Antivirus: Qué son y cómo ayudan a prevenir ataques cibernéticos

El conocimiento y adquisición de algunas soluciones de seguridad informática puede evitarle infortunios con la data que almacena en sus dispositivos.

El antimalware es una herramienta que una vez instalada, buscará, detectará cualquier patrón anómalo que puede llegar a corresponderse con la ejecución de algún código malicioso. (Foto Prensa Libre: Shutterstock)
El antimalware es una herramienta que una vez instalada, buscará, detectará cualquier patrón anómalo que puede llegar a corresponderse con la ejecución de algún código malicioso. (Foto Prensa Libre: Shutterstock)

Se cuenta que el primer virus informático apareció a inicios de la década de 1970, en paralelo a los primeros lanzamientos de computadoras. A aquel primer espécimen se le llamó Creeper y se caracterizaba por ser moverse de forma autónoma en distintos dispositivos.

Aunque resulte lejano y casi extraño situar uno de estos ataques hace más de cuatro décadas, la verdad es que los virus nos han acompañado por más tiempo del que imaginamos. Sus efectos, solo han ido reforzándose con el paso de los años.

Así como en el cuerpo humano, los virus cibernéticos tienen la facultad de instalarse para causar distintos efectos en el portador (que en este caso son los dispositivos tecnológicos). Con esta analogía explica qué es un virus el ingeniero en Sistemas, Informática y Ciencias de la Computación, Luis Fernando Cordón.

El también catedrático en la Universidad Galileo, explica que los atacantes cibernéticos se manifiestan a través de un pedazo de código malicioso que busca implantarse en un sistema operativo. Cada vez que algún programa se ejecuta, el virus -también conocido como malware– se ejecuta con él.

Denise Giusto, ingeniera en Sistemas de Información e investigadora de seguridad en ESET Latinoamérica, indica que los virus son tan solo una de las varias formas de “compromisos” propiciadas por códigos maliciosos.

La especialista argentina cuenta que la historia taxonómica de los códigos maliciosos se ha complicado, y con ello han surgido nuevas tecnologías, así como formas de propagación en distintos sistemas. Por esta razón han sido nombrados como malware.

Por su parte, Marco Antonio To, ingeniero en Electrónica Informática y también catedrático en la Universidad Galileo, comparte que el término hace referencia a una sombrilla para determinar a un software malicioso que suele englobar a distintos intrusos.

Origen y efectos

Según cuenta Luis Fernando Cordón, los primeros virus fueron armados mediante códigos hace más de 40 años por especialistas. En la actualidad, este tipo de amenazas pueden generarse desde softwares comprados legal e ilegalmente por cualquier persona con conocimiento del tema.

Entre los ataques más famosos destacan los worms (o gusanos), troyanos, ransomwares, emotet, botnets, o WannaCry. 

Cada una de estas amenazas tiene el mismo fin de condicionar los equipos en los que se aloja, pero su gravedad varía: Entre los principales efectos está el secuestro de data, la extracción de información financiera, la capacidad de descifrar discos duros, así como borrar archivos y mucho más.

Muchos de los virus que existen en la actualidad son creados desde softwares ilegales. (Foto Prensa Libre: Shutterstock)

El denominado phishing se ha destacado como una de las más recientes formas de ataque a usuarios cibernéticos, ya que amenaza con el robo de datos personales mediante la creación de sitios maliciosos que buscan suplantar a páginas web oficiales de bancos, redes sociales u otros servicios en línea

Estos son tan solo algunos de los riesgos que se corren durante el uso de dispositivos digitales. Si en algo coinciden los especialistas consultados es en el grado de vulnerabilidad que se encuentran todas las personas. Por ello, se debe accionar mediante la conciencia y buenas prácticas.

Proteger los sistemas

Ante la facilidad de contagio o implementación de virus, han aparecido distintas soluciones de seguridad informática como los antivirus o antimalware.

Marco Antonio To explica que cada virus tiene una firma o denominación, misma que los antivirus pueden reconocer mediante la revisión de los nombres en una base de datos luego de hacer una relación.

Aunque esta suele ser la forma más común de operación, en la actualidad los antivirus tienen la facultad de implementar la detección y respuesta de amenazas de endpoints (o Endpoints Detection and Response). Con esto, pueden buscar anomalías en los sistemas, detectarlas y bloquearlas.

También es pertinente instalar antimalware en dispositivos celulares. (Foto Prensa Libre: Shutterstock)

El ingeniero Cordón agrega que en la actualidad los malwares han pasado a ser polimórficos, lo que quiere decir pueden cambiar su código, empaquetarse de una nueva forma y hasta cambiar su firma. Los antimalwares de nueva generación tienen la facilidad de ver esas nuevas conductas y atacarlas.

Los especialistas consultados recomiendan que cualquier persona con dispositivos tecnológicos (tanto computadoras como celulares) adquieran un sistema de protección. Entre las sugerencias se encuentran:

  • Conocer las marcas: Entre las opciones de protección informática más reconocidas en el mercado figuran ESET, McAffee, Malwarebytes, Windows Defender.
  • Leer reseñas: Buscar en sitios de especialización tecnológica qué dicen los usuarios. También es pertinente comparar reseñas de distintos productos.
  • Invertir: Aunque muchas veces se desestima la capacidad o utilización de estos mecanismos de seguridad, los especialistas sugieren ver opciones que se adapten al presupuesto de cada usuario, para siempre tener protegido el sistema. En su mayoría cuestan desde $50 en adelante.
  • Conocer los beneficios: Algunas marcas tienen la posibilidad de descargar los softwares en distintos dispositivos que posea el usuario. Esto sería beneficioso para proteger celulares o tabletas, además de computadoras.s
  • Presencia de firewalls: Uno de los componentes más necesarios de estos programas es el firewall, mismo que bloqueará direcciones anómalas en sitios web mediante “paredes” de seguridad.
  • No descargar en terceras páginas: Además de tener cuidado en no descargar versiones gratuitas (puesto que no protegen realmente el sistema) los ingenieros explican que es necesario habilitar los softwares desde los sitios oficiales de las marcas.

Tomar responsabilidad informática

Aunque el riesgo de los virus es latente, las personas deben estar conscientes de su existencia, así como deben propiciar una mejor seguridad informática para sus archivos, más allá de la instalación de antimalwares, explican los consultados.

Los tres especialistas mencionan algunas situaciones en las que se podrían correr riesgos desde los dispositivos tecnológicos y que los atacantes ven como oportunidad para implementar los virus:

  • Correos electrónicos: Este es uno de los espacios con mayor vulnerabilidad. Una regla de oro dice Luis Fernando Cordón, es no abrir mensajería de remitentes desconocidos. Mucho menos, abrir sus enlaces. En ocasiones los virus están diseñados para ejecutarse con un solo clic en documentos adjuntos o vínculos a sitios web desconocidos.
  • Tener una buena higiene digital: Contar con un respaldo (o back up) de los archivos, así como tener el sistema operativo y las aplicaciones instaladas correctamente actualizadas. Denise Giusto comenta que muchas personas las posponen, lo cual es un error, ya que estas generan más protección para el equipo y al no tenerlas, se amplían las vulnerabilidades del sistema.
  • Asegurar las redes: Tanto en la casa como en las empresas, se debe contar con un protocolo de cifrado, tener una contraseña fuerte (de al menos 10 caracteres con mayúsculas y minúsculas) que se actualice cada 6 y 12 meses.
  • No creer en anuncios y ofertas: No prestar atención a aquella información publicitaria en Internet que parezca falsa. Se debe recordar que las amenazas también pueden llegar al teléfono.
  • Conocer bien las apps: Se debe tener cuidado de dónde se descargan las aplicaciones. Giusto recomienda hacerlo desde las páginas oficiales de la marca que presta el servicio.
  • Revisar sitios web: Si la página de alguna marca o sitio que se conoce figura con otros nombres o dominios, los riesgos de amenaza pueden ser mayores.