Seguridad 101: Los orígenes comunes de infección con malware

 
 
 

Los orígenes principales de amenazas informáticas ahora son Internet y el correo electrónico. Existe una multitud de programas maliciosos (como virus, troyanos, gusanos) que pueden penetrar a su equipo mientras esté leyendo un artículo en Internet o el correo, navegando, abriendo varias páginas, o al descargar e instalar software en el equipo. La velocidad con la cual se distribuye malware es enorme. La recuperación del daño infligido por malware en un par de segundos puede demandar un montón de recursos. No se trata sólo de la pérdida de archivos, sino de acceso no solicitado al sistema, su modificación, o robo de datos.

El otro generador del inconveniente es spam. El correo no solicitado puede causar más daño que malware. Mientras el spam no es una amenaza directa, lleva a perdidas del tiempo de trabajo y a serios gastos adicionales. El tamaño de gastos se incrementa cientos y miles veces cuando se trata de una red corporativa.

Cada usuario de los recursos informáticos modernos debe entender qué amenazas existen y qué daño pueden causar.

Entre los canales más usados por malware son:

  • Internet. La red global es el origen principal de distribución de todos tipos de malware. En general, los virus y otros programas maliciosos se colocan en unas páginas Web populares pretendiéndose algún software útil y gratis. Muchos de los scripts que se ejecutan automáticamente al abrir las páginas Web también pueden contener programas maliciosos.

  • Correo electrónico. Los emails en los buzones privados y las bases de correo pueden contener virus. Los archivos adjuntos y el cuerpo de email pueden contener malware. Los tipos principales de malware distribuido por correo electrónico son virus y gusanos. Puede infectar su equipo cuando abre un email o guarda un archivo adjunto. El correo electrónico es también un fuente de spam y phishing. Mientras spam es generalmente una perdida de tiempo, phishing es un método de robar sus datos confidenciales (el número de su tarjeta de crédito, p.e.).

  • Vulnerabilidades de software. Explotación de vulnerabilidades de software instalado en el sistema es el método preferido por los hackers. Las vulnerabilidades permiten a un hacker establecer una conexión remota a su equipo, y consecuentemente a sus datos, los datos de su red, etc.

  • Todos tipos de unidades de almacenamiento portátiles. Discos externos, discos compactos y disquetes, unidades flash. Al conectar una unidad portátil a su equipo o iniciar algún archivo de allí, puede infectar su equipo con malware y empezar distribuirlo involuntariamente.

 
 
 
 
¿Le ha sido de ayuda nuestra información?
No