Malware: Software Malicioso que ataca a las ComputadorasEl Malware ha existido casi desde el principio de los tiempos informáticos con el objetivo de dificultar o impedir el funcionamiento de los sistemas operativos y las computadoras. Desde la época del sistema DOS ––virus creados como una simple travesura o “sólo para hacer la prueba”––, hasta el día de hoy ––ineludibles spywares y troyanos viajando ocultos en la Internet y destinados a la extorsión, el espionaje financiero y el crimen virtual––, toda suerte de software malintencionado persiste y es llamado de forma genérica Malware (Acrónimo de Malicious Software).

Sentado frente a la computadora, ojos en el monitor, manos en el teclado, terminando una rigurosa investigación, cualquier ciudadano de este siglo sabe por experiencia que en cualquier momento podrían empezar a saltar en la pantalla anuncios que nunca le interesaron y websites que no querrá recordar. O bien podría denegarse el acceso a las ventanas que ha abierto e incluso apagarse el audio y ninguna tecla responder. Podría incluso perder en un parpadeo el trabajo hecho durante largos días. A quien le haya pasado algo así y no haya maldecido el mundo dependiente de las computadoras en que nos hemos convertido que lance la primera piedra.

Y es que las computadoras se constituyen de una red de códigos y protocolos para realizar sus funciones. El malware se ejecuta en algún punto de este entramado para entorpecer su dinámica, para extraer, bloquear, o ingresar información, llegando incluso a “secuestrar” la unidad. Se clasifica por la forma en que penetra en el sistema y el tipo de perjuicio que ocasiona.

Malware: Software Malicioso que ataca a las ComputadorasSpyware, gusanos, troyanos & Adware

…Además de virus, backdoors, keyloggers y stealers, entre otros, constituyen la densa e intrincada demonología informática. Entre los más conocidos figuran los virus. Incluso esta fue en un principio la denominación genérica para el software pernicioso. Hoy en día se limita a designar a aquel malware que precisa del consentimiento del usuario para instalarse y no posee el atributo de transmitirse a si mismo a otras computadoras.

Los troyanos, como su nombre lo indica, ingresan camuflados en alguna aplicación que el usuario descarga, con fines diversos, como inocular nuevos malware en el sistema desde una administración remota.

Los rootkits actúan en sociedad a otro malware, crean rutas que invisibilizan el ya instalado.

Los gusanos, tienen como hábitat los servicios de mensajería y las redes sociales, ni siquiera requieren de una aceptación de descarga, ingresan por aquellas partes automáticas (invisibles) y pueden llegar a infestar el sistema. Suelen desencadenar spyware que recaba información del usuario para vendérsela a empresas de publicidad y luego saturar la pantalla con pop-ups de páginas pornográficas y publicidad no deseada (Adware).

Los Password Stealers van más allá y usurpan cuentas de correo electrónico y tarjetas de crédito.

Malware: Software Malicioso que ataca a las ComputadorasEn años reciente se reportan casos de Botnets, es decir, redes de computadoras infectadas por un atacante que las controla a distancia.

El Rogue Software le hace creer al usuario por medio de avisos que su computador está infectado y lo condiciona a comprar un sistema antivirus (que puede contener la infección real).

Y el Grayware es el conjunto de aplicaciones indeseables, no tan peligrosas como molestas, que suele enfocarse en la red de una compañía.

El Crimen Virtual

Naturalmente el Malware constituye ya materia de estudio legal, que rápidamente va abriéndose paso en la comunidad global pese al constantemente renovado modus operandi de los hackers. En varios países la Interpol ha desbaratado redes de extorsión virtual.

Actualmente lo más en boga es el vandalismo informático en contra de páginas gubernamentales y la usurpación de la identidad de celebridades. La tensión entre países hoy en día se puede también se desenvuelve en el campo de la guerra informática. Por otra parte, acaso el único uso legal de los Malware lo haya dado la Sony BMG, incorporándolos al contenido de algunos discos de música como lucha contra la piratería. Si el usuario decidía copiar el contenido, el software pernicioso se activaba en su sistema Windows además de denunciarlo. La controversia no se hizo esperar.

Prevenir antes que Formatear
Por suerte las formas para protegerse del Malware pueden ser muy sencillas:
• Usar y actualizar los programas antivirus y cortafuegos. (No contar con ello y navegar en la Internet es un auténtico pecado capital)
• Evitar descargar archivos de redes P2P (como Ares, Emule y Soulseek), y activar controladores como el Java y ActiveX sólo en sitios confiables.
• Guardar una copia en discos de sus archivos más importantes.
• Borrar de sus bandejas los mensajes no deseados.
• Generarse nuevas y más complejas claves.
• Asegurarse de que el hardware que conecta a su PC (USB´s y discos) no esté infectado.
• Descargar software de páginas confiables.
• Buscar periódicamente información sobre los nuevos peligros del Malware.