Seguridad en Internet: Los cinco métodos mediante los cuales se propaga el software malicioso

Por: Redacción Gestión

Se viven tiempos en los que cada vez más personas, y objetos cotidianos, están conectados a internet. Esta acción tiene la intención de facilitar la vida, pero también permite el ingreso de nuevas amenazas, relacionadas a la evolución de la tecnología.

La gran amenaza de la era digital son los software maliciosos, conocidos también como malware, detalló el gerente de Servicios Profesionales Globales de PayPal en Latinoamérica, Brian Gutiérrez, que citó un informe de la firma se seguridad informática Kaspersky Lab.

Los internautas en Latinoamérica son víctimas de hasta 30 ciberataques por segundo, indicó el ejecutivo. Estos programas atacan con el objetivo de infectar un dispositivo electrónico para robar datos, bloquear sistemas, evitar el acceso a computadoras u otras acciones más específicas, como estafas.

El peligro de los malwares es la facilidad que tienen para infectar dispositivos. La empresas de seguridad informática, Kaspersky Lab, detalló los cinco métodos más comunes de propagación de estos softwares maliciosos.

– Internet –

Al acceder a un sitio web que alberga un código malicioso se corre gran peligro de infección. En los últimos años se popularizaron los ataques drive-by, cuando se ingresa desde un equipo Android a una página insegura y se descarga de forma automática un aplicación.

La descarga de aplicaciones maliciosas -ilegales o de contenido pirateado, por ejemplo- que se disfrazan de un programa normal o popular para obtener usuarios para acceder a sus datos personales a través de spywares. Estos también pueden contener adwares, un malware que inserta anuncios no deseados para que el autor obtenga ganancias.

Los malwares antes mencionados pueden ser identificados de forma sencilla. Los spywares tienen como característica disminuir el rendimiento y la estabilidad del equipo. Funciona utilizando componentes importantes como la memoria RAM.

Sin embargo, los malwares más comunes son los virus. Estos se adjuntan en archivos ejecutables que necesitan de la activación del usuario. Su peligrosidad radica en que pueden llegar a modificar o borrar datos del equipo.

Así, un troyano puede parecer en un programa seguro o esconderse en imágenes y audios para brindar acceso remoto al equipo. Y el gusano se replica mediante la explotación independiente de errores de configuración en las redes, una vez infectado un servidor, se propaga velozmente y puede provocar grandes niveles de destrucción.

– Email –

Los malware se pueden esconder en el cuerpo de un mensaje o en un archivo adjunto. Al abrir o descargar estos, se ejecuta e infecta el equipo. A la vez, es la “puerta de entrada” para el spam y el llamado phishing, correos con la intención de engañar usuarios para obtener información personal y perpetuar estafas.

– Vulnerabilidades de software –

Conocidos como “huecos” o “exploits”, facilitan el acceso al equipo de forma remota, lo que permite al ciberdelincuente gestionar tus datos, los recursos de red local y otras fuentes de información.

– Memorias UBS, CDs, Tarjetas SD –

El malware puede alojarse en estas memorias externas en carpetas de red. Al ejecutarse algún archivo malicioso ubicado en un medio extraíble, es capaz de distribuir virus por todas las unidades de un equipo e incluso borrar los datos guardados en ellas.

– Los usuarios –

En ocasiones, las mismas personas pueden instalar aplicaciones que parecen seguras pero en realidad infectan los datos. Esta acción se llama “ingeniería social”, ya que los creadores de virus logran que la víctima aloje el virus por su propia cuenta.

Share this post