El documento discute varios temas relacionados con la seguridad informática y los antivirus. Explica que no importa si un antivirus es gratuito o de pago, sino su eficacia, y que no es recomendable tener dos o más antivirus instalados al mismo tiempo. También describe brevemente algunos tipos comunes de malware como los virus, spyware y crimeware, así como formas de protegerse y detectar infecciones.
1. 1- ¿Cual es el mejor antivirus?
Panda, Norton, McAfee, Avast
2- ¿Es mejor un antivirus de pago que uno gratuito?
La calidad y nivel de protección que da un antivirus no depende de su precio, sino de lo
bueno que sea. Hay antivirus gratuitos realmente muy buenos y hay antivirus de pago
que dejan muchísimo que desear.
En definitiva, lo importante no es que sea de pago o no, sino que cumpla eficazmente
con su cometido.
3- ¿Por que mi antivirus no se desinstala correctamente?
Hay muchos motivos; en la mayor parte de los casos los rastros dejados tras la
desinstalación son la causa, aunque este problema tiene una solución muy fácil y se trata
de utilizar una aplicación que desinstala cualquier programa de seguridad o también
puedes buscar si el antivirus tiene una herramienta especial para desinstalarlo.
4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico?
Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más
virus nuevos y diferentes. Está comprobado que los creadores de virus son
programadores de diferentes partes del mundo y que lo hacen por diversión, para
probarse o para obtener algún beneficio económico.
5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo?
No. No es aconsejable ya que además de poder llegar a crearse conflictos entre sus
componentes, al estar ambos residentes en el sistema, el efecto será que el ordenador
opere lentamente mientras trabajas con tus programas.
6- ¿Cual es la diferencia entre anti-spyware y antivirus?
La diferencia es que un programa Anti-spyware es un tipo de antivirus, pero diseñado
específicamente para detectar, detener y eliminar spyware, y los antivirus son
programas cuya misión es detectar, evitar que se introduzcan virus y eliminarlos.
7-¿Norton antivirus es el peor antivirus de la historia?
La verdad es que por las críticas que ha tenido es uno de los peores, Norton solo presta
su imagen y su buen nombre.
8- ¿Un antivirus me protege de todo?
Según que antivirus utilices te protegerá con más o con menos eficacia
9- ¿Porque necesitan actualizarse los antivirus?
2. Porque en todo momento te están bombardeando con virus y todos los días se crean
nuevos y las actualizaciones son las nuevas firmas (vacunas) creadas para los virus más
recientes.
10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus?
Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas
y registros y es por eso que los detecta como virus, en especial si lo tienes con seguridad
al 100%, pero con respecto a los keygens no debería detectarlos a menos que
modifiquen algo del registro o que tengan un código malicioso interno pues lo único
que hacen es generar claves.
11- ¿Qué es el baúl de virus o cuarentena?
Es un lugar donde quedan almacenados los virus y no pueden salir.
12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado?
Sí, si puede, no todos los virus son completamente nuevos sino que solo se ha
modificado su estructura, pero el antivirus puede detectar el lenguaje base del virus y
aunque no lo conozca del todo identifica ciertos archivos evitando que se propaguen por
tu sistema.
13- ¿Que es un antivirus en la nube?
Son los que se conectan directamente a la red de la comunidad de usuarios para
compartir y consultar las firmas de ficheros nocivos. La contribución simultánea de
miles de usuarios hace que las amenazas se detecten y erradiquen a una velocidad
mucho mayor. Conectados entre ellos, millones de ordenadores conforman una
auténtica "inteligencia colectiva.
14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más
seguridad en mi PC?
Es recomendable tener instalado un antispyware y un Firewall. Periódicamente realiza
análisis a tu sistema en busca de malware y si sigues sin estar seguro, utiliza los
antivirus online o un antimalware.
15.- ¿Como sé si un dialer o un programa espía está funcionando en mi ordenador?
La mejor forma de saberlo es utilizar un buen programa que detecte el malware y esté
actualizado, y realizar con él un análisis en profundidad del ordenador.
16.- ¿Qué debo hacer cuando vea un programa espía o un dialer?
El primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer.
Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el
número de teléfono indicado en el Acceso telefónico a redes sea el proporcionado por el
ISP.
3. Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en
su lugar una aplicación de prestaciones similares que no incluya software espía.
17.- ¿Cómo distingo un hoax (falso virus) de un virus real?
Un hoax es un falso virus y no realiza ninguna acción y el virus real es el virus que nos
retrasa el ordenador.
18.- ¿Qué debo hacer si recibo un hoax (falso virus)?
No se le tiene que hacer caso de su contenido, no reenviarlo a otras personas ,no
realizar ninguna de las acciones que se proponen en el mensaje, borrar el mensaje
recibido, obtener información al respecto de fuentes fiables y de prestigio dentro de
la industria antivirus .
19.- ¿Qué efectos pueden producir los virus?
Son muy variables. Van desde la destrucción total de la información del ordenador a la
ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.
20.- ¿Qué efectos no pueden producir los virus?
No existe ninguno conocido que pueda causar daño físico al hardware de un ordenador
(CD-ROMs, disqueteras, etc), así como tampoco sobrescribir información almacenada
en un medio protegido contra escritura (por ejemplo, un CD-ROM) o alterar otros
elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del
ordenador.
21.- ¿Cuáles son los virus más peligrosos?
Se establece en dos criterios; su capacidad de hacer daño y la posibilidad de
propagación o difusión. Así, un virus será más peligroso un virus que borre información
y esté propagándose por toda la Red que otro que también borre información, pero que
no pueda propagarse.
22.- ¿Cuál es la principal vía de entrada de virus?
Internet es la más importante vía de entrada porque la posibilidad de intercambiar
información de diversas formas (correo electrónico, navegación por páginas web,
descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expansión
de los virus.
23.- ¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?
No abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado
previamente con un buen antivirus actualizado.
24.- ¿Por qué hay cada día más virus e infecciones?
4. Porque la interconexión de la mayoría de los usuarios a través de Internet y las redes
informáticas, lo facilita.
Además, los programadores de virus utilizan cada día técnicas más avanzadas para
crear virus y utilizan la llamada "Ingeniería social" para engañar al usuario. Igualmente,
los agujeros de seguridad de las aplicaciones informáticas más populares son usados
con frecuencia para introducir códigos maliciosos.ta.
25.- ¿Quiénes crean los virus?
Son los denominados hackers o crackers.
26.- ¿Qué es el crimeware?
Crimeware es un tipo de software que ha sido específicamente diseñado para la
ejecución de delitos financieros en entornos en línea.
27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del
crimeware?
Se considera crimeware:
Ataques masivos: ataques destinados a un gran número de potenciales víctimas.
Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma
silenciosa y selectiva.
Robo de identidad: persiguen obtener información confidencial del usuario,
particularmente números de cuentas bancarias, tarjetas de crédito, contraseñas,
etc.
Capturador de teclado: son programas que capturan todas las teclas pulsadas
por el usuario. Todas las palabras introducidas mediante el teclado serán visibles
al usuario atacante.
Troyano bancario: pretende conseguir información de acceso a las entidades
bancarias online visitadas por el usuario.
Bots, redes de bots y zombies: son conceptos interrelacionados.
Phishing: envío masivo de mensajes que, mediante técnicas de ingeniería social,
intentan conseguir las claves de acceso del usuario a su entidad bancaria
habitual.
Spear phishing: es una combinación de phishing y ataque dirigido: al estar
focalizado en clientes de entidades bancarias concretas, intenta conseguir mayor
veracidad y mayor porcentaje de éxito
El crimeware está compuesto por todo el malware con motivaciones económicas.
28.- ¿Qué diferencias hay entre el crimeware y otras amenazas?
5. El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener
ganancias económicas, lo cierto es que produce pérdidas mucho más directas, severas y
fáciles de cuantificar.
29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la
presencia de crimeware en mi ordenador o empresa?
Porque implica obtener beneficios económicos fraudulentamente.
Pueden causar:
- Riesgo de robo de información confidencial empresarial y económica y pérdida de la
privacidad. Las consecuencias de este tipo de acción puede conllevar desde pérdidas
económicas a, incluso, bancarrotas y otro tipo de consecuencias nefastas para la
empresa.
- Riesgos legales, dado que si un atacante toma el control de un ordenador o de varios y
lanza, por ejemplo, un ataque de denegación de servicio, la dirección IP del atacante
será la del usuario, que no tiene ningún conocimiento de esta acción.
- Molestias causadas por la aparición de publicidad no deseada y otro tipo acciones
similares.
- Pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo,
problemas con el ordenador en general, causados por las propias amenazas que puedan
estar camufladas.
30¿Cómo me afecta el crimeware?
Los daños que origina son :
-Pérdidas económicas al conseguir acceso a información bancaria.
-Suplantación de identidad.
-Problemas legales si el ordenador es utilizado con fines fraudulentos.
-Revelación de información confidencial: planes de la empresa, bases de datos de
clientes, etc.
-Pérdida de reputación de la compañía.
-Falta de confianza de los clientes.
31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo?
Sus autores. Éstos empezaron a preocuparse por el beneficio económico personal y/o a
formar parte de un complejo entramado de intereses empresariales, nacionales o
políticos.
A la vez, también el grado de conocimiento ha ido creciendo, y herramientas o técnicas
que ayer estaban en manos sólo de los expertos, hoy alimentan las prácticas de los que
empiezan en esta “profesión”, elevando así la pericia general de todos ellos.
6. 32¿Cómo puedo saber si estoy siendo víctima del crimeware?
Es muy difícil saberlo pero, existen algunos indicios que pueden ayudar a determinar si
el crimeware puede representar un problema:
-Recepción de mensajes de correo electrónico, mensajería instantánea u otras vías que
tienen archivos adjuntos no solicitados, enlaces que deben ser pulsados o requieren
información confidencial con cualquier pretexto. Estos mensajes indican que usted está
en el punto de mira de los estafadores.
-Operaciones inusuales en sus cuentas corrientes y tarjetas de crédito: movimientos que
no ha realizado, operaciones que ha realizado en Internet pero no aparecen reflejadas,
etc.
33.- ¿Realmente hay casos documentados de crimeware?
Hay pocos casos y uno de ellos es el caso de koby:
Algunos de los métodos de phishing pueden ser sumamente complejos. Koby, profesor de
una escuela secundaria, se convirtió en la víctima de una de estas acciones criminales. Koby
utilizó eBay para vender uno de sus automóviles y a los pocos días encontró el comprador
adecuado. El comprador pagó el vehículo y Koby retiró el producto de eBay. Por ello se
llevó una buena sorpresa cuando al volver a iniciar sesión en su cuenta de eBay se le
informó de que tenía "un artículo a la venta". Miró en la página y así era, vio el vehículo, el
mismo que acababa de vender, a la venta. Enseguida se dio cuenta de que algo marchaba
mal, muy mal. La dirección de correo electrónico que aparecía en su información de
contacto no era la suya. Era muy similar, tanto que la mayoría de las personas no se habrían
dado cuenta ni habrían sospechado nada, pero Koby sí, y supo que algo fallaba. Envió un
correo electrónico al "vendedor" en el que le ofrecía comprar el vehículo y acordó enviarle
el dinero. Resultó que el "vendedor" vivía en Chicago. Koby facilitó la información al FBI,
que consiguió dar con el paradero de los estafadores. Pero, ¿cómo consiguieron los
estafadores acceder a la cuenta de Koby? En un correo electrónico en el que se afirmaba
que su cuenta estaba en peligro se le pedía que hiciera clic en una URL para acceder a su
cuenta de eBay. Al hacer clic, se le condujo a una página que era idéntica a su propia página
de inicio de sesión de eBay, en la que escribió la información de su cuenta. Los criminales
utilizaron esta información para iniciar sesión en su cuenta legítima y cambiar el número
telefónico de contacto.
34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte
el crimeware?
Hay diversas medidas de protección contra el crimeware y sus efectos, puede emplear
las siguientes:
Desarrolle una estrategia de protección de su parque informático a dos niveles:
- Instale una solución antimalware de calidad en cada ordenador. Manténgala
siempre activa y actualizada.
- Realice auditorías de seguridad periódica y exhaustiva de cada ordenador.
Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades
descubiertas en las aplicaciones que tenga instaladas.
7. Como en muchas otras áreas, una de las primeras líneas de defensa es la
información. Manténgase informado acerca de noticias relacionadas con el
crimeware y sus métodos en sitios de referencia.
Sea cauto y utilice el sentido común: desconfíe de mensajes no solicitados (correo
electrónico, mensajería instantánea) que:
- Soliciten información confidencial, aunque supuestamente provengan de una
fuente confiable.
- Le inviten a pulsar un enlace.
- Contengan un archivo adjunto.