Guía Completa sobre Seguridad Informática y Malware

1. ¿Qué guarda el historial del ordenador?

Historial: aquí se almacenan la gran mayoría de las páginas web que has visitado. Son algunas de las “huellas” que vas dejando por la red, así que conviene borrarlas para que nadie las siga.

2. ¿Qué son las cookies?

Son archivos que contienen la dirección de la página que acabas de visitar. Algunas son temporales, pero otras pueden permanecer en tu ordenador durante años. Los espías pueden hacer un seguimiento de las páginas web que has visitado y acceder a tus archivos; de esta manera sabrán tus gustos y preferencias. Con ello crean listas de posibles clientes que luego venden a empresas comerciales. Es importante que cada cierto tiempo las elimines.

3. ¿Qué se guarda en archivos cuando navegas por Internet?

Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para así acelerar la carga de la página cuando vuelvas a visitarla.

4. ¿Cuándo se dice que tu ordenador se ha convertido en un zombi?

Se trata de programas informáticos que se propagan con muchísima facilidad y son muy dañinos. A veces se manifiestan y sabemos que están ahí, pero otras muchas se esconden en archivos o programas que nos descargamos, pudiendo con ello destruir los datos de tu ordenador, sustraer tus datos personales, tus fotos… En definitiva, manejando tu ordenador por ti, convirtiéndolo en un zombi.

5. ¿Dónde se esconden frecuentemente los virus?

Los virus suelen esconderse en archivos adjuntos de correos electrónicos, descargas de software no confiable, y en sitios web maliciosos.

6. Definir los virus informáticos.

Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios.

7. ¿Con qué palabras se denominan los virus?

Para referirse a todos ellos también se suelen emplear las palabras: código malicioso, software malicioso, software malintencionado o malware.

8. ¿Qué acciones pueden realizar los virus en la máquina?

Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales.

9. ¿A qué afectan los códigos maliciosos? Nómbralos.

Afectan a cualquier dispositivo que tenga un sistema operativo que pueda entender el fichero malicioso, es decir: ordenadores personales, servidores, teléfonos móviles, PDAs, videoconsolas.

10. Explica las diferentes formas en las que el creador del programa malicioso obtiene beneficios económicos.

Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico. Las más comunes son:

  • Robar información sensible, como datos personales, contraseñas, credenciales de acceso a diferentes entidades.
  • Crear una red de ordenadores infectados para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, mensajes de phishing.
  • Vender falsas soluciones de seguridad (falsos antivirus).
  • Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como lo hacen los criptovirus.

11. En función de qué criterios se pueden clasificar los códigos maliciosos.

Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios. Los más comunes son:

  • Por su capacidad de propagación.
  • Por las acciones que realizan en el equipo infectado.

12. ¿Cuándo se considera que un programa es malicioso?

Solo se considera que un programa es malicioso cuando actúa sin el conocimiento ni consentimiento del usuario.

13. ¿Dónde se encuentran los virus? ¿Cuándo se ejecutan?

Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse solo cuando se cumple una determinada condición, por ejemplo, que sea una fecha concreta. Cuando están en ejecución, suelen infectar otros ficheros con las mismas características que el fichero anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido. Actualmente, casi no se encuentran nuevos virus, pasando a hallarse en los equipos otros tipos de códigos maliciosos, como los gusanos y troyanos.

14. ¿Qué son los gusanos?

Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. A diferencia de los virus, no infectan otros ficheros.

15. ¿Mediante qué métodos se suelen propagar los gusanos?

Correo electrónico, redes de compartición de ficheros (P2P), explotando alguna vulnerabilidad, mensajería instantánea, canales de chat.

16. ¿Cómo eliminar un gusano?

Basta con eliminar el archivo en cuestión.

17. ¿Cómo pueden llegar al sistema los troyanos?

Pueden llegar al sistema de diferentes formas. Las más comunes son: descargados por otro programa malicioso, descargados sin el conocimiento del usuario al visitar una página web maliciosa, o dentro de otro programa que simula ser inofensivo.