Cuento de Navidad (El presente)

A las pocas horas, una nueva aparición sobresalto al usuario.

—Hola, usuario confiado —dijo el fantasma del presente.

—¿Quién eres tú ahora? ¿Qué quieres? —preguntó sobresaltado de nuevo el usuario.

—Soy el fantasma del malware del presente —contestó el fantasma de forma grandilocuente—. A ti, que crees muy seguro tu ordenador, quiero darte a conocer los riesgos a los que estás expuesto en este mismo momento.

—Bahh, paparruchadas, que a mí no me interesa todo esto —contestó molesto el usuario—, que yo ya sé lo que tengo que hacer para no volverme a infectar, que yo tengo conocimientos avanzados.

—¿Tan seguro estás de ello? —le rebatió el fantasma del presente—. Déjame que te muestre lo siguiente, a ver si te hago cambiar de idea. Actualmente, intentan hacer negocio con el malware creado, buscando siempre un beneficio económico.

—Ni por casualidad voy a dejar que me roben o me timen.

—¿Y si, para ello, los creadores del malware hacen que no te des cuenta?

—¿Cómo no voy a darme cuenta? —le contradijo el usuario.

—Muy sencillo —se apresuró a contestar el fantasma—. Te voy a indicar varias formas para conseguirlo sin que te percates de ello: el método más utilizado es el correo electrónico, desde donde se propagan la mayoría de casos de phishing o estafas, además de ser el método preferido para propagar infecciones, ya sea adjuntado el malware o mostrando un enlace directo a ese malware.

—Como si no supiera qué correos son los peligrosos. ¿Crees que no sé cuándo un correo está infectado? Además, mi cliente de correo tiene un filtro para el correo no deseado que va de lujo —replicó muy seguro el usuario.

—¿Estás seguro? Supongo que sabrás que cualquier tipo de archivo (doc, xls, jpg, pdf, zip, rar, mp3…) puede estar infectado, ¿no?, e incluso pueden ser enviados por remitentes conocidos que estén infectados.

En ese momento, el usuario empezó a dudar de si sus conocimientos serían suficientes como para poder evitar las amenazas que provinieran del correo electrónico, pero aun así seguía en sus trece.

—Pero…, bueno, yo tengo mucho cuidado con lo que hago siempre —balbuceó el usuario.

—Pero no solo el correo electrónico supone un riesgo para la seguridad, hay mucho más. Las unidades removibles son también otro vector importante de infección, aprovechando para ello el sistema de arranque automático (autorun) de Windows —continuó explicándole el fantasma.

—Pero yo la conecto a mi equipo y sé que como no está infectado, no tengo problema.

—¿Y nunca se la has dejado a nadie ni la has conectado a otro equipo externo?

—A veces, cuando tengo que dejar documentos, música o vídeos a compañeros de trabajo o familiares.

—No se puede controlar que la máquina externa a la que conectamos dicha unidad no esté infectada. Y si el USB se infecta, al conectarlo a nuestra máquina nos infectaríamos también.

—Gracias por el consejo, sólo utilizaré estas unidades en mi ordenador para no infectarme. Así no tengo que preocuparme —replicó seguro el usuario.

—Sería una solución, pero con ello no bastaría para estar seguros. Tenemos por delante más visitas a otros vectores de infección actuales.

—¿Pero esta pesadilla no se va a acabar nunca? —le suplicó el usuario al fantasma—. No creo que con lo que me has indicado hasta ahora me pueda infectar fácilmente.

—Saca tus conclusiones cuando me vaya. No te he visitado para convencerte de nada, sino para darte una nueva oportunidad de que a tu ordenador nuevo no le ocurra lo que al anterior.

Después de las palabras altisonantes del Fantasma del presente, el usuario dejó de incordiar al fantasma con comentarios pedantes y escuchó atentamente cómo el Fantasma del presente le proporcionaba información sobre otros riesgos existentes en la actualidad.

—Otro vector de ataque importante son los Exploits, es decir, que el malware intenta descargarse cuando el usuario accede a la web legítima infectada, en la que el usuario confía plenamente.

—¿Quieres decir que páginas a las que entro diariamente pueden verse afectadas por ello? —dijo el usuario sorprendido.

—Así es. Y aún hay más. Como, por ejemplo, el phishing a páginas de juegos online.

—¿Me pueden robar objetos de mi personaje del World of Warcraft?

—Por supuesto, y venderlos a través de Internet sin que puedas hacer nada. Y no solo con los objetos de un personaje de un juego online; con las redes sociales puede ocurrir algo parecido y obtener datos personales que después pueden ser usados para realizar ataques dirigidos a usuarios con un perfil específico.

—¡No me digas!, quién lo iba a imaginar.

—Y no se queda ahí la cosa: la mensajería instantánea es otra vía de uso frecuente por los ciberdelincuentes. Si un usuario se infecta, empezará a enviar enlaces con el código malicioso a todos los contactos conectados, infectándose estos y siguiendo con la propagación de la infección.

El usuario, más concienciado después de lo indicado por el fantasma, dijo:

—Todo esto que me muestras es demasiado para mí, no sabía que existían tantos riesgos simplemente por utilizar un ordenador.

—Aún no hemos acabado —dijo el fantasma mirando apenado al usuario—. Ahora vamos a dar un paseo por las falsas aplicaciones de seguridad: al ejecutarse estas herramientas, muestran falsos resultados de infecciones, errores de sistema y demás información engañosa que, supuestamente, solo se solucionan previo pago de la licencia completa de estos productos, lo que supone un negocio redondo, ya que el usuario pagaba por infectarse.

—¡Pero todo esto es preocupante!

—Me alegra que estés cambiando de opinión. Prosigamos con el último viaje, que nos lleva a las aplicaciones P2P, en las cuales, bajo la apariencia de archivos que mucha gente solicita, se esconden códigos maliciosos. Además podemos encontrar en Internet o en las redes P2P multitud de datos sensibles con datos confidenciales debido a las carpetas de red compartidas o al compartir todo nuestro disco duro cuando instalamos algún sistema de descarga P2P.

— ¿Y si utilizo Linux o MAC?

—Aunque actualmente el software malicioso escasea para estos sistemas, las vulnerabilidades de aplicaciones de terceros pueden provocar que estos sistemas puedan infectarse, con lo cual tampoco son 100% seguros.

—Todo lo que me has indicado me ha servido para fiarme menos y ser más precavido a la hora de utilizar el ordenador, pero si estos son los métodos que ahora se utilizan, a mí no me van a pillar.

—Tú mismo. Dentro de poco tendrás otra visita que seguramente no olvidarás —le dijo el fantasma mientras se iba desvaneciendo.

El usuario, en este momento, se da cuenta de todos los peligros reales que acechan en Internet y que, con las prácticas utilizadas, sus datos pueden comprometerse y su equipo puede infectarse fácilmente. Así que nuestro amigo ya no estaba tan seguro como al principio, pero aun así seguía en sus trece de no aplicar ningún tipo de seguridad en su sistema… Así que volvió a dormir.

Continuará…

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..