Cómo saber cuándo el malware llama a tu puerta
Repaso a la actualidad del cibercrimen y consejos para no sucumbir a las artimañas engaño y suplantación de los cibercriminales
A principios del siglo XVI, los hermanos Grimm incluyeron el relato de los siete cabritillos entre sus ilustres cuentos. Dos siglos más tarde, en la jungla de internet, la moraleja sigue dando resultado: si llama a tu puerta un desconocido, vigila que no se esconda un lobo bajo sus lanas de cordero. Si recibes un correo de dudosa procedencia, vigila que no lleve malware oculto entre sus pliegues digitales.
¿Pero esto no lo hacían los filtros automáticos de nuestras bandejas de entrada? Sí y no. Estos sistemas están en constante mejora, pero no son suficientes. “Nunca se puede confiar ciegamente en una medida de seguridad ya que siempre habrá atacantes que se salten estas medidas”, asegura José Miguel Esparza, responsable de inteligencia de amenazas de Blueliv.
De acuerdo con los datos de la organización de evaluación de software AV-Test –recogidos por Statista–, casi una cuarta parte de las detecciones de malware se hacen sobre archivos que llevan la extensión “.html”, es decir, páginas web. Basta un clic. Para abrir un enlace, para descomprimir un archivo, para ejecutar otro…
En el lado de los defensores las herramientas proliferan al ritmo que marca el constante desarrollo de nuevas amenazas. Desde antivirus hasta medidas de protección integradas en los propios dispositivos, como el sistema HP Sure Click de la gama HP EliteBook, que ejecuta las aplicaciones y sitios que no son de confianza en contenedores virtuales estancos, de modo que el potencial malware queda aislado el resto del equipo. Su objetivo es proteger la navegación y evitar los ataques de phishing y malware. Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el portátil. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la información de forma automática y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos.
¿Quién llama?
Discernir el malware de los archivos bienintencionados es casi una lotería si no se extreman las precauciones. Así lo demostró Google con su reciente quiz de phishing, en el que retaba a los internautas a distinguir entre mails legítimos y fraudes. Además de dejar claro que las técnicas de suplantación han alcanzado una verosimilitud escalofriante, el gigante aportó algunos tips para detectar la estafa:
- Revisar las URLs antes de hacer clic, situando el cursor encima y comprobando el texto que acto seguido se muestra en la parte inferior del navegador.
- Leer las URLs completas. Es habitual que muchas muestren al inicio el nombre de la entidad que están suplantando, pero continúen con extensiones sospechosas.
- Comprobar que el dominio del correo electrónico –lo que sigue a la @– se corresponde con la identidad que dice tener nuestro remitente.
- ¿Y si quedan dudas? Buscar en Google –o en el buscador de cabecera– la URLs, los dominios de correo electrónico o incluso los archivos en cuestión puede ayudar a despejar la incógnita.
- Repasar detenidamente los permisos de aplicaciones y extensiones para asegurar que ninguna está –sospechosamente– pidiendo más libertades de las que necesita.
“Los consejos de siempre siguen siendo válidos a día de hoy: mantener los equipos y programas actualizados, instalar un buen antivirus, gestionar las contraseñas de forma adecuada, realizar copias de seguridad frecuentes de nuestros datos, y, sobre todo, usar el sentido común a la hora de operar en Internet”, añade Esparza.
La cuestión de las actualizaciones cada vez es más crítica en el mantenimiento de los sistemas de seguridad y también está entre las prioridades de los fabricantes: HP Sure Start es un sistema exclusivo de esta marca que monitoriza y asegura el correcto estado del firmware de sus equipos, el programa informático que controla los circuitos electrónicos de cualquier dispositivo. Es el responsable de que el sistema operativo se inicie de forma segura. Hay pocos dispositivos que tengan un plan de acción para protegerlo, pero los portátiles de la gama HP EliteBook lo hacen. Esta herramienta en concreto comprueba que el sistema de arranque no haya sido alterado y se encarga de volver a una copia anterior si detecta que hay alguna infección o que la BIOS ha sido alterada.
Además, la constante cesión de datos personales y credenciales que caracteriza nuestras vidas online complica el terreno de juego. Aunque nosotros tomemos todas las precauciones posibles, el fallo puede darse en la gestión de otros. Sin embargo, no estamos completamente vendidos a sus buenas prácticas. Los usuarios podemos mitigar el potencial compromiso de nuestra información con una buena política de gestión de contraseñas. Usando passwords robustos –más de 10 caracteres, mezcla de minúsculas y mayúsculas, números, símbolos, evitando el uso de la misma en diferentes servicios...
Érase una vez el malware
¿Cómo hemos llegado hasta aquí? El Ministerio de Interior empezó a publicar sus cuentas de este fenómeno allá por 2011, en aquel entonces cerramos el año con 37.412 infracciones penales relacionadas con la cibercriminalidad. En los datos relativos a 2017, la cifra se duplica con holgura: las autoridades tuvieron conocimiento de más de 80.000 infracciones.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.