Post by Boricuas Online on Jun 6, 2005 14:36:52 GMT -5
CON DEMASIADA frecuencia se escucha la frase "pues yo no uso antivirus y todavía no me he infectado nunca". Tal vez hace tiempo esto podría ser posible, dado el escaso número de códigos maliciosos que existían. Sin embargo, hoy por hoy, y con una fauna vírica conformada por más de 90,000 ejemplares, es bastante difícil.
Un error habitual es pensar que los autores de virus tienen como objetivo únicamente borrar archivos de los discos duros en el máximo número de computadoras posible. Cada vez con más frecuencia entran en la escena de Internet los ladrones cibernéticos, es decir, delincuentes especializados en realizar fraudes a través de la Red para obtener un beneficio económico.
Otro error es pensar que en nuestra computadora no haya nada que pueda interesar a cualquier posible delincuente. Bien, ¿estamos seguros de que nunca hemos introducido un número de cuenta o de tarjeta de crédito en un formulario de Internet, aunque sólo fuese "por probar"?; ¿tampoco utilizamos ningún tipo de servicio online donde podamos consultar nuestro consumo de luz o teléfono y en el que pueden verse nuestros datos bancarios?; ¿acaso nuestro proveedor de Internet no tiene un espacio donde poder modificar nuestros datos personales?
Los ladrones cibernéticos conocen muy bien esta situación. Saben que la información que desean está al alcance de su mano, y que tan sólo hace falta la herramienta para extraerla. Esto podría parecer la parte difícil. Sin embargo, hace mucho tiempo que se inventó: el troyano.
A diferencia de los virus o los gusanos, y aunque hay excepciones, los troyanos no borran archivos, ni muestran ventanas con mensajes absurdos, ni siquiera envían mensajes de correo electrónico infectados. Y, pese a todo, un troyano puede robar todo tipo de información, o permitir el paso de cualquier indeseable a nuestro sistema, o incluso hacernos perder el control totalmente sobre las acciones que lleva a cabo nuestro equipo.
Además, los troyanos pueden servir a los delincuentes para utilizar nuestra conexión a Internet y así lanzar ataques desde nuestra computadora. De esta manera, el destinatario del ataque únicamente detectaría que el daño ha sido originado desde la computadora infectada, y no desde el del hacker. Esta técnica, utilizando computadoras como puente, también puede llevarse a cabo encadenando varios sistemas, lo que hace aún más difícil la localización del atacante original.
Los troyanos no suelen emplear el correo electrónico para propagarse porque son mucho más sutiles. Muchas veces se esconden en descargas de programas desde Internet, o se instalan directamente en las computadoras gracias a una vulnerabilidad cuando el usuario visita una página web.
Un dato a destacar es que, según los datos obtenidos por la solución antivirus online y gratuita Panda ActiveScan, en los últimos meses se viene observando un aumento de la presencia de este tipo de códigos maliciosos. De hecho, en agosto, siete de los diez virus que con más frecuencia se encontraban en los equipos de los usuarios eran troyanos.
Como conclusión puede decirse que confiar la seguridad de nuestros equipos únicamente al sentido común o la prudencia es, en estos tiempos, una temeridad. Si queremos estar seguros de que nuestras computadoras no están siendo víctimas de ataques, la mejor solución es utilizar un antivirus adecuado y que se actualice al menos una vez al día.
De momento, si desea comprobar si su equipo ha sido infectado por algún troyano, puede utilizar Panda ActiveScan, en la dirección www.pandasoftware.es. Después, tal vez cambie de idea sobre si necesita o no un antivirus en su computadora.
Un error habitual es pensar que los autores de virus tienen como objetivo únicamente borrar archivos de los discos duros en el máximo número de computadoras posible. Cada vez con más frecuencia entran en la escena de Internet los ladrones cibernéticos, es decir, delincuentes especializados en realizar fraudes a través de la Red para obtener un beneficio económico.
Otro error es pensar que en nuestra computadora no haya nada que pueda interesar a cualquier posible delincuente. Bien, ¿estamos seguros de que nunca hemos introducido un número de cuenta o de tarjeta de crédito en un formulario de Internet, aunque sólo fuese "por probar"?; ¿tampoco utilizamos ningún tipo de servicio online donde podamos consultar nuestro consumo de luz o teléfono y en el que pueden verse nuestros datos bancarios?; ¿acaso nuestro proveedor de Internet no tiene un espacio donde poder modificar nuestros datos personales?
Los ladrones cibernéticos conocen muy bien esta situación. Saben que la información que desean está al alcance de su mano, y que tan sólo hace falta la herramienta para extraerla. Esto podría parecer la parte difícil. Sin embargo, hace mucho tiempo que se inventó: el troyano.
A diferencia de los virus o los gusanos, y aunque hay excepciones, los troyanos no borran archivos, ni muestran ventanas con mensajes absurdos, ni siquiera envían mensajes de correo electrónico infectados. Y, pese a todo, un troyano puede robar todo tipo de información, o permitir el paso de cualquier indeseable a nuestro sistema, o incluso hacernos perder el control totalmente sobre las acciones que lleva a cabo nuestro equipo.
Además, los troyanos pueden servir a los delincuentes para utilizar nuestra conexión a Internet y así lanzar ataques desde nuestra computadora. De esta manera, el destinatario del ataque únicamente detectaría que el daño ha sido originado desde la computadora infectada, y no desde el del hacker. Esta técnica, utilizando computadoras como puente, también puede llevarse a cabo encadenando varios sistemas, lo que hace aún más difícil la localización del atacante original.
Los troyanos no suelen emplear el correo electrónico para propagarse porque son mucho más sutiles. Muchas veces se esconden en descargas de programas desde Internet, o se instalan directamente en las computadoras gracias a una vulnerabilidad cuando el usuario visita una página web.
Un dato a destacar es que, según los datos obtenidos por la solución antivirus online y gratuita Panda ActiveScan, en los últimos meses se viene observando un aumento de la presencia de este tipo de códigos maliciosos. De hecho, en agosto, siete de los diez virus que con más frecuencia se encontraban en los equipos de los usuarios eran troyanos.
Como conclusión puede decirse que confiar la seguridad de nuestros equipos únicamente al sentido común o la prudencia es, en estos tiempos, una temeridad. Si queremos estar seguros de que nuestras computadoras no están siendo víctimas de ataques, la mejor solución es utilizar un antivirus adecuado y que se actualice al menos una vez al día.
De momento, si desea comprobar si su equipo ha sido infectado por algún troyano, puede utilizar Panda ActiveScan, en la dirección www.pandasoftware.es. Después, tal vez cambie de idea sobre si necesita o no un antivirus en su computadora.