Introducción
Actualizado 11/11/2025
Cuando nos decidimos a comprar un ordenador personal, siempre queremos que sea el que mejor hardware tenga del mercado o por lo menos el mejor que nuestra cartera pueda permitirse para que el sistema operativo corra sin problemas pero, salvo excepciones, nos olvidamos de la seguridad.
Lejos quedan ya aquellos años en los que el ordenador personal no se comunicaba con el mundo exterior, el que cuando llegabas del colegio, lo encendías para que cuando hubieras terminado de merendar ya estuviera cargado tu juego favorito, eso sí, si no tenías exámenes en el colegio.
Imagen propiedad de ZXART
Hoy en día, cualquier programa, cualquier juego... se ejecuta en segundos, e incluso menos dependiendo de los recursos que necesite y el hardware del que dispongamos. Pero, sobre todo, hoy todos los ordenadores e incluso smatphones, smart tv, tablets... tienen la posibilidad de conectarse con el mundo exterior para poder leer noticias, comprar o vender online, disponer de un método de contacto como los correos electrónicos...
Todo ello ha ido evolucionando desde aquellos primeros ordenadores que ocupaban una habitación entera y que no estaba al alcance de cualquiera para ser un recurso accesible y que nos facilita la vida pero, en contrapartida, un ordenador, un smartphone... mal configurado, puede ser un agujero en nuestra privacidad, pudiendo un atacante llegar a tener acceso a tus archivos, contraseñas e incluso conocer el perfil de la persona que usa ese ordenador, por las búsquedas que realiza en internet.
Imagen de uno de los primeros ordenadores de propósito general. El ENIAC.
Imagen propiedad de Wikipedia.
Y entonces, ¿cómo protegernos?
Intentaré, dentro de la gran dificultad que existe, explicarlo con la mayor sencillez posible pero siempre debéis tener en mente que antes de poderlos combatir existen personas, normalmente Hackers que sacan todas las vulnerabilidades posibles para poder colarse en tu sistema, y en ocasiones cuando llega el parche (remedio) puede ser demasiado tarde. Por ello, SIEMPRE debemos tener el sistema operativo y los siguientes programas que iréis descubriendo en este artículo ACTUALIZADOS.
Para saber cómo protegernos, primero debemos saber de qué queremos protegernos. En la actualidad, existen:
_ Virus informáticos: Todos ellos suelen instalarse tras ejecutar un programa de extensión .EXE o .BAT, infectando todo el sistema operativo de la computadora. El culpable de infectar la computadora suele ser su usuario al ejecutar algún software infectado, seguramente pirata (recomiendo encarecidamente siempre usar software original).
Para combatirlos, debemos proveernos de un buen antivirus que, claro está, esté actualizado.
Uno de los spyware más conocidos son los llamados Keylogger, que son los que recopilan los caracteres introducidos a través del teclado de la computadora (almacenado en el buffer) y enviarlos a través de la web a un enlace externo. Este spyware es muy peligroso, no sólo puede robarte las contraseñas de tu correo electrónico, de tu red social... sino la contraseña de acceso a tu banco virtual.
En general, todos los spyware, recogen información personal (como contraseñas, historial de navegación, datos bancarios) para enviarlo a terceros sin que lo sepas.
Para combatirlo, deberíamos disponer de un anti-spyware que los combata, aunque actualmente, la mayoría de los antivirus actuales los combaten, eso sí, siempre que estén actualizados.
_ Adware: Se descargan y ejecutan sin consentimiento del usuario, y muestran o bajan publicidades desde la web. Suelen mostrar ventanas emergentes (pop-ups), banners o anuncios en el navegador. Pueden cambiar la página de inicio o el motor de búsqueda sin autorización. Ralentizan el sistema o la navegación. Puede recopilar datos de navegación y hábitos de uso sin permiso.
Para combatirlo, deberías tener un anti-malware instalado y actualizado. Los antivirus actuales también los combaten, SIEMPRE que estén ACTUALIZADOS. Aquí, yo, recomendaría la instalación de un bloqueador de anuncios (para navegación más segura).
_ Scareware: es un tipo de malware muy común en nuestros días, se trata de asustar al usuario haciéndole creer que la computadora, móvil o sistema tiene un problema grave (como virus, errores del sistema o amenazas críticas) con el objetivo de que compres un software falso para “arreglarlo”, para que descargues malware más peligroso (como troyanos o ransomware) o entregues información personal o financiera.
Suele aparecer como ventanas emergentes (pop-ups) alarmantes con mensajes como: “¡Su PC está infectado! Descargue este antivirus ahora.” También, como páginas web falsas que imitan escaneos del sistema, notificaciones engañosas desde el navegador o como aplicaciones fraudulentas que se hacen pasar por antivirus o limpiadores del sistema.
Para combatirlo, recomiendo exactamente lo mismo que para el adware. SIEMPRE ACTUALIZADOS.
_ Gusano informático (Worm): es un tipo de malware que siempre reside en memoria y se duplica a sí mismo para tratar de alcanzar a los distintos equipos que se encuentran dentro de una red de computadoras. A diferencia de los virus, no infecta archivos, trabaja con procesos y se vale de servicios del sistema operativo que, a menudo están ocultos para el usuario. No requiere de la actividad o intervención del usuario. Infecta un sistema aprovechándose de alguna debilidad o vulnerabilidad conocida y se activa en forma automática.
Un gusano puede:
_ Propagarse por redes (Wi-Fi, internet, LAN).
_ Explotar vulnerabilidades en sistemas operativos o aplicaciones.
_ Colapsar redes al multiplicarse y consumir ancho de banda.
_ Instalar malware adicional, como troyanos, ransomware o spyware.
_ Robar datos, crear puertas traseras o controlar el sistema afectado (botnets).
Para combatirlo, puedes hacerlo con un antivirus y un malware actualizados.
_ Troyanos: se presentan al usuario como software legítimo en forma de archivos con la extensión .EXE o .BAT. Necesita intervención del usuario (ejecución) para poder infectar a la computadora. Se caracterizan por crear una puerta trasera (backdoor) en el sistema, para que un usuario no autorizado lo administre en forma remota. De esta manera, dicha persona puede ejecutar programas, robar información o desestabilizar el sistema, entre otras acciones. A menudo las redes zombies que existen en la actualidad son creadas por troyanos.
puede:
_ Instalar más malware (como ransomware, spyware, rootkits).
_ Robar contraseñas, datos bancarios o archivos.
_ Controlar tu dispositivo de forma remota (crear una botnet).
_ Registrar tus pulsaciones (keylogger).
_ Activar tu cámara o micrófono sin permiso.
Los troyanos se esconden en:
_ Archivos adjuntos de correos falsos (phishing).
_ Programas “crackeados” o piratas.
_ Juegos, herramientas o supuestas actualizaciones.
_ Sitios web maliciosos o comprometidos.
Para combatirlos, ten instalado un antivirus y un anti-malware actualizado. Además recomiendo que siempre tengas backups (copias de seguridad) siempre actualizado de todo lo importante que tengas por si llegara a infectarse el computador de tal manera que fuera irrecuperable sin formatearlo entero. Además de no abrir correos sospechosos ni usar software pirata.
_ Rootkit: son los conjuntos de herramientas que les permiten a los autores de troyanos modificar el comportamiento del sistema operativo para ocultar el accionar de los troyanos, keyloggers u otro malware previamente instalado. Se caracterizan por la necesidad de un backdoor (puerta trasera) en el sistema, son instalados por el atacante luego de tomar el control remoto de la computadora infectada y no requieren la intervención del usuario, de hecho suelen instalarse sin que el propio usuario se entere, sobre todo si no tiene conocimientos de informática y programación. Además pueden desactivar antivirus o impedir su detección.
Debido a que los rootkits modifican el comportamiento, los archivos, el registro y servicios de un sistema operativo en ejecución, son muy difíciles de detectar. Un método efectivo es apagar el sistema infectado y conectar su disco duro en otra computadora como esclavo y escanearlo en busca de infecciones, ya que puede sobrevivir a reinicios o incluso persistir en el firmware.
¿Por qué son tan peligrosos?
_ Porque actúan a nivel profundo del sistema (incluso antes de que arranque el sistema operativo).
_ Son difíciles de detectar con antivirus tradicionales.
_ Pueden permitir el robo continuo de información o el control total de tu equipo.
Para combatirlo deberías:
_ No uses software pirata.
_ Usa un antivirus de confianza, actualizado, ya que detecta amenazas antes de que actúen. Una vez que actúen, estante atento porque te explicaremos cómo intentar eliminarlo sin tener que desmontar su disco duro.
_ Mantén el sistema y drivers actualizados
_ Revisa permisos al instalar software
_ Usa cuentas sin privilegios para tareas diarias
_ Exploit: Hace referencia al aprovechamiento de las vulnerabilidades de un sistema. Consiste en un conjunto de sentencias de programa que tienen como objetivo producir fallos en un sistema , ya sea para que el atacante gane privilegios dentro de él y pueda ser utilizado a su antojo, para desestabilizarlo o para ejecutar malware. No necesita de la intervención del usuario, muchas veces, no requiere que el usuario haga nada más que visitar una página web infectada (ataques "drive-by"), abra archivos adjuntos infectados en correos o a través de programas desactualizados con fallos conocidos por los hackers o por medio de kits de exploits (exploit kits) que atacan múltiples fallos a la vez.
Los exploits no siempre dejan huellas visibles, pero puedes detectar algo raro si:
_ Programas se cierran o fallan. Podría deberse a un ataque fallido o prueba de exploit.
_ Antivirus desactivado sin motivo. Exploit que ejecutó código remoto.
_ Alto consumo de CPU o red. Malware ejecutándose en segundo plano.
_ Archivos modificados. Posible instalación de malware post-exploit.
Para combatirlos:
_ Mantén tu sistema siempre actualizado. Cierra vulnerabilidades que los exploits usan.
_ Usa antivirus y antimalware actualizados en tiempo real. Detectan exploits conocidos y comportamientos sospechosos.
_ No uses software obsoleto (como Flash). Son blancos comunes de exploits.
_ Evita páginas web no seguras o piratas. Sitios frecuentes de exploits y malware.
_ Usa navegadores modernos (Chrome, Edge, Firefox actualizados).
_ Ransomware: es un software malicioso que exige el pago de un rescate a algún criminal a cambio de que el ordenador infectado no sufra ningún daño. Normalmente, se trata de un cifrado de los archivos en los que el criminal amenaza con eliminar la clave del cifrado si no se paga el rescate de los archivos en un tiempo corto. También es bastante habitual que el criminal robe los archivos en lugar de cifrarlos, para asegurar que el usuario no tenga manera alguna de recuperar sus datos sin pagar el rescate.
Para combatirlos:
_ Mantén tu sistema operativo y programas actualizados.
_ El antivirus y/o antimalware mantenlo activo y actualizado.
_ Ten activo un firewall.
_ Criptojacking: es cuando un atacante utiliza tu ordenador, servidor o dispositivo (sin tu permiso) para minar criptomonedas. En lugar de robar datos o cifrar archivos, el objetivo es aprovechar tu CPU/GPU y energía eléctrica para generar monedas digitales para el atacante.
Puede ser silencioso y funcionar en segundo plano —a veces mediante código malicioso en páginas web (minería en el navegador) o mediante malware instalado en el sistema.
Para combatirlo:
_ Mantén todo actualizado: Sistema operativo, navegador y plugins (Flash/Java ya no suelen usarse: desinstálalos si no los necesitas).
_ Adoptar extensiones y configuraciones seguras del navegador
_ Usa bloqueadores de anuncios y bloqueadores de scripts (uBlock Origin, uMatrix/NoScript —o equivalentes—) para evitar scripts de minería en páginas.
_ Revisa y elimina extensiones no reconocidas.
_ Antimalware y protección de endpoints actualizados
_ Utiliza antivirus/antimalware confiable, actualizados, que detecte miners y PUPs (programas potencialmente no deseados).
_ En entornos empresariales, soluciones EDR/Endpoint Protection ayudan a detectar minería.
Si llegaste hasta aquí, te darás cuenta de que lo más importante es que tengas todos tus programas, incluidos el sistema operativo, los antivirus, antimalware..., los drivers... completamente ACTUALIZADOS, los Hackers se conocen todas las vulnerabilidades que existen de softwares, drivers... obsoletos e incluso softwares y drivers modernos con posibles vulnerabilidades que son explotados por esta gente hasta que sale un parche de seguridad que soluciona el problema, si tú no dispones de ese parche actualizado (actualización) estarías expuesto a las intenciones maliciosas de Hackers que no descansan en su propósito.



Comentarios
Publicar un comentario