SOFTWARE Un troyano crea variaciones de sí mismo en cada PC que invade
No basta con actualizar los programas contra los software malintencionados, también es necesario tener al día el sistema operativo y otras aplicaciones
En paralelo con el desarrollo de la tecnología y las redes, la producción de software malicioso crece de manera exponencial. Hay nuevas y creativas modalidades para evitar la detección por parte de los programas diseñados para proteger los computadores personales y empresariales.
«Ya es inadecuado considerar sólo a los antivirus como medida de protección, pues es una categoría de software que sólo ataca una proporción pequeña del software malintencionado o malware, el cual incluye a los programas denominados troyanos, gusanos, software espía, scareware y muchos tipos más», dice el conocido experto de seguridad y hacker ético Rafa Núñez.
Los virus se definen como programas que pueden copiarse a sí mismos y propagarse en redes de computadoras, o a través de pendrives y otros medios infectados. Los troyanos, en cambio, abren una «puerta trasera» en el PC donde residen, de modo que el autor del software malicioso puede tomar control de ese computador en una fecha posterior.
Los caballos de Troya o troyanos no entran en el PC por una debilidad de los sistemas operativos, sino que son instalados por el mismo usuario, ocultos en copias ilegales de software, o bajo engaño, cuando el hacker usa técnicas de ingeniería social.
Variedad infinita. ¿Cuántas piezas de software malicioso circulan en Internet? Ante esta pregunta, la empresa SophosLab responde sin ambigüedad: «La cifra es infinita».
Basa esta afirmación en un ejemplo concreto: un programa de malware puede crear unas 100 variantes de sí mismo cuando es ejecutado remotamente. Si alguna de esas copias, modificadas para eludir las alcabalas del software protector, se ejecuta en otro sistema, ésta puede generar a su vez 100 copias adicionales diferentes.
Se forman entonces, en poco tiempo, cientos de miles de variantes de esta amenaza específica, que es sólo una entre las miles que se generan cada mes.
En Rusia, frecuentemente citado como uno de los mayores productores de malware, descubrieron este año el gusano informático Stuxnet, diseñado para espiar y reprogramar equipos industriales. Este gusano llegó a paralizar equipos eléctricos en instalaciones petroleras del occidente venezolano y retrasó la puesta en marcha de una planta nuclear iraní.
Ante esta diversidad de flagelos binarios, el antivirus cubre las amenazas básicas, pero los usuarios necesitan recurrir a una suite completa de software que pueda realizar renovaciones o actualizaciones automáticas, para incluir en su lista negra al software que se detecta día a día.
Bits de alivio. Para permanecer a salvo de las infecciones, hay dos vías: la gratuita y la de pago. El software gratuito ha progresado enormemente y es efectivo contra el malware.
AVG, Avast y Avira son los tres paquetes de protección más usados en el mundo.
«AVG, en mi opinión, es el paquete de seguridad gratuito más completo», dice Núñez, pero advierte que con cualquier escogencia gratis o de pago es necesario tomar medidas adicionales.
Es altamente recomendable, señala, instalar las últimas versiones de los sistemas operativos, pues mientras más antigua es la versión, hay más vulnerabilidades que los hackers saben aprovechar.
Igualmente hay que renovar los programas de productividad como Office y los muy usados como el «reader» de Adobe, que son también aprovechados, en sus versiones viejas, para instalar virus y troyanos en el PC, mediante documentos infectados.
Núñez coincide con algunas publicaciones de seguridad informática en recomendar la suite de seguridad de Kaspersky desarrollada en Rusia como la más eficiente entre los productos de pago.
FROILÁN FERNÁNDEZ
froilan@gmail.com @froilan