Virus en 2017: estado actual y cómo prevenirlos

Hubo una época en que pareció que los virus parecieron eliminados, o al menos mantenidos a raya, por los antivirus, gracias a la sofisticación que estos habían ido ganando. Sin embargo, hoy en día los virus y los hackers no son solo pequeñas o grandes molestias individuales sino agentes de

Artículos recientes

lock

Hubo una época en que pareció que los virus parecieron eliminados, o al menos mantenidos a raya, por los antivirus, gracias a la sofisticación que estos habían ido ganando. Sin embargo, hoy en día los virus y los hackers no son solo pequeñas o grandes molestias individuales sino agentes de control y presión, e internet es su campo de batalla.

Linux y Mac han estado a salvo de los virus, pero estos han encontrado un nuevo lugar para hacer daño, los teléfonos móviles. La verdad es que no importa tu dispositivo o sistema operativo: estar en guardia contra los virus es una buena práctica válida para cualquier usuario.

A medida que internet se ha vuelto una parte más de la vida pública, privada y empresarial, hay más posibilidades para que un virus haga daño. Para el usuario común, quizá la fuente más típica de infección sea a través del malvertaising, anuncios maliciosos que redirigen a páginas con descargas poco seguras. Pero esa solo es una pequeña parte de este puzzle de robos, crímenes e infracciones del que son parte los virus informáticos. Veamos algunas más.

Robos de cuentas

Uno de los riesgos mayores en la actualidad es el de los robos de cuentas. Yahoo sufrió en diciembre de 2016 el robo de mil millones de ellas, una catástrofe para la empresa. No ha sido la primera vez. En agosto de 2013, unos hackers robaron datos de otros mil millones, y en septiembre de 2014, otros 500 millones de cuentas sufrieron un robo de datos semejante. Estas tres catástrofes le conceden a Yahoo el ignominioso récord de compañía más atacada de la historia.

No han sido los únicos, en todo caso. Tumblr, Twitter, Vodafone, Steam, code.org, British Airways y muchas más han sufrido ataques de todo tipo.

hacked

Chantaje 2.0

Se llama ransomware al software malicioso que secuestra un ordenador o servidor y reclama el pago de un rescate.

Un caso reciente y bastante perverso ha sido el de Popcorn Time, un virus que bloquea todos los archivos del usuario hasta que se pague una suma de dinero o bien se infecte el equipo de otras dos personas. Los equipos se contagian de Popcorn Time al acceder a un enlace malicioso proveniente de una web, correo o mensaje.

Las instituciones también son presa de estos actos criminales. El pasado año, unos hackers secuestraron los sistemas de emisión de billetes de la Agencia de Transporte Municipal de San Francisco. En torno a dos mil servidores y equipos informáticos se vieron comprometidos y bloqueados. Los hackers escogieron la mejor fecha posible, el fin de semana de Acción de Gracias, la festividad más importante de Estados Unidos, y la que más ciudadanos moviliza. Los secuestradores exigieron el pago de 100 bitcoins (unos 66.000 euros). No ha trascendido si el gobierno pagó la cantidad.

cybercrime

Cibersabotaje

Internet es el teatro de operaciones de guerras encubiertas o públicas en las que los estados son tanto víctimas como culpables. Recordemos cómo el técnico de la CIA Edward Snowden destapó los actos de espionaje de Estados Unidos que le supusieron el exilio.

Ni los Estados Unidos ni el resto del mundo parecen interesados en abandonar estas prácticas. Según la CIA, Rusia intervino en la última campaña electoral norteamericana para beneficiar a Donald Trump. Sea cierto o no, Obama dejó preparado su contraataque antes de finalizar su mandato. Y no solo contra Rusia: a dos manos junto a Israel, los Estados Unidos han desarrollado un gusano llamado Stuxnet, diseñado para combatir los ordenadores de Irán.

¿Activismo político contra las injusticias o terrorismo a secas? La gente de Anonymous es la referencia clásica del ciberactivismo. Este grupo de hackers declaro la “guerra total” a Trump en marzo de 2016. Desde entonces no han vuelto a dar señales de vida. Lo cual no quiere decir que estén inactivos. Quedan cuatro años de presidencia del magnate norteamericano para salir de dudas.

man with computer

Hackers éticos

Hay gente que se vuelve hacker solo para formarse en seguridad informática o para conseguir trabajo. Mientras no se cometa un delito, nadie es culpable. Pero es cierto que una persona con conocimientos de hackeo es como alguien que tiene un arma poderosa en sus manos, y sabe utilizarla. Si al menos lo hace sin causar prejuicios sino para ayudar a prevenirlos hablamos de los hackers éticos, que se reúnen en congresos de seguridad informática y ofrecen puntos de vista más realistas y sinceros que muchas empresas.

¿Qué pasará en el futuro, cuando el internet de las cosas, la realidad virtual y la impresión en 3D estén popularizados hasta que formen parte de nuestra vida doméstica? El tiempo lo dirá, y nosotros bloguearemos acerca de ello.

Algunos consejos de seguridad

¿Quieres saber si tu cuenta se ha visto comprometida en algún ataque? Esta web te lo dice:

Y tanto si te ha afectado algún ataque como si no, procura seguir estos consejos:

  • No guardes los datos de la tarjeta en el ordenador para automatizar compras.
  • Verifica las webs en las que compres: fíjate en que tengan certificado htpps y el icono del candado. La opción de compra más segura hoy en día sigue siendo PayPal.
  • Cambia el nombre y la clave por defecto de tu router y deshabilita el WPS.
  • Cambia las claves de tus cuentas de correo y redes sociales periódicamente. Evita contraseñas simples: password, 123456 y qwerty son las tres primeras que cualquier hacker probaría.
  • Mantén actualizado tu equipo.
  • Vigila lo que compartes en redes sociales, y lo que guardas en tus dispositivos.
  • Desconfía de cualquier comunicación no solicitada, en forma de email, llamada telefónica, mensajes, sobre todo si te pide información personal o te envía a una web que la solicita. No hagas clic en enlaces ni descargues archivos de este tipo de comunicaciones.
  • En caso de duda, reacciona sin dejarte llevar por el pánico. Borra esa aplicación de origen dudoso, formatea tu equipo o en última instancia ponte en manos de un experto.