Jump to content

Consideraciones Sobre los VIRUS INFORMATICOS


Recommended Posts

virus-hacker-pixabay.jpg

En 2017, un virus informático denominado WannaCry hizo temblar los cimientos no sólo de grandes compañías internacionales sino también de usuarios domésticos de todo el mundo. Este virus aprovechaba una vulnerabilidad del sistema operativo Windows para llevar a cabo un ciberataque que inhabilitaba los ordenadores y pedía a cambio de su liberación un importe económico. El virus dio la vuelta al mundo y volvió a crear conciencia en la sociedad sobre la importancia de la seguridad en Internet.

Pero las alarmas no siempre están justificadas. A veces corren bulos sobre supuestos virus en circulación que no tienen base real y que conviene verificar antes de ponerse en guardia. El riesgo cero no existe y peligros siempre hay, pero poniendo de nuestra parte podemos hacer mucho por evitarlos.

El primer virus informático que se conoce fue creado en 1972 y atacó básicamente al sistema operativo Tenex, que incorporaban los ordenadores americanos destinados a la investigación y la enseñanza. Todos los virus tienen un nombre y aquel se llamaba Creeper. Su creador fue el ingeniero Bob Thomas y no tenía intenciones maliciosas. El virus viajaba por la red y se replicaba lanzando el mensaje "soy la enredadera, atrápame si puedes" (I’m the Creeper, catch me if tou can).

Para contrarrestar la acción de Creeper se creó Reaper, considerado el primer antivirus de la historia. Por aquel entonces las denominaciones de virus y antivirus no se utilizaban aún. El término se acuñó en los años 80, cuando surgieron los primeros virus maliciosos. Desde entonces, se han creado multitud de virus, algunos de ellos muy agresivos. Los expertos no se ponen de acuerdo en decidir cuál ha sido el más dañino de la historia ya que han sido muchos los que han puesto en jaque los ordenadores de millones de usuarios, pero quizás destaque de entre todos el CHI o 'Chernobyl'. Este virus se creó en 1998 y afectó a alrededor de 60 millones de ordenadores con los sistemas operativos Windows 95, 98 y Millenium. Eliminaba todos los datos de los equipos e incluso impedía su arranque. También ha habido casos de virus que resultaron absolutamente inofensivos pese a haber sido creados para destruir: el español 'Barrotes' que tenía como finalidad eliminar los datos almacenados en el equipo infectado, nunca llegó a funcionar. El virus se programó para que se ejecutara los días 22 del mes, pero por error se se estableció que fuera el día 34, así que nunca llegó a funcionar.
Tipos de virus informáticos

La década de los 80 vivió el estallido de los virus informáticos maliciosos. Uno de los primeros fue Rabbit, que se autorreplicaba en un mismo ordenador hasta conseguir bloquearlo. Luego llegaron Elk Cloner, que afectó a Apple II y Brain, que infectó los equipos IBM.

A partir de aquel momento empezó a elaborarse una clasificación de los virus informáticos, agrupándolos en función de sus efectos sobre los sistemas operativos.

Virus residentes: viven en la memoria del ordenador y corrompen los archivos a medida que se van abriendo o cerrando.

Virus de acción directa: no están instalados en la memoria, sino en el directorio raíz del disco duro y actúan en el momento en que se ejecuta un programa.

Virus de sobreescritura: se instalan en los archivos del ordenador, destruyen los contenidos y los reemplazan por otros sin que varíe su tamaño.

Virus localizados en el escritorio: también llamados virus cluster o de racimo, alteran la localización de los archivos cuando se intenta acceder a ellos a través del escritorio.

Virus del sistema de arranque: actúan cuando se arranca el disco duro.

Otra clase secundaria de virus son:

Troyano o caballo de Troya: se esconde detrás de una apariencia inofensiva, como puede ser un programa de mejora; y propicia que se pueda acceder al ordenador de manera remota para robar información personal. El que es considerado el rey de los troyanos se denominó Zeus y llegó a infectar más de 3 millones de ordenadores solo en Estados Unidos. Era tan eficaz que afectaba al 77% de las computadoras con antivirus actualizados.

Gusanos: es un malware (software malintencionado) que se propaga aprovechando las transferencias de archivos. Provoca atascos en el sistema operativo y consume ancho de banda. Uno de los más conocidos fue el Morris, que en 1988 infectó al 10% de 60.000 ordenadores que tenían conexión a internet en ese momento.

Spyware: este software espía recopila datos del ordenador y los transmite a otro destino para utilizar la información. Según expertos en virus como Kaspersky Lab, el virus Skygofree está considerado como como uno de los más poderosos de la historia. Afecta a smartphones y puede otorgar a los hackers el control completo del terminal.

Adware: rastrea la memoria del ordenador para detectar las preferencias del usuario y mostrarle anuncios sin su consentimiento. En el año 2015, hubo un periodo de varios meses en el que los ordenadores Lenovo venían con un adware preinstalado llamado Superfish. Este adware tenía una vulnerabilidad que daba acceso a los datos personales de los usuarios.

Secuestradores del navegador: se introducen en el navegador para dirigirlo a determinados sitios web.

Virus email: se expanden cuando se abre un correo electrónico. Aún se recuerda el virus I LOVE YOU, que se propagaba a través de esta vía y en el año 2000, en solo 5 horas, llegó a infectar el 10% de todos los ordenadores conectados a internet en ese momento, generando unos daños valorados en 10.000 millones de euros.

Ransonware: son elementos que bloquean o "secuestran" el ordenador y solo lo liberan a cambio de un rescate, como el Wannacry.

¿Cómo protegerse frente a los virus informáticos?

Instalar un antivirus es eficaz, pero hay que saber que el propio sistema operativo dispone de mecanismos internos para autoprotegerse. Por ejemplo, el conocido Windows Defender protege al equipo frente a posibles virus y programas espías. Se incluía por defecto en los sistemas operativos Windows Vista y Windows 7, 8 y 10. En 2009 la empresa incorporó el Windows Security Essentials, que cumple las mismas funciones para los ordenadores domésticos de escritorio y que ha ido actualizándose desde entonces. Además, existen otros antivirus gratuitos que también nos pueden proporcionar seguridad, como Avast o Kaspersky.

Se trata de programas aparentemente simples, pero son bastante eficaces eliminando troyanos, virus, gusanos y spyware. Si un internauta navega por sitios seguros, en un principio serían más que suficientes para mantener su equipo protegido. Eso sí, es preciso estar pendientes de las actualizaciones.

Para aumentar esta protección, sobre todo si se trabaja con datos sensibles, lo mejor es instalar algún antivirus. Pero hay otras acciones preventivas que podemos realizar:

Cuidado con las redes sociales y la mensajería: son una vía muy utilizada para transmitir virus. Hay que ser precavidos y evitar abrir imágenes o vídeos sin comprobar su origen.

Cerrar la página cuando el navegador indique que un sitio no es seguro.

No descargar archivos de procedencia dudosa.

No aceptar fotos vía Messenger de contactos desconocidos.

No hacer clic en las ventanas emergentes o en publicidad sospechosa.

Conviene hacer copias de seguridad de los archivos con cierta periodicidad.

Mitos y leyendas sobre los virus informáticos

Alrededor de los virus informáticos circulan informaciones falsas que conviene aclarar, porque condicionan la forma de navegar por Internet.

Los virus son fáciles de detectar: en la actualidad, los virus son mucho más sofisticados que antes y muchas veces pasan desapercibidos porque el ordenador funciona con normalidad.

Los virus entran por el correo electrónico: falso. Si bien es cierto que el mail puede ser una vía de infección, se introducen también navegando por Internet o a través de las redes sociales. Algunas de las últimas grandes infecciones como Wannacry se han producido a través de redes internas de las empresas.

Cuando un ordenador va lento es que tiene un virus: hay múltiples razones por las que un ordenador puede funcionar con lentitud, como la falta de mantenimiento del sistema operativo, tener muchos programas que se cargan en el arranque o incluso que no se limpie por dentro desde hace mucho.

Si sale pantalla azul es que hay un virus: la pantalla azul suele salir por drivers o software defectuoso.

Las páginas porno están llenas de virus: no es cierto del todo. La industria del porno mueve mucho capital y trabaja de forma cada vez más segura, pero conviene ir con cuidado igualmente. Sí suele ser cierto en el caso de las páginas de descargas ilegales.

Los ordenadores de Apple son inmunes ante ciberataques: según datos revelados por la empresa de antivirus Norton, estos dispositivos reciben alrededor de 600.000 ataques mensualmente. La ventaja es que al estar menos presentes en el mercado hay un menor número de desarrolladores de virus interesados en estos equipos.

Los más peligrosos del 2018

El Instituto Nacional de Ciberseguridad de España contabilizó el pasado año más de 120.000 ataques informáticos en España, dirigidos fundamentalmente a grandes empresas. Entre los más agresivos de 2018 se encuentran los siguientes: Confiker, Nivdort, Zeus, Zero Access o Viari. La mayoría actúan para robar datos o contraseñas bancarias.

Link to comment
Share on other sites

  • 3 years later...

Métodos de infección

 

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

Formas para infectarse de virus

 

  • Mensajes dejados en redes sociales como Twitter o Facebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

 

¿Cómo infecta un virus el computador?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

  3. El virus infecta los archivos que se estén usando en es ese instante.

  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Link to comment
Share on other sites

TIPOS DE VIRUS INFORMÁTICOS

Gusano

Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este malware. Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio.

 

Adware

El adware también son denominados como software con publicidad. Los creadores de adware incluyen anuncios o ayudan a distribuir otro software para ganar dinero. Existen en todas las computadoras y dispositivos móviles. 

Aunque la mayoría de estos son perfectamente seguros y legítimos, algunos pueden tener motivos oscuros como distribuir otros virus o abrir puertas traseras.

 

pexelstimamiroshnichenko5380664.jpg

 

Spyware

Es una clase de malware más especializada, ya que es básicamente un programa espía. Su objetivo es robar toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los delitos informáticos.

Se usan principalmente para robar información y almacenar los movimientos de los usuarios en la web y muestran avisos pop-ups a los usuarios. Algunos spywares son puestos con intención en ordenadores corporativos o públicos para monitorear a los usuarios.

Pueden recolectar data de cualquier tipo, como hábitos de navegación online, contraseñas, información bancaria, entre otros.

 

Ransomware

Este tipo de malware que es mucho más especializado que los anteriores. Amenaza con publicar datos de la víctima o bloquear para siempre el acceso a su ordenador a menos que se pague una suma. De ahí que la traducción del nombre sea secuestro de datos.

Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los archivos de la víctima haciéndolos inaccesibles. Si se hace bien es imposible descifrar esa clave. Se llevan a cabo usando troyanos, que parecen archivos legítimos.

 

Botnet

Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir expandiéndose.

 

Rootkit

Este se esconde entre los procesos del sistema y no solo roba información, sino que emplea los recursos de tu equipo para fines maliciosos, como el envío de SPAM o virus. Son muy difíciles de detectar, pues se camuflan en el sistema operativo y pueden pasar desapercibidos incluso para los antivirus. 

 

Troyanos

Un troyano es un tipo de malware que, para lograr infectar un equipo, se camufla como un software legítimo. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema, conocida como backdoor. Además, son capaces de eliminar archivos, bloquear cuentas, modificar contraseñas e incluso ralentizar el rendimiento de tu equipo.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...