Horario L-V 9:30 a 14:00 91 613 87 00

Vulnerabilidad, malware, exploit

El software está hecho por humanos, luego debemos estar preparados para sufrir los
errores introducidos durante su programación. Pueden ser leves (algún mensaje mal traducido), graves (corrupción de datos) y críticos (un agujero de seguridad da acceso libre a
datos confidenciales).
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un
atacante. Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier
operación no autorizada.
Hay tres tipos de vulnerabilidades:
t Vulnerabilidades reconocidas por el suministrador de la aplicación y para las cuales
ya tiene un parche que las corrige. Si nuestra empresa utiliza esa aplicación, debemos aplicar el parche inmediatamente.
t Vulnerabilidades reconocidas por el suministrador, pero todavía no hay un parche. En
algunos casos sí se proporciona una solución temporal (workaround), pero, generalmente, lo mejor es desactivar el servicio hasta haber aplicado el parche.
t Vulnerabilidades no reconocidas por el suministrador. Es el peor caso, porque podemos estar expuestos a un ataque durante un tiempo largo sin saberlo.

Los fabricantes de software intentan reaccionar rápidamente ante cualquier informe que
demuestre una vulnerabilidad en sus programas. Gracias a Internet, de manera programada, los programas conectan con la web de su suministrador para comprobar si hay
algún parche pendiente de aplicar (actualizaciones automáticas). Es decir, no esperan a
que el administrador de la máquina compruebe uno a uno el estado de todos los programas instalados, porque puede pasar un tiempo precioso desde que se libera el parche
hasta que el administrador se entera, lo descarga y lo aplica.
Hay muchos tipos de malware:
t Virus. Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoriamente
o esperar una fecha concreta (por ejemplo, Viernes 13).
t Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red.
El usuario nota que el sistema va cada vez más lento, hasta que no hay forma de
trabajar.
t Troyanos. Suelen habilitar puertas traseras en los equipos: desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.
Realmente no es tan importante qué malware nos ha entrado: hay que eliminarlo de todas formas porque es una aplicación que no hemos querido instalar y que no nos traerá
nada bueno (incluso puede mutar: un gusano convertirse en troyano, etc.).
Todos tienen en común su afán de replicación: intentan contaminar el máximo número
de ordenadores posible para continuar la infección.
También hay que tener cuidado con los falsos antivirus. En algunas páginas web peligrosas (servicios de descargas ilegales, por ejemplo) aparece un mensaje que nos avisa
de que estamos infectados y se ofrecen amablemente para descargar un antivirus que
nos limpiará el ordenador.
Si pulsamos en el enlace y descargamos e instalamos ese programa, lo que realmente
ocurre es que hemos dejado entrar un malware que, desde ese instante, puede hacer
cualquier cosa: lanzar anuncios sin parar, instalar otros virus, abrir una puerta trasera
para convertirnos en ordenador zombi en algún ataque organizado, robar datos personales (imágenes, vídeos), etc.
En algunos casos, el virus da la cara y directamente nos dice que ha secuestrado nuestro
ordenador. Efectivamente: ya no podemos hacer nada con el teclado ni el ratón. Para
recuperar la máquina hay que introducir una contraseña que solo nos la proporcionan
tras efectuar un pago económico (es decir, piden un rescate).
Por supuesto, el primer aviso era falso; seguramente, al entrar de nuevo en esa página,
seguirá apareciendo. Si bien es cierto que los navegadores pueden realizar análisis del
disco duro buscando virus (los llamados antivirus on-line, como Panda Activescan), para
ello necesitan la instalación previa de un software específico para esa tarea de buscar
virus. Después podrán avisar o no, dependiendo de lo que encuentren; pero nunca aparecerá un aviso solo por entrar a una página.
Lo mismo puede ocurrir con programas que nos aseguran que acelerarán el rendimiento del ordenador, o el disco duro, o la conexión a Internet. Estos programas existen,
pero debemos descargarlos desde fuentes de toda confianza, como las webs de los
autores de ese software o un sitio con buena reputación (Softonic, CNET, etc.).
Para evitar que ocurra, lo mejor es tener siempre activado el antivirus (y tenerlo actualizado, claro). Y, si por cualquier razón, el ordenador ya está secuestrado, algunos antivirus tienen la opción de ejecutarse desde un LiveCD. Es decir, descargamos desde la web
del fabricante del antivirus una imagen que grabamos en un CD. Esa imagen lleva un
minisistema operativo y el programa del antivirus. Arrancamos el ordenador desde ese
CD y podemos hacer una limpieza a fondo, con la tranquilidad de que el virus no se ha
activado porque no está funcionando el sistema operativo del disco duro.