MENORES EN LA RED: y su responsabilidad penal. 4 de noviembre de 2012
Posted by elblogdeangelucho in Menores en la Red.Tags: control parental, educación, información, menores, peligros en la red, proteccion, Responsabilidad Penal
3 comments
Desde este blog se ha intentado desmitificar falsos conceptos o creencias sobre ciertos aspectos.
Recientemente, con la entrada “Hackers: Héroes o Villanos”, se intentó aportar un pequeño granito de arena intentando desasociar la idea de que el calificativo de hacker (los GRANDES) era un sinónimo de “ciberdelincuente”.
Tiempo atrás, con la entrada “El peligro de la falsa soledad”, se pretendía abrir los ojos a los que tenían el convencimiento de que los menores se encontraban seguros en las soledades de sus habitaciones con la sola compañía de una conexión a Internet.
Cuando el menor, es el responsable de ciertas actividades delictivas cometidas a través de Internet, lo es en la mayoría de los casos por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo son ante el convencimiento de que «¡Como soy menor no me pueden hacer nada!»
Muy lejos de la realidad en ambos casos. Aunque en cuanto al anonimato en la red es cierto que se pueden “camuflar” las conexiones a internet, pero estas acciones no resultan tan efectivas como se pretende, y menos en estos casos en los que se limitan a cambiar su pseudónimo, perfil o correo electrónico.
Con esta entrada vamos a volver a retomar, dentro del apartado MENORES EN LA RED, los peligros que acechan a nuestros menores en Internet, y lo haremos presentando un nuevo peligro, o mejor dicho, una nueva “falsa conciencia” resultante de la combinación de las anteriores . Y no es peligroso por lo novedoso, sino precisamente por la falta de conocimiento de su «realidad».
Me refiero al extendido sentimiento de que “En Internet puedo hacer lo que quiera, nadie me va a reconocer” y ello sumado a otro erróneo concepto de impunidad, “Como soy menor no me pueden hacer nada”.
Los adultos, padres, educadores, tutores, etc., debemos abrir los ojos, debemos ser conscientes de estos conceptos erróneos, si recordáis en otra entrada hablábamos de la necesidad de conocer la fuente de los peligros para evitarlos. Para abrirnos los ojos solo tenemos que conocer la Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores. (Ver ley)
No voy a entrar en conceptos jurídicos porque para ello tenemos un buen referente en la red, me refiero a mi buen “ciberamigo” y “ciberjurista” Juan Antonio F A, @alegrameeeldia en twitter y que nos acerca el mundo del derecho a los internautas con su blog
http://enocasionesveoreos.blogspot.com.es
Si bien creo necesario transcribir el primero de los puntos del primer artículo de esta Ley:
“Artículo 1. Declaración general.
- Esta Ley se aplicará para exigir la responsabilidad de las personas mayores de catorce años y menores de dieciocho por la comisión de hechos tipificados como delitos o faltas en el Código Penal o las leyes penales especiales.”
Creo que con este primer punto del artículo, y que abre la Ley, queda suficientemente claro lo que quiero trasladaros para que seamos todos conscientes y podamos “informar y educar” a nuestros menores para que utilicen la red de forma responsable.
Esta ley viene a decir que los menores mayores de 14 años y menores de 18 son RESPONSABLES PENALMENTE de sus actos, quedando exentos de esta responsabilidad los menores de esas edades, pues en ese caso no se le exigirá responsabilidad penal, sino que se le aplicará lo dispuesto en las normas sobre protección de menores previstas en el Código Civil.
Pero en ambos casos, cuando el responsable de una falta o delito sea un menor de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados
MENOR AUTOR
Como queda de manifiesto en la ley que regula la responsabilidad penal del menor, los menores pueden ser responsables de cualquier tipo de delitos que comentan de acuerdo al Código Penal español. Por tanto, sus irresponsabilidades, también conllevarán responsabilidad cuando se comentan a través de la red, al igual que cualquier adulto.
Os preguntaréis que actividades pueden realizar los menores en Internet que pudieran conllevar a estas responsabilidades. Es sencillo, todos hemos oído hablar de los daños provocados en los sistemas informáticos (borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles datos, programas informáticos o documentos electrónicos ajenos), por supuesto hemos oido hablar de injurias, amenazas, ciberacoso (ciberbullying), robo de identidad (usurpación de estado civil) o incluso de acoso sexual, y todo ello por internet. Pues de todos estos delitos o faltas pueden ser responsables los menores, unas veces por desconocimiento de la responsabilidad, otras por inconsciencia del falso anonimato en la red y SIEMPRE por una falta de educación.
De todos es conocido el problema de ciberbullying, recientemente noticia por el lamentable y dramático caso de Amanda Todd, la joven de 15 años que no pudo soportar más el bullying que sufría y decidió quitarse la vida tras los prolongados tormentos a que fue sometida, primero por un despiadado acosador sexual y luego por compañeras y compañeros, amigas y amigos suyos, hasta hacerla sentir acorralada ante el precipicio de la muerte.
El peligroso Sexting, como también vimos en «Los peligros y sus responsabilidades», no es una actividad delictiva en sí por el mero hecho de enviar a otras personas imágenes «comprometidas» o sexualmente explícitas. El sexting comienza simplemente por una irresponsabilidad de la víctima, en este caso de un menor que envía una imagen a otro menor. Lo que si es considerado un delito es el descubrimiento y revelación de secretos, y eso es lo que se le imputaría a ese menor receptor en el momento que difunda la foto que ha recibido, o conseguido por otras vías, indistintamente del medio de difusión que utilice, a través de mensajes de teléfono móvil, redes sociales, correo electrónico, etc
En un reciente estudio impulsado por un grupo de investigadores de la Facultad de Psicología de Granada desde el 2001, se destaca un llamativo aspecto, y es que «aproximadamente el 50 por ciento de los agresores de abusos sexuales son menores de edad, y dentro de eso hay un grupo de niños, preadolescentes o niños». Lamentablemente demasiado común. En ocasiones, posiblemente, porque el menor comienza a descubrir su sexualidad e inicia su particular “investigación”, escudado bajo la “falsa soledad” de su habitación y el falso anonimato que la red le proporciona al no utilizar su nombre real o falseando su perfil en redes sociales.
También, es de todos conocido, el excesivo número de casos en los que profesores son víctimas “gratuitas” de agresiones físicas que luego son “colgadas” en la red, o psicológicas mediante campañas de ‘bullying’ trasladadas a Internet y las nuevas tecnologías. Los vídeos de móvil, las redes sociales o portales como Youtube son las nuevas herramientas de algunos alumnos para arremeter contra sus maestros.
Por todo ello tenemos, y debemos, informar y educar a nuestros hijos para que utilicen internet de forma responsable, hay que enseñar a los menores de que lo que se hace en Internet tiene las mismas consecuencias que lo que se hace en la vida real, concienciarles de que todas estas “actividades delictivas” no resultan “tan baratas” como se imaginan.
Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros mismos primero.
CONSECUENCIAS
Las medidas susceptibles de ser impuestas a los menores quedan establecidas en el artículo 7 de la Ley (ver)
Pero en líneas generales las medidas que pueden imponer los Jueces de Menores, pueden ser cualquiera de las siguientes:
- Internamiento en régimen cerrado.
- Internamiento en régimen semiabierto.
- Internamiento en régimen abierto.
- Internamiento terapéutico.
- Tratamiento ambulatorio.
- Asistencia a un centro de día.
- Permanencia de fin de semana.
- Libertad vigilada.
- Obligación de someterse a programas de tipo formativo
- Prohibición de acudir a determinados lugares
- Prohibición de ausentarse del lugar de residencia sin autorización judicial
- Obligación de residir en un lugar determinado.
- Obligación de comparecer personalmente ante el Juzgado de Menores o profesional que se designe
- Cualesquiera otras obligaciones que el Juez, de oficio o a instancia del Ministerio Fiscal, estime convenientes para la reinserción social del sentenciado
- Convivencia con otra persona, familia o grupo educativo.
- Prestaciones en beneficio de la comunidad.
- Realización de tareas socio-educativas.
- Amonestación.
ALGÚN EJEMPLO
Y muchas otras noticias que podemos encontrar en los medios de comunicación en las que tanto las víctimas como los autores son menores, lo siguientes casos se han extraído de El blog de e-Legales.
- Dos adolescentes roban la identidad a un internauta para sextorsionarle en una red social
- 5 mil euros de multa por burlarse de una desconocida en una red social
- Un menor madrileño acusado de dos delitos por realizar grooming a una compañera del instituto
- Acusados de extorsión dos menores por atraer adultos con anuncios falsos de prostitución en Internet
- Condenado por burlarse de un compañero en Tuenti
- Imputados 6 jóvenes por un delito al honor tras colgar un montaje de una joven en Tuenti
¿Suficiente?…
Como veis en esta entrada no he utilizado mi “rutinaria” ironía ni sentido del humor para haceros llegar este mensaje, puesto que considero, que la GRAVEDAD de este problema requiere absoluta seriedad para ser transmitido dado su desconocimiento generalizado por adultos y menores
Esta vez más que nunca…
X1Red+Segura Información + Educación
El Blog de Angelucho está nominado en los Premios Bitácoras dentro del apartado «Mejor Blog de Seguridad Informática». Si te ha gustado esta entrada y quieres votar por este blog, o cualquier otro, puedes hacerlo de forma gratuita pulsando en el siguiente botón. GRACIAS!!!
Nos vemos en la red
Fuente: #opinionpersonal noticias.juridicas.com Blog de e-Legales ideal.es
El mejor antivirus del «cibermundo» y además gratuito. 28 de octubre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: antivirus, malware, Mejor Antivirus, proteccion, seguridad, virus
2 comments
Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su «cibermundo» son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.
Son de los que desoyen las sabias frases del refranero español como «más vale prevenir que curar», desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.
Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada, al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):
“Llora como mujer lo que no supiste defender como hombre…”
Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:
«Llora como «inconsciente» lo que no supiste defender como «internauta seguro»…»
Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos «molestas» posibles.
En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos «ciberbichitos» de todo tipo que aprovechan el más mínimo «agujerito» (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.
Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el «Departamento Técnico» de «El blog de Angelucho» en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros «Sociales», así como la participación activa de los «Juakes» mas peligrosos y prestigiosos del «mundo mundial». 😉
Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e «infectados» por virus y malware.
El mejor antivirus es…
Mira detrás de tu teclado
¡EL MEJOR ANTIVIRUS ERES TÚ!
Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:
Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.
Nos vemos en la red
ALERTA: Agujero crítico zero-day en Java afecta a millones de PC,s 27 de septiembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.Tags: alerta, amenaza, Bug, Infección, java, malware, navegación segura, Navegadores, Navegadores web, Oday, proteccion, virus, Vulnerabilidad, Zero-day
add a comment
Espertos en seguridad polacos han descubierto un nuevo agujero crítico zero-day en Java .
Si recordáis la entrada ¡Cuidado, que no te exploiten el PC! DÍA CERO” (ZERO DAY), es como se denomina a cualquier amenaza desde que el malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que tienen los programas, y que en el momento de ser descubiertas, no tienen parche o solución por parte del fabricante”.
Al parecer de momento, no existe existe parche de seguridad, por lo que el peligro puede extenderse a centenares de millones de equipos.
El fallo de seguridad afecta a las últimas versiones Java SE 5, 6 y 7, y a los navegadores web Safari 5.1.7, Opera 12.02, Chrome 21.0.1180.89, Firefox 15.0.1 e Internet Explorer 9.0.8112.16421.
La vulnerabilidad es de grado máximo y permite tomar el control del equipo afectado, tras la inyección del malware.
Según la empresa polaca Security Explorations, descubridora del fallo de seguridad y la encargada de publicarlo, la vulnerabilidad permitiría ejecutar un applet o una aplicación malintencionada que aprovecharía el fallo para permitir que los «ciberdelincuentes» actúen como administradores, saltándose así la protección de la máquina virtual.
La recomendación de todos los especialistas es deshabilitar Java hasta que publiquen un parche para solucionar esta vulnerabilidad crítica.
Si no sabéis como deshabilitar Java en vuestros navegadores os recomiendo que visiteís el Blog de «Security By Default», blog entre los GRANDES y de referencia en nuestro país sobre seguridad informática.
Ver los consejos de SbD para deshabilitar Java en los navegadores
Como veís hay que tener mucho cuidado «ahí fuera» y como siempre os digo que aunque…
Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.
Nos vemos en la red
X1Red+Segura
Fuentes: muyseguridad.net siliconnews.es y por supuesto los GRANDES infospyware.com y «Security By Default«
VIRUS INFORMÁTICOS (II): ¿Cómo protegernos? 25 de mayo de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: antivirus, heuristica, malware, proteccion, virus
2 comments
Esta entrada es la segunda parte de «VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan», por lo que os recomiendo su lectura para tener claro el concepto de virus y los tipos de virus a los que nos podemos enfrenta.?
¿Os quedaron palomitas de las lecturas anteriores? pues empezamos con otro ladrillazo…
¿Qué es un Antivirus?
Un antivirus es un programa encargado de detectar y eliminar posibles amenazas en nuestro ordenador, cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas), por lo que un antivirus se encargará de comparar esas firmas con los archivos enviados y recibidos y detectar si alguno de ellos puede poner en peligro nuestro equipo informático.
Existen varios métodos de “desinfección”:
- Eliminación del código en el archivo infectado que corresponde al virus.
- Eliminación del archivo infectado.
- Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.
¿Cómo funciona un Antivirus?
Un antivirus realiza varias funciones para proteger nuestro ordenador que podemos clasificar en:
- Función de búsqueda de las firmas de virus conocidos: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena. Este método sólo es fiable si la base de datos del virus del programa antivirus está actualizada e incluye las firmas de todos los virus conocidos, por lo que no cubre la seguridad al 100% al no detectar los nuevos virus o los que no figuran en su base de datos.
- Función de cuarentena: La función cuarentena aísla permanentemente un archivo potencialmente peligroso. Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.
- Función desinfectar: Sirve para eliminar un virus cuando ya está dentro del sistema.
- Actualizaciones: Continuamente están saliendo nuevos virus
Algunos antivirus si tienen la sospecha de que un programa pudiera ser un virus, las firmas del programa sospechoso es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de dato.
Detección de virus basándose en la heurística
Aunque el término heurística parezca un “palabro” tiene una sencilla explicación.
Los nuevos antivirus, así como otro tipo de programas específicos, usan otra forma de detección de virus llamada detección proactiva, que consiste en detectar virus no comparándolos con una base de datos sino detectándolos por sus comportamientos, esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.
Para detectar la presencia del malware no “controlado”, el programa antivirus estudia las acciones que pretende realizar el archivo sospechoso, avisando al usuario de la acción al estar catalogada como una acción típica en el funcionamiento rutinario de cualquier malware, como por ejemplo:
- Que un archivo pretenda unirse a un programa instalado en el ordenador.
- Que intente modificar cualquier archivo esencial del sistema operativo.
- Que si finalidad sea renombrar carpetas o archivos.
- Que accione la aparición de ventanas emergentes (pop-ups) con información no solicitad
- Que su ejecución envíe al usuario a sitios web no solicitados.
¿Cuál es la mejor protección contra los virus informáticos?
Una vez teniendo claros los conceptos de virus informático, programa antivirus, y formas de detección de virus, es hora de ver cuál es la mejor forma de protegernos.
Recapitulemos:
- Sabemos que un virus informático es un “programa” que puede estar incluido en otro programa para infectar nuestros equipos.
- Sabemos que un antivirus es un programa informático
- Sabemos que la seguridad de los antivirus no es plena al no detectar los virus no conocidos
- Sabemos que existen otra forma de detectar virus no conocidos basándonos en comportamientos anómalos de archivos potencialmente sospechosos.
Así pues ya sabiendo el funcionamiento de los virus y de las herramientas que disponemos para protegernos, podemos decir que la mejor forma de protegernos es siguiendo las siguientes normas:
- Mantener los programas y el sistema operativo actualizados.
- Tener un antivirus actualizado instalado en nuestro ordenador, y que este antivirus, como programa informático que es, tenga un origen conocido, no sea una descarga de cualquier programa de intercambio o que me lo haya dejado un amigo que se lo ha descargado, recuerda como se extienden los virus.
- Además disponer de otros programas antimalware, antispyware que detecten los comportamientos rutinarios de un virus, que al no estar “fichado” no lo detecta nuestro antivirus.
- No descuidarnos a la hora de compartir archivos, mediante descargas en internet (P2P) o por soportes informáticos (discos duros externos, pendrives, tarjetas de memoria, etc) y realizar un escaneo siempre de todos los que vayamos a utilizar en nuestro equipo y no hayan sido controlados previamente por nosotros, no confiando en los correos electrónicos desconocidos y con archivos adjuntos ejecutables.
- Los mensajes de nuestros contactos en mensajería instantánea también nos pueden traer links a malware al estar el remitente infectado
- Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
- Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
Ahora sí, ya toca decirlo:
Siempre tenéis que emplear la lógica y recordar que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.
Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.
VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan 21 de mayo de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: antivirus, heuristica, malware, proteccion, virus
12 comments
Todo lo que vais a leer a continuación es una primera parte de dos que van a componer el artículo sobre VIRUS INFORMÁTICOS. Como siempre voy a intentar no utilizar «palabros raros» para procurar que sea una lectura lo mas sencilla posible para todo el mundo. (Que me perdonen los que saben, y los técnicos también).
Además de conocimientos y opiniones personales mías voy a intentar transmitiros una recopilación de información totalmente libre y disponible en internet, en páginas web, videos, etc, por lo que no siempre es sencillo hacer alusión a la fuente de la información.
La temática de la entrada, por su importancia, requiere que no escatimemos a la hora de escribir, podriamos habernos extendido muchisimo mas, pero al menos espero que os sirva para tener las cosas un poquito mas claras.
Palomitas, refresco y vamos al lio….(ladrillazo)
Para empezar a hablar de los virus informáticos debemos tener claros algunos conceptos.
DEFINICION DE PROGRAMA INFORMÁTICO
Un programa informático (software) es un conjunto de instrucciones (código fuente) que una vez ejecutadas realizarán una o varias tareas en un ordenador.
DEFINICIÓN DE SISTEMA OPERATIVO
El Sistema Operativo de un ordenador es el es el software encargado de ejercer el control del mismo y coordinar el uso del hardware (distintos componentes físicos de un ordenador) entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En definitiva el programa “madre” para que un ordenador pueda funcionar correctamente.
DEFINICIÓN DE CÓDIGO FUENTE
El código fuente de un programa informático es un conjunto de líneas de texto que son las instrucciones que debe seguir el ordenador para ejecutar dicho programa
Pues una vez teniendo claro que es un programa informático podemos empezar a hablar de los virus informáticos
¿Qué son los Virus Informáticos?
Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro ordenador y lo que en el tenemos almacenado.
La infección consiste en incrustar su código malicioso dentro del propio código fuente del programa “víctima” o del archivo que se va a utilizar para infectar (normalmente un archivo ejecutable, los que tienen la extensión “exe”) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Como los virus humanos, los virus de ordenador pueden propagarse, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu ordenador, tus programas, o la información que en ellos guardas.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo ejecutando un programa infectado.
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
Los virus se propagan más rápido de lo que se tarda en solucionarlo, incluso para las propias compañías que proveen de programas antivirus.
Diferentes tipos de Malware
A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales. Ya hemos visto al principio de este documento la definición de virus pero que son los:
- Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
- Lo más peligroso de ellos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
- Troyanos: Un troyano informático, caballo de Troya o Trojan Horseestá tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
- A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
- Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
- También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de de otros usuarios a tu sistema, accediendo a tu información confidencial o personal.
¿Cómo funciona un virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS (instrucciones más elementales para que puedan funcionar un ordenador), dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
- Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos.
- El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”.
- El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
¿Cómo se transmiten los virus?
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus se reproducen al infectar «aplicaciones huésped«. Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina firma de virus.
Hasta no hace mucho la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos, las cuales siguen existiendo, pero hoy en día la principal vía de infección es la propia navegación o bien por las vulnerabilidades de los distintos navegadores o simplemente por el “descuido” de los mismos usuarios.
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. O siplemente podemos ser infectados leyendo un e-mail
Las principales vías de infección son:
- Redes Sociales.
- Sitios webs fraudulentos.
- Redes P2P (descargas con regalo)
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam)
- Copias de programas. (con regalo como en el P2P)
- Fallos de seguridad de los propios sistemas operativos.
¿Ya tenemos claros los conceptos sobre los bichitos informáticos? pues ahora nos toca utilizar la lógica para evitar infectarnos. Sin olvidarnos que podemos utilizar ciertos programas antivirus y antimalware para intentar protegernos de ellos. Pero estos serán los protagonistas de la siguiente entrada, por hoy ya es suficiente «ladrillazo»
Como siempre no olvidemos que nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
En una próxima entrada: VIRUS INFORMÁTICOS (II): ¿cómo protegernos?
Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.