Borrar
SOCIEDAD

Navegando con su enemigo

Los virus son la pesadilla de los cibernautas. Los momentos de gran tráfico de información animan la propagación de estas aplicaciones contra las que cuesta hallar vacunas

MARINA MARTÍNEZ

Domingo, 11 de enero 2009, 13:09

Se cuelan en casa sin ser vistos. A cualquier hora. Y no necesitan forzar puertas ni ventanas. Tienen el privilegio de entrar, pero también de quedarse. Concretamente, en el ordenador. Allí anidan los temidos virus, una de las principales amenazas a las que se enfrentan día a día los cibernautas sin comerlo ni beberlo. Ya sea a través del correo electrónico o por páginas y descargas de Internet, los atacantes infectan el sistema para controlarlo y espiarlo de forma remota. Una fórmula cada vez más extendida. Es más, según un informe de F-Secure, en 2007 se detectaron tantos ataques como en los veinte años anteriores. Ya superan el millón. Y es que la cifra prácticamente se duplica cada año, como advierte el ingeniero informático Bernardo Quintero. A su juicio, «en los últimos años ha existido una explosión en cuanto a proliferación de nuevo 'malware'».

No en vano, los virus informáticos son sólo una parte de ese 'malware', o lo que es lo mismo, familias de códigos maliciosos que campan a sus anchas por la Red infectando los sistemas informáticos. Se introducen en los ficheros y se reproducen de forma automática. Sobre todo, en fechas señaladas. Los momentos de noticias sonadas o la popularidad de determinados personajes, como la elección de Barak Obama, son momentos especialmente peligrosos. Lo mismo que las pasadas fiestas navideñas, un reclamo recurrente para camuflar aplicaciones malignas en forma de inocentes felicitaciones.

Dentro de las amenazas, el robo de identidad virtual en servicios de banca electrónica, más conocido como 'phishing', acapara la preocupación de expertos y usuarios. Es la tónica generalizada. Para Gonzalo Álvarez, investigador del CSIC en criptología y seguridad de la información, el fraude «es hoy la mayor amenaza». Los virus son sólo una herramienta más. El problema es que cada vez se especializan más. Existen multitud de variantes.

Con fines económicos

Ahí están, por ejemplo, los 'bankers' o troyanos bancarios, diseñados para robar usuarios y contraseñas de acceso a la banca por Internet, lo que permite a los cibercriminales hacerse pasar por el auténtico usuario y hacer transferencias en su nombre. Como alerta Quintero, son «especialmente dañinos», ya que pueden esquivar los sistemas adicionales de protección, afectando de forma directa a la cuenta corriente de la víctima.

De aficionados, nada. Los artífices de estos sofisticados ataques no son precisamente principiantes. Detrás de todo este entramado se esconden «mafias organizadas que pagan a programadores profesionales para que realicen virus con intenciones concretas», en palabras de Sergio Pozo, profesor de Lenguajes y Sistemas Informáticos del Grupo de Investigación QUIVIR de la Universidad de Sevilla.

Atrás quedaron aquellos tiempos -recuerda Gonzalo Álvarez- en los que los culpables eran jóvenes rebeldes que atacaban sistemas informáticos con el objetivo de obtener mayor conocimiento sobre su funcionamiento, ganar notoriedad, concienciar a la sociedad de las vulnerabilidades de las redes o divertirse. «A partir de 2004 culmina una época romántica de los 'hackers'. Hoy son meros delicuentes, muy bien organizados y con el afán de lucro como motivación. Existe un floreciente supermercado 'undernet' que mueve miles de millones de dólares al año», constata el investigador.

Los ataques se multiplican. Más aún con la crisis, que «empuja a la gente a creerse ofertas fantasiosas gracias a las cuales ganará dinero o saldará sus deudas», puntualiza Gonzalo Álvarez. No hay que olvidar que el correo electrónico es una de las principales vías de entrada de los virus, ocultos en archivos adjuntos. Pero, según Quintero, también se pueden colar al navegar por webs o por mensajería instantánea.

«En una buena parte de los casos se intentará engañar a la potencial víctima con cualquier tipo de excusa para que ejecute o abra un archivo aparetentemente inocuo pero que en realidad contiene el troyano. Una vez que se ejecuta ese archivo, el virus infecta el sistema, donde intentará permanecer oculto al mismo tiempo que lleva a cabo sus acciones maliciosas», explica el ingeniero, que, entre algunas reglas básicas, aconseja no abrir ficheros adjuntos de 'e-mails' no solicitados, borrar directamente los mensajes de 'spam' sin visitar sus enlaces o evitar instalar programas que se descarguen de la Red con origen desconocido.

Acción inesperada

Las aplicaciones P2P (tipo Emule) son otra opción, lo que ocurre es que, en este caso, la infección no sería tan inesperada. Aquí, quien se conecta es consciente de los riesgos que corre al utilizar los contenidos que se descargan, cuya procedencia y legitimidad desconocen, precisa Sergio Pozo, teniendo en cuenta que el término virus alude a una acción dañina «no deseada ni esperada».

Tanto es así que ni las empresas antivirus dan abasto. Sus soluciones se basan en las secuencias de virus conocidos, ya que cada uno es variante de otro. El problema es que no paran de renacer. «Las compañías quieren dar a sus clientes las actualizaciones de la forma más rápida posible, pero es una carrera perdida porque no pueden diseñar una vacuna hasta que tienen el especimen», sostiene el profesor Pozo, convencido de que incluso es posible evitar las infecciones sin necesidad de utilizar protección.

Su arma es el conocimiento. «La informática es una bomba de relojería en manos de quien no tiene formación. La mayor parte del riesgo lo corremos con aplicaciones no reconocidas por los antivirus o al usar antivirus no actualizados», aclara. Con él coinciden Álvarez y Quintero, para quienes es clave la concienciación y el fomento de una cultura de seguridad informática.

Para muestra, la estadística: casi un 80% de los ordenadores domésticos hospedan algún código malicioso según el Instituto Nacional de Tecnologías de Comunicación. Como asegura Bernardo Quintero, «la mayor parte del 'malware' actual se diseña para permanecer oculto el mayor tiempo posible».

Esta funcionalidad es exclusiva para suscriptores.

Reporta un error en esta noticia

* Campos obligatorios

diariosur Navegando con su enemigo