Alerta virus (II)

La pasada semana abordamos en nuestro post las diferentes formas de propagación e infección de los virus informáticos en nuestros dispositivos, ya sean ordenadores personales, tabletas o móviles. Estos días son especialmente propicios para recibir un incontable número de archivos, sonidos, fotos o enlaces, así que ¡mucho ojo! con lo que te mandan.

Recuerda, antes que nada, que la mejor manera de protegernos de los molestos virus que pueden llegar a inutilizar nuestros dispositivos es tener un buen antivirus (hay miles de opciones tanto para tu PC como para tu móvil o tableta) y que nuestro sistema operativo esté totalmente actualizado para evitar fallos de seguridad que pongan en peligro nuestros datos y archivos.

Pero ¿sabes exactamente a lo que te enfrentas? Hoy te vamos a dar las claves para que sepas cómo identificar los virus que ‘merodean’ por la Red y que mejor que no tengas que encontrarte en la pantalla de tu ordenador o dispositivo móvil. Entre ellos, destacamos:

Gusanos: Los más frecuentes son los que se copian utilizando la libreta de direcciones de nuestro mail. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empleadas para enviar Spam a nuestros contactos y, en muchos caso, con fines lucrativos.

Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.

Troyanos: Se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos.

Macros: Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, … Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables: Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos. Este tipo de programas se llama Malware..

El Malware también se dedica a instalar Spyware en nuestro equipo, un programa espía recopila información sobre nosotros y lo envía a empresas de publicidad sin nuestra autorización. Si esto sucede, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

¿Y qué es el Spam? es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Si caes en la trampa del spam, tus conexiones irán más lentas debido a las ingentes cantidades de tráfico que genera este tipo de malware: leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.

A modo de conclusión debes tener en cuenta que la precaución es el primer paso que debes dar para evitar visitas inesperadas para ello te recomendamos:

– No abrir correos de desconocidos o que nos merezcan poca confianza.

– No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección “amiga”.

– Hay que fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.

– También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.

– Desactivar la opción de “Vista previa” de algunos programas de correo. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.

– Mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.

Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

Andalucía Compromiso Digital vela por tu seguridad

Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. Con estas medidas, es muy poco probable que un usuario que sepa navegar con cabeza, acabe infectado.

Si te preocupa la seguridad de tu ordenador o dispositivo y quieres estar al día sobre consejos y novedades en materia de protección de datos, no dudes en asistir a nuestras jornadas sobre seguridad informática en las que aprenderás las claves para disfrutar de una navegación segura. Consulta el catálogo formativo en este enlace. Te esperamos.