CURSO: SOLUCIONES PRÁCTICAS PARA
MOVERME POR LA RED SIN PROBLEMAS
Unidad 2: Virus y antivirus informáticos
Curso: Soluciones prácticas para moverme
por la Red sin problemas
Índice
1. OBJETIVOS: .......................................................................................................................... 3
1. ¿Qué es un virus informático? Los más peligrosos y sus efectos ..................................................... 4
1.1. La importancia de actualizar la base de datos de virus ............................................................ 4
2. ¿Qué es un antivirus? Antivirus online y residentes. Otros tipos de antivirus .................................. 5
2.1. Opciones “online” ............................................................................................................... 8
3. Cortafuegos o firewalls ............................................................................................................ 10
3.1. Clases de cortafuegos ........................................................................................................ 10
3.2. Arquitecturas de cortafuegos ............................................................................................. 11
4. Precauciones a la hora de navegar por internet .......................................................................... 13
5. Precauciones en la descarga de archivos .................................................................................... 15
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 2
Curso: Soluciones prácticas para moverme
por la Red sin problemas
1. OBJETIVOS:
✓ Conocer la importancia de mantener protegidas nuestras redes y equipos a través de
herramientas de gestión de virus.
✓ Conocer las principales herramientas de control de virus y ataques informáticos en la red.
✓ Tomar conciencia de la necesidad de tomar precauciones a la hora de navegar por Internet.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 3
Curso: Soluciones prácticas para moverme
por la Red sin problemas
1. ¿QUÉ ES UN VIRUS INFORMÁTICO? LOS MÁS PELIGROSOS Y SUS
EFECTOS
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el funcionamiento
de la computadora, sin el permiso o el conocimiento de la persona
usuaria.
Aunque popularmente se incluye al "malware" dentro de los
virus, los verdaderos virus son programas que se replican y
ejecutan por sí mismos.
Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código del
virus. Además, pueden intencionadamente destruir datos en la computadora, aunque también existen
otros más benignos, que sólo se caracterizan por ser molestos. Los virus informáticos tienen básicamente
la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con
distintos objetivos, que van desde una simple broma hasta realizar daños importantes en los sistemas o
bloquear las redes informáticas generando tráfico inútil.
La mayoría de los virus informáticos actuales están diseñados para operar sobre sistemas Microsoft
(su diseño no obstruye su reproducción). Una medida, por tanto, para evitar que el ordenador se infecte
sería usar otros sistemas operativos, como alguna distribución GNU/Linux. No obstante, para aquéllos
que no quieran abandonar sus sistemas actuales (o simplemente no puedan hacerlo), estudiaremos a
continuación algunos de los antivirus más populares.
1.1. La importancia de actualizar la base de datos de virus
Debido a esta necesidad, la mayoría de fabricantes publican frecuentemente actualizaciones de
sus antivirus. De hecho, la mayoría del software antivirus disponible nos permitirá configurarlo para obtener
estas actualizaciones de forma automática. Así, en el “Centro de seguridad” que vimos con anterioridad
había una opción llamada “Protección antivirus”. Dicha protección consiste en verificar la existencia del
antivirus y asegurarse de que se encuentre convenientemente actualizado. No obstante, si no contamos con
uno, puede interesarnos desactivar este control (“Sin supervisión”), para no recibir alertas notificándonos
que nuestro sistema puede estar en peligro. Asumimos este riesgo al decidir no instalar ningún antivirus.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 4
Curso: Soluciones prácticas para moverme
por la Red sin problemas
2. ¿QUÉ ES UN ANTIVIRUS? ANTIVIRUS ONLINE Y RESIDENTES.
OTROS TIPOS DE ANTIVIRUS
Un antivirus es un programa informático que tiene
el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que
ingresen al sistema.
A todos nos suenan nombres como
McAfee, Norton, Panda, etc., pero, ¿cuáles son
las diferencias entre estos antivirus y qué ventajas
nos aportan? Pues bien, en primer lugar, a la hora de decidir qué antivirus adquirir para nuestro equipo
deberíamos tener en cuenta los siguientes factores:
• Capacidad de detección y desinfección.
• Actualización.
• Velocidad.
• Precio.
Los dos primeros factores se complementan el uno al otro, ya que de nada sirve tener un
antivirus que detecta a cientos y cientos de virus, si cuando surge uno nuevo tarda semanas en
actualizarse.
En relación a la velocidad habría que decir que, teniendo en cuenta el tamaño de los discos duros
actuales, es conveniente que la capacidad de escaneo de nuestro antivirus sea alta.
Por último, un dato a destacar en cuanto al precio es que éste no debería ser un factor
determinante para adquirir un antivirus, ya que existen desde aplicaciones gratuitas a otras bastante
caras, no queriendo significar esto que estas últimas sean mejores.
En este sentido, debemos decir que los antivirus gratuitos no son la
panacea ante ataques víricos, puesto que las actualizaciones de los
mismos vienen sujetas normalmente a un número limitado de días, a partir
de los cuales nuestro software sólo será capaz de detectar virus anteriores a
esa fecha. Además, otro factor a tener en cuenta sería que este tipo de
aplicaciones no dispone de un servicio de atención personalizado (algunas empresas lo dan todo el año
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 5
Curso: Soluciones prácticas para moverme
por la Red sin problemas
durante las veinticuatro horas del día). Esto implica una gran intranquilidad entre los usuarios de a pie ante
situaciones de pánico.
Un consejo para el buen uso de un antivirus sería escanear todo archivo adjunto a correos
electrónicos. De esta forma, podemos evitar tener problemas.
A continuación, citaremos algunas de las características principales de los antivirus más conocidos:
• Avast!. Cuenta con dos versiones, una de ellas gratuitas (sólo para uso doméstico y sin ánimo de
lucro). Hay que destacar en este sentido que tanto el motor de detección como las actualizaciones
son iguales en ambas versiones. [Link]
• Avira. Avira Free Antivirus es Freeware. Explora discos duros y extraíbles en busca de virus y también
corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede
descubrir y posiblemente quitar rootkits. Esto también realiza una actualización en Internet
(diariamente) en la cual abre una ventana, con un anuncio que aconseja al usuario comprar Avira
AntiVir Premium cuyas características más importantes son: Detección de adware y phishing,
Exploración de Correo electrónico, WebGuard para bloquear acceso a sitios maliciosos, Bootable
RescueCD para retiro malware y recuperación de sistema. [Link]
• McAfee. En su última versión de su producto VirusScan Plus, se nos advierte sobre distintos
sitios que envían correos basura, instalan software publicitario o cometen fraudes.
[Link]
• Norton. La cantidad de virus que es capaz de detectar se ve incrementada por el empleo de
técnicas heurísticas como, por ejemplo, BloodHound. Sus actualizaciones se pueden bajar
directamente desde Internet, no obstante, para las personas usuarias que no disponen de
conexión a Internet, se crean continuamente archivos ejecutables bajo Windows que actualizan
al propio programa mediante la modificación de archivos binarios. [Link]
• Panda. Empresa multinacional fundada en 1990 en Durango (Vizcaya) por Mikel Urizarbarrena,
teniendo su sede central en Bilbao. Entre las características principales para su última versión
Panda Antivirus Pro 2016 son: Impacto en el rendimiento del PC mínimo, Protección de red Wi-Fi de
hackers e intrusos, Protección de identidad online contra el robo, fraude online y phishing.
[Link]
• Kaspersky Lab ofrece una variedad de aplicaciones de seguridad diseñadas para particulares y
empresas. Estas incluyen el software de seguridad para proteger estaciones de trabajo, servidores
de archivos, servidores de correo electrónico, dispositivos móviles, cortafuegos y pasarelas de
Internet, gestionado a través de un kit de administración centralizada. [Link]
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 6
Curso: Soluciones prácticas para moverme
por la Red sin problemas
Podemos clasificar los antivirus en cuatro tipos:
Detectores o rastreadores: usan técnicas de búsqueda
y detección explorando nuestro sistema en busca de
virus. Se utilizan para detectar virus que ya están en
memoria.
Eliminadores o reparadores: no sólo detectan la
presencia de virus, sino que además los eliminan de los
ficheros contaminados o de la zona de arranque del
disco.
Protectores o inmunizadores: sirven para prevenir la
contaminación de virus. No suelen usarse mucho
porque consumen muchos recursos.
Vacunas: sirven como complemento a los antivirus
propiamente dichos. No sólo actúan contra virus
conocidos sino que también investigan cuando
encuentran algo sospechoso, protegiendo a los equipos
de futuras infecciones.
Por otra parte, atendiendo al momento en el que se ejecutan los antivirus, nos encontramos con:
1. Bajo demanda: se activan a petición del usuario para analizar algo en concreto. Esto es
muy útil para los usuarios, ya que supone un menor consumo de recursos del equipo.
2. Residentes en memoria: analizan los archivos antes de que el sistema operativo los abra
e informa de la presencia o ausencia de virus en los mismos.
Por último, una clasificación en la que nos detendremos un poco más es según la técnica que emplee
nuestro antivirus en la detección de “gérmenes”. Así, podemos encontrar:
▪ Scanning o escaneo de firmas. Consiste en la revisión del código de todos los archivos
almacenados en el disco duro en busca de pequeñas porciones de código pertenecientes a un
virus informático. Este procedimiento se realiza a través de una base de datos que contiene
trozos de códigos representativos de los virus conocidos. Un ejemplo de un antivirus que utilice
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 7
Curso: Soluciones prácticas para moverme
por la Red sin problemas
esta técnica sería el VirusScan de McAfee. Esta técnica posee un importante punto flaco y es que
este tipo de antivirus ofrece una solución a posteriori, ya que se requiere que un virus alcance un
considerable grado de dispersión para que éste llegue a los desarrolladores de este tipo de software.
▪ Análisis heurístico. No identifica específicamente al virus sino a algunas de sus características
fundamentales y comportamientos universales, así analiza cada programa que resulta
sospechoso sin ejecutar sus instrucciones mediante el desensamblaje del código. No obstante,
presenta el inconveniente de que puede llegar a sospecharse de muchísimas cosas que no son
virus. Los métodos heurísticos son usados por antivirus tan conocidos como, por ejemplo, Norton.
▪ Monitoreo. Bloquean instrucciones que resulten sospechosas. Los antivirus que hacen uso de esta
técnica funcionan residentes en memoria, actuando cada vez que se ejecuta cualquier tipo de
aplicación.
▪ Chequeo de integridad. Se toman las instrucciones de un programa como si fuesen datos y se
hace un cálculo, se graban en un archivo los resultados y luego se revisa si el programa ha sido
modificado o no. A esto se le llama Control de Redundancia Cíclica (CRC).
A continuación indicamos dos comparativas recientes de antivirus por parte de la Organización de
Consumidores y Usuarios. OCU Ediciones, S.A y V-TEST - The Independent IT-Security Institute
respectivamente:
▪ [Link]
▪ [Link]
2.1. Opciones “online”
Además de los antivirus convencionales, ya hace tiempo que abundan en el mercado los antivirus
que escanean nuestros sistemas en busca de virus de forma on-line. A través de ellos, desde nuestro
navegador podemos realizar una exploración de nuestra memoria, discos e incluso correo electrónico
de una forma rápida y sencilla.
La principal ventaja es que no precisan de instalación de ningún tipo, mientras que el inconveniente
más destacado es que hay que estar pendientes de su ejecución (no están trabajando constantemente), en
el listado siguiente describimos algunos de los más representativos.
• Bitdefender QuickScan es uno de los más rápidos. La pega es que apenas ofrece información sobre
el elemento que ha infectado el equipo y para eliminarlo es necesario descargar una versión de
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 8
Curso: Soluciones prácticas para moverme
por la Red sin problemas
prueba de Bitdefender que dura tres meses. Desde Digital Citizen aconsejan optar por otras antes
que esta. [Link]
• Comodo Cloud Antivirus ofrece más opciones, como personalizar el escaneo. Permite eliminar los
virus y otros programas no deseados que encuentra y se aconseja usar siempre el escaneo completo
antes que el rápido o personalizado. [Link]
• ESET Online Scanner es otra alternativa interesante. Más rápido que Comodo Cloud Antivirus,
también da la opción de eliminar el malware, del que ofrece su ruta en el equipo.
[Link]
• F-Secure Online Scanner es uno de los más rápidos y actualizados, aunque no permite personalizar
la búsqueda. [Link]
• Kaspersky Security Scan destaca por diferenciar los resultados por grupos: Malware (muestra
todos los archivos infectados que fueron descubiertos durante la exploración), Protección del
sistema (muestra si tienes antivirus activo instalado en el ordenador) y Otros temas (muestra
problemas de configuración de navegadores o el sistema operativo).
[Link]
• McAfee Security Scan Plus es una de las opciones menos recomendables, ya que, en última
instancia, redirigirá al usuario a su web para comprar la suite del programa. Norton Security Scan
como varias de las anteriores, acaba convirtiéndose en app de escritorio que hay que descargar e
instalar en el equipo. El resultado final es el mismo que en el caso de McAfee.
[Link]
• Panda Cloud Cleaner es uno de los mejor valorados de este listado. Funciona también como app de
escritorio y sus tasas de detección son de las mejores en la actualidad.
[Link]
• Trend Micro HouseCall ofrece buenos resultados en detección y eliminación, aunque es de los más
lentos. [Link]
Cuadro comparativo de Antivirus Online.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 9
Curso: Soluciones prácticas para moverme
por la Red sin problemas
3. CORTAFUEGOS O FIREWALLS
Un cortafuegos o firewall en un elemento hardware o software
diseñado para controlar las comunicaciones de una red, configurado para
permitir, limitar, cifrar, descifrar conforme las políticas establecidas por
el responsable de red. Se trata pues de un elemento muy importante en la
seguridad de nuestra red, pero no el único y definitivo, por lo que no
podemos permitir que disponer de uno nos genere una falsa sensación de
seguridad tan profunda, que haga que nos olvidemos de tomar medidas en
otros aspectos también vitales.
3.1. Clases de cortafuegos
Según la capa de red en la que trabajen, podemos clasificar a los cortafuegos en dos categorías:
▪ Cortafuegos de la capa de red o filtros de paquetes. Realizan su filtrado en base a los campos que
aparecen en las cabeceras de la capa de red: dirección IP origen y dirección IP destino. Este tipo de
cortafuegos suele trabajar también con los datos de la capa de transporte, lo que le permite aplicar
sus filtros en base al puerto de origen y destino de la conexión que, por norma general, determinará
el servicio del que se hace uso.
▪ Cortafuegos de la capa de aplicación o proxies de aplicación. Estos cortafuegos realizan su filtrado
en base a la información que aparece en la capa de aplicación. Esto permite establecer políticas de
acceso o denegación que hagan uso de datos que no podíamos manejar con un cortafuego de red.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 10
Curso: Soluciones prácticas para moverme
por la Red sin problemas
3.2. Arquitecturas de cortafuegos
▪ Cortafuegos de filtrado de paquetes. Consiste en filtrar paquetes de red, con el objetivo de que el
router puedo bloquear o permitir la comunicación mediante las listas de control de acceso (ACL) en
función de las características de las tramas de los paquetes. Para determinar el filtrado se miran las
direcciones origen y destino, el protocolo, los puertos origen y destino (en el caso de TCP y UDP), el
tipo de mensaje (en el caso de ICMP) y los interfaces de entrada y salida de la trama en el router. La
desventaja de este cortafuegos es que no dispone de un sistema de monitorización sofisticado y el
administrador no distingue entre si el router está siendo atacado o si su seguridad se ha visto
comprometida.
▪ Cortafuegos Dual-Homed Host. Es un cortafuego que se instala en un host con dos tarjetas de red
que actúa como router entre dos redes. Tiene la función de permitir directamente la comunicación
de una red a (red privada por ejemplo) a otra red B (red pública por ejemplo); pero la comunicación
de la red B a la red A no se permite directamente. El sistema interno al Firewall puede comunicarse
con el dual-homed host, y los sistemas fuera de Firewall también pueden comunicarse con él, pero
los sistemas no pueden comunicarse directamente entre ellos. En la estructura se implementa entre
la red interna y la externa junto a un host bastión.
▪ Screened Host. Cortafuegos que se combina con un host bastión, situado entre la red externa y el
host bastión situado en la red interna. El cortafuego filtra los paquetes de modo que el host bastión
es el único sistema accesible desde la red externa, y se permite a los host de la red interna establecer
conexiones con la red externa de acuerdo con unas políticas de seguridad.
▪ Screened Subnet o zona desmilitarizada (DMZ). Este cortafuego se realiza en una estructura DMZ
donde se emplean dos routers exterior e interior, entre los router se incluye el host bastión. El router
exterior bloquea el tráfico no deseado en ambos sentidos, por otro lado el router interior bloquea el
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 11
Curso: Soluciones prácticas para moverme
por la Red sin problemas
tráfico no deseado tanto hacia la red DMZ como hacia la red Interna. De este modo, para atacar la
red protegida se tendría que romper la seguridad de ambos routers.
En la siguiente dirección se accede al área de documentación de RedIRIS (Red Académica y de
investigación Nacional) donde puede encontrarse más información relativa a cortafuegos y seguridad
informática. [Link]
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 12
Curso: Soluciones prácticas para moverme
por la Red sin problemas
4. PRECAUCIONES A LA HORA DE NAVEGAR POR INTERNET
Pese a las infinitas posibilidades que ofrece Internet como
infraestructura económica y cultural para facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de nuestras
necesidades y a nuestro desarrollo personal, aunque el uso de Internet
también conlleva riesgos, estos pueden reducirse considerablemente si
seguimos las recomendaciones y consejos de nuestro Sebastián
Bortnik – Analista de Seguridad para ESET Latinoamérica en su
“Decálogo de seguridad en el ciberespacio”.
▪ Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a
sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a
páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar
presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está
en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un
idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio
web poco confiable.
▪ No acceder a sitios web de dudosa reputación : a través de técnicas de Ingeniería Social, muchos
sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como
descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una
navegación segura que la persona usuaria esté atenta a estos mensajes y evite acceder a páginas
web con estas características.
▪ Actualizar el sistema operativo y aplicaciones: la persona usuaria debe mantener actualizados
con los últimos parches de seguridad no sólo el sistema operativo, sino también el software
instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades
que posea el sistema.
▪ Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de
malware y descargan el código malicioso al momento que la persona usuaria lo instala en el sistema.
Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las
páginas web oficiales.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 13
Curso: Soluciones prácticas para moverme
por la Red sin problemas
▪ Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la principales amenazas que se
propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
▪ Evitar el ingreso de información personal en formularios dudosos: cuando la persona usuaria se
enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario
y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar
el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible
a través de la simulación de una entidad de confianza.
▪ Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black
Hat SEO los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados
de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el
público, como temas de actualidad, noticias extravagantes o temáticas populares (como por
ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, la persona usuaria debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
▪ Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes
sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se
evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas
a diversas amenazas como malware, phishing, cyberbullying u otras.
▪ Evitar la ejecución de archivos sospechosos : la propagación de malware suele realizarse a través
de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la
seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 14
Curso: Soluciones prácticas para moverme
por la Red sin problemas
mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de
redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
▪ Utilizar contraseñas fuertes , muchos servicios en Internet están protegidos con una clave de
acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o
común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder
indebidamente como si fuera la persona usuaria verdadero. Por este motivo se recomienda la
utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8
caracteres.
5. PRECAUCIONES EN LA DESCARGA DE ARCHIVOS
Descargar cualquier clase de archivo de Internet es un proceso mecánico y rutinario que en ocasiones
esconde más riesgos de los que podemos apreciar a primera vista. Muchos programas o aplicaciones son un
nido de malware que pueden infectar nuestro sistema informático o dispositivo móvil y causarnos muchos
quebraderos de cabeza en el futuro. Vamos a repasar algunas directrices clave para evitar descargar virus
y aplicaciones maliciosas siguiendo unas pautas de seguridad.
1. Ir al sitio del fabricante. Si vamos a bajar algún programa, complemento o en definitiva algún
archivo para actualizar o completar nuestro equipo, siempre es recomendable hacerlo directamente
desde la página web del fabricante de un dispositivo en cuestión (en el caso de hardware para el
ordenador por ejemplo) o el autor de un determinado software ya que nos ayudará a encontrarnos
con sorpresas no deseadas.
2. Echa mano de la versión de evaluación. Especialmente útil en el software de pago, la versión de
evaluación nos ayudará a hacernos una idea del comportamiento y compatibilidad del software con
nuestro equipo sin tener que dar el salto a la versión definitiva y al desembolso que puede suponer.
Por desgracia esta versión de prueba no está disponible en todos los casos.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 15
Curso: Soluciones prácticas para moverme
por la Red sin problemas
3. Usar las tiendas de aplicaciones oficiales. El malware puede esconderse tras cualquier descarga
pero por norma general, las tiendas oficiales de aplicaciones como Windows Store, la App Store de
Apple o Google Play realizarán un control más exhaustivo que tiendas de aplicaciones de terceros
donde los controles de calidad no son tan rigurosos y existe una mayor libertad de publicar
4. Siempre utilizar la versión del fabricante. Visitar el sitio web del fabricante supone contar con una
ventaja adicional y es que al usar la versión de los responsables del software, nos aseguramos contar
con la última versión libre de modificaciones maliciosas, a no ser que algún desarrollador de dudosa
reputación sea el que las haya colado de forma intencionada escondiéndolo en el código fuente para
infectar nuestro sistema.
5. Desconfiar de aplicaciones
gratuitas. Lo gratis a veces puede salir muy
caro, y es que aunque muchas aplicaciones
lanzan versiones gratuitas para los usuarios,
muchas veces esperan obtener algún tipo de
contraprestación de los mismos, ya sea a
través de permisos o en los casos más
peligrosos, con la instalación de software espía en nuestro sistema informático para recabar datos
privados de los usuarios. Como siempre, es conveniente contar con buenas referencias respecto a la
fuente de los archivos que descargamos y ante la duda mejor desconfiar, ya que como ya os hemos
comentado en alguna ocasión, sobretodo en el caso de aplicaciones móviles, podemos encontrar
apps que pueden suscribirnos a servicios Premium y encarecer nuestra factura telefónica.
6. No pinchar en enlaces de Internet para bajar apps. Otra regla de oro que podemos seguir para
evitar instalar en nuestro ordenador o dispositivos móvil cualquier tipo de virus es la de no clicar los
enlaces de Internet para descargar las aplicaciones o programas. Si encontramos algún mensaje en
algún foro o web diciendo “descárgate este programa…”, conviene siempre ir directamente a la
fuente original por nosotros mismos antes que hacer clic en ese enlace, de forma que nos ahorremos
abrir puertas a aplicaciones maliciosas que puedan instalarse en nuestro equipo.
7. Tener activo el antivirus en las descargas. Con los antivirus es mejor prevenir que curar y por ello
conviene tener instalada y activa alguna herramienta de seguridad informática. Analizar la descarga
y ser avisados durante la instalación si se está colando malware es vital. Tenemos desde opciones
gratuitas como la versión sin coste de Avast a suites de seguridad más potentes como los paquetes
de Kaspersky Internet Security.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 16
Curso: Soluciones prácticas para moverme
por la Red sin problemas
8. Rastreadores de malware también en el móvil. Los dispositivos móviles no están desprotegidos
frente a estas amenazas y podemos contar también con aplicaciones como Conam Mobile que
podrá escanear nuestro teléfono móvil Android y nos avisará cuando haya rastro de alguna app
maliciosa instalada en el terminal. Lo bueno es que algunas de ellas son gratuitas y sirven para
detectar el peligro incluso después de descargar el archivo con malware.
9. No te ha tocado ningún premio. Efectivamente nadie regala teléfonos de alta gama, viajes o
coches. Es otra técnica de cyberdelincuentes para recabar datos con fines maliciosos ya sea vender
a empresas de publicidad tus datos o aún peor como dar de alta tu teléfono móvil en servicios
Premium con un coste elevado y que son muy difíciles a la hora de darlos de baja.. Es conveniente
desconfiar de este tipo de obsequios y tener precaución a la hora de a quien facilitamos nuestros
datos.
UNIDAD 2: VIRUS Y ANTIVIRUS INFORMÁTICOS 17