimalware efectiva exige una dirección eficiente, el cumplimiento de las políticas y el compromiso de todos los empleados, independientemente de su jerarquía.
¿Cuándo fue la última vez que escaneaste tu ordenador para ver si tenía algún virus, o pensaste en hacerlo?
Durante los últimos años, el crecimiento del sector de la seguridad de los datos ha posibilitado la resolución automatizada de algunas de las vulnerabilidades más usuales. Lamentablemente, están apareciendo virus y otros tipos de malware más insidiosos, justo cuando las empresas se enfrentan a una escasez de expertos en ciberseguridad, y muchos más empleados trabajan a distancia en condiciones menos seguras en sus propios hogares.
Muchos de los peores incidentes del pasado año fueron ataques de ransomware, durante los cuales los hackers asumen control de la red de una empresa, bloquean el acceso de usuarios y administradores y exigen el pago de un rescate en bitcoins que a menudo equivale a varios millones de dólares, como ocurrió en mayo de 2021 con el cierre del oleoducto Colonial Pipeline, una tubería vital para el este de los Estados Unidos. Pero el ransomware es solo uno de los tipos de malware.
¿Qué es el malware?
Malware es un término colectivo que abarca a una serie de programas de software malicioso diseñados para invadir los dispositivos o las redes digitales. En general, la intención es desestabilizar una empresa, destruir o robar datos, robar fondos de cuentas en línea, apropiarse de sistemas para ejecutar operaciones ilícitas (como la distribución masiva de correo chatarra) o extorsionar al titular del sistema infectado.
Los virus (software diseñado para transmitirse de un ordenador a otro, a menudo a través de correo electrónico, mensajes o redes sociales) son un tipo de malware. Otros tipos incluyen:
- Gusanos informáticos: Códigos maliciosos que proliferan abriéndose camino en libretas de direcciones, listas de contactos y demás archivos que contengan direcciones de correo electrónico. Envían copias de sí mismos a las direcciones de correo electrónico que encuentren, engatusando, por lo general, a los destinatarios al usar como remitente el nombre de uno de los contactos hallados.
- Troyanos: Malware oculto en programas aparentemente legítimos (uno de los principales motivos por los que los departamentos de informática insisten en que debe evitarse la descarga de programas utilitarios “gratuitos”, como los ofrecidos en algunos sitios web para la conversión de archivos). En general, los troyanos están diseñados para que el hacker pueda superar los sistemas que protegen contra intrusos a los ordenadores y las redes.
- Rootkits: Son un tipo de malware diseñado para permitir que un hacker remoto tome control de tu dispositivo.
- Spyware: Malware diseñado para rastrear tu actividad en línea (o incluso las teclas que se digiten), robar datos de tu sistema o redirigir tu navegador a sitios web fraudulentos. Adware es un tipo de spyware diseñado para recopilar datos que luego se usan para enviarte avisos publicitarios personalizados.
- Software fraudulento: Uno de los trucos más antiguos es instalar en tu ordenador software que te envíe mensajes para convencerte de que tu sistema está infectado de un virus y forzarte a comprar un producto ficticio para eliminarlo.
- Malware sin archivos: No todo malware instala archivos perniciosos en tus dispositivos. Los ataques de malware sin archivos alteran archivos que forman parte de tu sistema operativo de forma tal que el resto de este sistema siga pensando que los archivos alterados son legítimos.
- Bots: Son programas que pueden activarse a distancia para que ejecuten una tarea programada. Si bien esta técnica tiene sus usos legítimos, los hackers pueden infectar miles de equipos con bots que se unen para formar una botnet, o sea, una red de ordenadores infectados cuya acción masiva causa estragos a gran escala en los servicios o domina otros ordenadores para que envíen avisos publicitarios o extraigan bitcoins.
A menos que se propongan bloquear tu acceso al sistema, como en el caso del ransomware, los hackers hacen lo imposible por que no te percates de que tu equipo está infectado. Los signos de una intrusión de malware tienden a relacionarse con el rendimiento de un equipo: el sistema parece reaccionar con lentitud. El software tarda en activarse, se comporta extraño o se cae con frecuencia. Puede ser que aparezcan en pantalla mensajes inusuales (normalmente camuflados para que parezcan legítimos). También puede ser que tus compañeros de trabajo te avisen que han recibido correos electrónicos sospechosos provenientes de tu cuenta.
¿Qué es un virus informático?
Entre los muchos tipos de malware, los virus figuran entre los más antiguos y diversos, y se distinguen por su habilidad de infectar con su código otros programas.
Los virus se remontan a 1982, cuando se codificó el primero de todos para infectar el Apple II. Desde entonces, han evolucionado muchos tipos de virus:
- Virus de sector de arranque inicial: Estos virus son unos de los tipos más antiguos y normalmente se transmitían a través de disquetes, pero también pueden diseminarse por medios más recientes como memorias USB, mediante el registro de arranque principal del disco duro. Se ocultan en la tabla de particiones del disco duro, con el objetivo general de destruir el dispositivo y, por consiguiente, los datos.
- Virus de acción directa: Es un virus que infecta y corrompe todos los archivos contenidos en las carpetas de autoexec.bat, un componente de Linux, DOS y de los sistemas Windows más antiguos. Después de lograr su cometido, se autoelimina. Este tipo de virus está desapareciendo, a medida que las empresas pasan a sistemas operativos más modernos.
- Virus multipartito: Se trata de un virus que ataca tanto el sector de arranque como los archivos ejecutables en procesos múltiples no simultáneos. Es difícil de detectar y de erradicar. Habitualmente destruye archivos y usa enormes cantidades de memoria.
- Virus polimórfico: Es un virus que evade la detección y erradicación al evolucionar constantemente, cambiando su forma, algoritmo y encriptación cada vez que se ejecuta.
- Virus de secuencia de comandos web: Por lo general, estos virus se propagan a través de avisos publicitarios en sitios web, e insertan códigos maliciosos en páginas de internet.
Importancia de la ciberseguridad para el teletrabajo del personal
La pandemia del COVID-19 ha fomentado la adopción global del teletrabajo como una práctica laboral nueva y potencialmente transformativa. Sin embargo, el teletrabajo también representa una excelente oportunidad para los ciberdelincuentes, que han descubierto que quienes trabajan desde sus hogares, sin tanta supervisión, son objetivos fáciles para el hackeo. Y los hackers están usando herramientas cada vez más novedosas y sofisticadas. No obstante, trucos más mundanos, incluido el malware de antigua escuela y métodos de ingeniería social como phishing y vishing, están resurgiendo: los empleados o contratistas, preocupados por su trabajo (y otras “distracciones”), además de inexpertos en ciberseguridad, ofrecen una presa vulnerable.
A los empleados de nivel intermedio les cuesta verse como objetivos de los espías industriales o de los ciberespías financiados por ciertos gobiernos. También las empresas constructoras han sido víctimas de ataques de hackers y ransomware. El sector de la fabricación, con fama desde hace largo tiempo de contar con normas de ciberseguridad mucho más relajadas que las de otros sectores de la industria, para 2020 ya era el segundo sector, después del de servicios financieros, en función del número de ataques de ransomware y robo de datos que había sufrido.
La American Architecture Association advierte que, lamentablemente, el malware se ha convertido en un problema concreto para las firmas de arquitectura, donde la percepción interna es que estas empresas no guardan información que podría ser de interés para los ladrones de datos. Pero es obvio que toda firma dedicada a servicios profesionales muy probablemente conserve o transmita datos confidenciales de sus clientes y, asimismo, cualquier firma puede convertirse en un vector de malware transmitido vía correos o mensajes electrónicos. Las empresas han sido víctimas de ataques indirectos a través de vulnerabilidades descubiertas por los hackers entre sus proveedores, consultores, proveedores de servicios tecnológicos y demás integrantes de la cadena logística de la empresa atacada. El riesgo de responsabilidad civil de por sí solo justifica la inversión en herramientas y personal dedicados a la seguridad de los datos, así como en forjar y mantener una cultura de ciberseguridad en toda la organización.
10 formas de prevenir malware y virus informáticos
Deloitte, la empresa de servicios profesionales, recomienda emplear tácticas como la comprobación del host (verificar la posición de seguridad de un dispositivo final antes de autorizar su acceso a sistemas informáticos corporativos) a fin de mantenerse al día con los avances en la tecnología de la ciberseguridad. Es creciente el aporte del aprendizaje automático y la inteligencia artificial a la seguridad de los datos, haciendo uso de las diversas herramientas provistas por las empresas de tecnología dedicadas a la detección de delitos financieros, fraude y lavado de dinero. Las inversiones en tecnología son a menudo atractivas durante épocas en las que escasea la idoneidad humana, pero también debe darse una importancia similar a la dirección eficiente, las políticas y la capacitación. He aquí diez formas en las que tanto los empleadores como los empleados pueden evitar los ataques de malware antes de que se produzcan.
Para los empleadores
1. Comienza por la concienciación y la capacitación. Fomenta la ciberseguridad en toda tu organización, centrándote en los correos electrónicos y demás comunicaciones enviados y recibidos (con o sin adjuntos) e interceptando triquiñuelas de ingeniería social como el phishing. Dicta con regularidad cursos de capacitación obligatorios sobre seguridad que incluyan actualizaciones periódicas a medida que se descubran nuevas amenazas y tipos de malware.
2. Elabora un plan. Desarrolla y mantén un plan de respuesta centrado en los ataques graves, con capacitación específica sobre la implementación del mismo. Muchas empresas ahora exigen que sus proveedores y servicios profesionales cuenten con este tipo de planes y documenten sus prácticas de ciberseguridad, y no es raro que se insista en una auditoría de las prácticas de ciberseguridad de los proveedores.
3. Pon a prueba tu vulnerabilidad. Las empresas verdaderamente proactivas completan pruebas de vulnerabilidad regulares para detectar puntos débiles en sus infraestructuras informáticas, al igual que simulaciones de crisis informáticas con sus empleados. A menudo, este tipo de pruebas está a cargo de contratistas con experiencia específica en hallar estas debilidades en los sistemas.
4. Refuerza tu seguridad física. Para la implementación de un programa de ciberseguridad, también hay que tener en cuenta el nivel de seguridad física de las instalaciones. Algún delincuente podría entrar al edificio siguiendo a un empleado, con el fin de robar documentos impresos o incluso instalar malware en equipos no supervisados. Hay que considerar el uso de distintivos para ingresar al edificio a través de todos los puntos de acceso, así como la capacitación de los empleados para que sepan cómo manejar a quienes visiten las oficinas.
5. Considera tomar una póliza de seguro. Muchas empresas han invertido en cobertura contra ciberriesgo. La “cobertura del asegurado” protege de las consecuencias de un ciberataque directo, mientras que la “cobertura de terceros” protege de las demandas de responsabilidad civil en el caso de que pudiera evidenciarse que el origen de un incidente cibernético se debió a una violación de la seguridad de los sistemas de la empresa.
Para los empleados
6. Usa una contraseña bien segura. Cada cuenta debe contar con una contraseña específica, que evite frases o series de números comunes. Nunca uses información personal que podría hallarse con facilidad en línea, como tu fecha de nacimiento o el nombre de tu mascota. Si usas la misma contraseña para varias cuentas y esa contraseña se descubre, tus cuentas podrán piratearse con mucha rapidez.
7. Hazte responsable. Si trabajas desde casa, en especial si haces uso de tus propios dispositivos, debes entender que tienes mayor responsabilidad de proteger los datos y la infraestructura informática de la empresa. Instala software antivirus y antimalware, y mantenlo actualizado. Es posible que el equipo de informática de tu empleador quiera auditar tus prácticas para la protección de datos; entiende sus inquietudes y permíteles el tiempo y el acceso que esta tarea necesita.
8. Protege la seguridad de la red de tu hogar. Para proteger tu red doméstica, usa una contraseña predeterminada bien segura, que incluya las mayúsculas, minúsculas, números y símbolos recomendados. Esto no solo se aplica a tu router, ordenador y dispositivos inalámbricos, sino también a todos los dispositivos conectados, como altavoces, artefactos e incluso juguetes con acceso a Internet a través de tu router inalámbrico. Encripta tus datos: WPA o WPA2 están entre los protocolos de encriptación habituales más eficientes.
9. Evita el uso de una red de WI-FI no protegida. Cuando trabajes en una cafetería o un aeropuerto, nunca uses una red de WI-FI pública desprotegida. Establece una red privada virtual (VPN) para el acceso a WI-FI. Lo ideal sería que tu empleador te facilitara un sistema de VPN de alta gama. ¿Piensas que ya eres cuidadoso con lo que pulsas en pantalla y con la información personal que revelas en tus correos electrónicos u otras aplicaciones de mensajería? Pues sé aún más cauteloso en tus redes sociales, que son un importante vector de códigos maliciosos.
10. Escanea tu sistema y guarda copias de seguridad con frecuencia. Programa tu software antivirus para que complete escaneos regulares, y también produce con frecuencia copias de seguridad. Si tu empleador te ofrece la posibilidad de copias de seguridad automáticas en la nube, no dejes de usar esta opción. En el caso de tener que bajar algún archivo obligadamente, asegúrate de escanearlo con tu software antivirus antes de abrirlo.
Cómo eliminar el malware de tu ordenador
La función del software antivirus es escanear tus archivos para detectar las características de los virus conocidos: el proveedor del software cuenta con un banco de miles y miles de tipos de códigos maliciosos que utiliza precisamente para detectar estos signos digitales. La actualización regular del software antivirus tiene importancia fundamental para mantener el acceso a la versión más reciente de este banco, ya que la aparición de nuevas variantes de malware conocidos o nuevos tipos de malware es casi cotidiana.
Si las herramientas antivirus detectan un archivo infectado, o el propio virus, y existe una forma directa de eliminar el código malicioso, lo harán de inmediato. De no ser esto posible, pondrán en una carpeta de cuarentena el archivo infectado. No todos los virus pueden eliminarse con facilidad o por completo: algunos hacen necesaria la asistencia de un experto, y ningún software antivirus es infalible ni está totalmente actualizado. Algunos virus nuevos puede evadir la detección. En consecuencia, si tu sistema no se comporta como debe, o si se ha producido una pérdida de datos o algún daño en el sistema, lo mejor es consultar a un experto para que diagnostique el problema, elimine el malware y restablezca la funcionalidad del sistema.
Sé proactivo y mantén la vigilancia, de un extremo a otro de la pirámide laboral
El problema fundamental de los virus y demás malware es que los expertos de ciberseguridad y los departamentos de informática siempre adoptan una postura defensiva. Algunas veces la deconstrucción de un ataque lleva a los investigadores a desarrollar un enfoque general que sea eficaz contra toda una clase de malware. Pero, en general, quienes toman la iniciativa son los hackers.
La vigilancia es esencial pero costosa. Muchas organizaciones se han limitado al uso de copias de seguridad frecuentes y pólizas de seguros, básicamente aceptando que los ciberataques son inevitables. Es posible abordar las vulnerabilidades del software y de los sistemas, pero el proceso requiere un compromiso desde el equipo directivo hacia abajo (gobernanza eficiente, tecnología y adopción de políticas), y desde los empleados rasos hacia arriba (adopción de las mejores prácticas por parte de los empleados). Los planteles de trabajo remotos de la actualidad, relativamente no supervisados, hacen que el compromiso de los empleados rasos hacia arriba se convierta en algo fundamental.
Este artículo ha sido actualizado. Originalmente se publicó en abril de 2014.