¿Y por qué “lo más seguros posible? ¿No voy a estar nunca totalmente seguro de estar protegido? No, lamentablemente la respuesta es no. La protección de las computadoras es una competencia entre dos bandos: quienes tratan de utilizar nuestros equipos para hacer daño y quienes tratan de defendernos. Desafortunadamente para nosotros, quienes nos protegen casi siempre van un paso atrás de quienes tratan de vulnerarnos. Si bien las empresas de antivirus tienen su departamento de investigación para desarrollar una cura antes que alguien se dé cuenta que la vulnerabilidad existe, la mayoría de las veces actúan de manera reactiva: planteada la dificultad, buscan la manera de resolverla.
Empezando por el principio: ¿Qué es un virus?
Quienes tuvieron que nombrar a los programas maliciosos que tratan de enquistarse en nuestros equipos utilizaron una analogía de algo que todo el mundo conoce: una enfermedad. Las enfermedades que entre los humanos se transmiten por contacto son transportadas por “virus”, de ahí la forma común de conocerlos. Si bien al principio eran formas de hacer bromas o ganar popularidad por haber logrado ingresar a algún sitio difícil, después buscaron hacer aún más daño o robar información sensible.
Evolución de los virus
El primer virus conocido data de 1987 y se llamaba BRAIN. Lo único que hacía era modificar el índice del disco rígido, haciendo el sistema inutilizable. El primer software antivirus se lanzó en 1988, orientado netamente a desinfectar y proteger a los sistemas de BRAIN y otras amenazas similares. A partir de aquí puede que se complique, pero intentaré ser lo más claro posible.
Al principio, todos los virus venían directamente en un archivo ejecutable (con terminación “.exe”) y al hacer doble click en nuestro escritorio lo instalábamos. Llegaban en forma de adjuntos en los mails con mensajes del estilo “Prestar atención a esto” o “Abrir inmediatamente”. Generalmente venían de remitentes conocidos, apelando a la confianza del usuario para instalar programas nuevos en las computadoras. Si así lo hacíamos, reenviaba ese mismo correo a toda nuestra libreta de direcciones con el mismo adjunto original y así se replicaba continuamente.
Afortunadamente, fue fácil de corregir. Un pequeño cambio cultural y esta forma de infección prácticamente desapareció. En esta época casi todos repetimos instintivamente la frase “nunca debo abrir archivos de gente que no conozca”, pero aún sin saber esto Windows tiene una protección para que ningún programa se instale sin el sistema de doble autorización. Primero tengo que hacer click en el programa a instalar y luego darle autorización de administrador para que lo haga.
Además, los programas antivirus tienen una lista que cambia constantemente que filtra por nombre y extensión a los archivos potencialmente peligrosos. Los antivirus modernos también analizan las líneas de código de los programas que instalaremos y permitirán o no que completemos el proceso si no encuentran nada sospechoso.
Complicando las cosas: worms, polimorfos y troyanos
Como se imaginarán y puede que hasta lo hayan sufrido, los hackers y generadores de programas malignos no se quedaron quietos y empezaron a buscar formas más creativas de infectar equipos. Los “gusanos” (“worms”, como se los conoce en inglés) son programas que se instalan de manera subrepticia y no generan ningún cambio notorio, pero si dejan una “puerta abierta” para que el hacker tenga acceso a nuestro equipo o pueda utilizarlo como trampolín para atacar otros sistemas. Luego llegaron las versiones “polimorfas”, que cambiaban mientras iban infectando sistemas lo que hacía mucho más difícil su filtración o desactivación.
Y como en la metáfora del Caballo de Troya, los virus conocidos como “troyanos” son programas que enmascaran otro programa dentro. Llegan en un formato conocido, generalmente de gente que conocemos o en programas que tienen alteraciones mínimas pero muchas veces imperceptibles, e instalan dos cosas en lugar de una cuando los ejecutamos.
Existen más tipos de virus como los “hijackers”, “zombies” y “virus macro”, todos con la intención de darle acceso y control a otra persona de nuestro equipo y que lo pueda utilizar como una herramienta de diseminación o de ataque.
¿Cómo nos protegemos?
Existen distintos tipos de antivirus, la principal diferencia que podríamos hacer es que unos son gratuitos y otros pagos. En el caso de los gratuitos los más conocidos de esta época son el Avast, Avira, BitDefender y AVG. Si bien utilizan el mismo motor de búsqueda que su versión paga, recortan funciones y tienen muchos problemas para detectar amenazas nuevas o variables (como los virus polimorfos).
Generalmente, los cambios se realizan “en cascada”: las empresas primero actualizarán su base de datos de clientes de pago y luego la de clientes gratuitos, dando prioridad a quienes abonan el servicio.
¿Comprar o no comprar el antivirus?
Antes que nada es bueno que sepan que si bien hace unos años bastaba instalar un solo programa, hoy en día se hace necesario conjugar tres funciones: antivirus + anti-spyware (programas espía que enviarán nuestros datos y preferencias a quien lo haya creado) + anti-troyanos. Entonces tenemos que analizar cuál marca nos ofrece más características o complementarlo con programas adicionales.
En el caso de una computadora personal, donde quizás lo máximo que podemos llegar a perder es tiempo de reinstalación de programas y algunas fotos de las vacaciones de este año, generalmente no hay diferencia. Hay que ser precavido con las páginas que visitamos y los correos con enlaces que no conozcamos, pero por lo demás estaremos bien protegidos.
Muy distinto es el caso en nuestra empresa. Aquí no solo tenemos que proteger la continuidad del negocio y evitar reinstalaciones y fallas innecesarias, sino que la información es importante y debemos mantenerla lo más segura posible. Como ya dijimos, hay que instalar varios antivirus (se sugiere uno con motor de búsqueda pago) y algunos programas complementarios para completar las funciones que le falten.
Además, sería lógico agregar seguridad perimetral de la red con un firewall (“cortafuegos”, como se lo conoce en castellano). Estos programas pueden ser instalados en nuestros mismos equipos, ser parte del antivirus que contratemos o directamente comprarse como un hardware adicional. Su función principal es la de filtrar el tráfico que ingresa y el que sale de nuestra red, garantizando un amplio nivel de efectividad en la detección temprana de amenazas.
Como ya comenté anteriormente, es posible que haya versiones de antivirus pagas que cuenten con un firewall. Es cuestión de analizar los precios y las prestaciones ofrecidas y tomar una decisión de acuerdo a los benchmarks (análisis especializados) que pueden encontrar en internet.
Ventajas de contar con un antivirus
- Estaremos casi completamente asegurados contra las amenazas potenciales a nuestros equipos, nuestra red y nuestra información, lo que mejorará nuestra productividad ya que eliminará visitas al servicio técnico por fallas en el equipo.
- Al proteger nuestra información, la de nuestra empresa y nuestros clientes, podremos garantizarnos que nadie podrá utilizarla para cometer ilícitos o estafas en nuestro nombre.
- Evitaremos brindar nuestros datos personales a páginas peligrosas, lo que derivaría en compras electrónicas indeseadas y problemas con nuestras líneas de crédito.
Algunos consejos útiles y recomendaciones
- Antivirus: Utilicen siempre marcas reconocidas. Evalúen si van a instalar un antivirus gratuito o pago y realicen una búsqueda en Google para analizar su rendimiento en equipos similares al suyo y ver si hace falta complementarlo con algún otro software para cerrar alguna puerta que el programa principal no cierre. Las principales marcas de antivirus son (por orden alfabético y no de preferencia personal): 360, Avast!, AVG, Avira, BitDefender, Karpesky, Norton y Panda.
- Anti-spyware: Generalmente los antivirus pagos tienen esta opción activa, pero de no existir deben elegir alguna opción complementaria.
- Borrado de cookies y seguridad: Existen programas que eliminan información personal de nuestra PC que puede ser utilizada para generar perfiles de los usuarios. El más conocido es el CC Cleaner, y se recomienda instalarlo.
- En cualquier caso es recomendable consultar a un especialista que los asesore sobre la mejor opción en función de su equipamiento, su utilización y la información a proteger.
TAGS: Gestión, Nube, Redundancia, Firewall, Antivirus, Protección, Seguridad, Información, Inversión.
POR: Mariano Chiesa.
Soy Mariano Chiesa, especialista en tecnología. Pasé toda mi vida rodeado de computadoras y trabajé en las empresas de informática más reconocidas. En 2012 co-fundé “Teleparking S.A.”, consultora dedicada al desarrollo de soluciones innovadoras para problemáticas comunes. Sigamos en contacto en ar.linkedin.com/in/marianochiesa.