Saltar al contenido

¿Qué son los Virus Informáticos?

Un virus informático, al igual que un virus de la gripe, está diseñado para propagarse de un huésped a otro y tiene la capacidad de replicarse. Del mismo modo, de la misma manera que los virus de la gripe no pueden reproducirse sin una célula huésped, los virus informáticos no pueden reproducirse y propagarse sin programación en un archivo o documento.

En términos más técnicos, un virus informático es un tipo de código o programa malicioso escrito para alterar el funcionamiento de una computadora y está diseñado para propagarse de una computadora a otra. Un virus funciona al insertarse o adjuntarse a un programa o documento legítimo que admite macros para ejecutar su código. En el proceso, un virus tiene el potencial de causar efectos inesperados o dañinos, como dañar el software del sistema al corromper o destruir datos.

¿Cómo ataca un virus informático?

Una vez que un virus se ha conectado correctamente a un programa, archivo o documento, el virus permanecerá inactivo hasta que las circunstancias hagan que la computadora o el dispositivo ejecuten su código. Para que un virus infecte su ordenador, debe ejecutar el programa infectado, lo que a su vez hace que se ejecute el código del virus.

Esto significa que un virus puede permanecer inactivo en su computadora, sin mostrar signos o síntomas importantes. Sin embargo, una vez que el virus infecta su computadora, el virus puede infectar otros PCs en la misma red. Robar contraseñas o datos, registrar pulsaciones de teclas, corromper archivos, enviar spam a sus contactos de correo electrónico e incluso hacerse cargo de su máquina son solo algunas de las cosas devastadoras e irritantes que puede hacer un virus.

Si bien algunos virus pueden ser juguetones en intención y efecto, otros pueden tener efectos profundos y perjudiciales. Esto incluye borrar datos o causar daños permanentes en su disco duro. Peor aún, algunos virus están diseñados con ganancias financieras en mente.

¿Cómo se propagan los virus informáticos?

En un mundo constantemente conectado, puede contraer un virus informático de muchas maneras, algunas más obvias que otras. Los virus se pueden propagar a través de archivos adjuntos de correo electrónico y mensajes de texto, descargas de archivos de Internet y enlaces de estafa de redes sociales. Sus dispositivos móviles y teléfonos inteligentes pueden infectarse con virus móviles a través de descargas de aplicaciones sospechosas. Los virus pueden ocultarse disfrazados como archivos adjuntos de contenido socialmente compartible, como imágenes divertidas, tarjetas de felicitación o archivos de audio y video.

Para evitar el contacto con un virus, es importante tener precaución al navegar por la web, descargar archivos y abrir enlaces o archivos adjuntos. Para ayudar a mantenerse seguro, nunca descargue archivos adjuntos de texto o correo electrónico que no esté esperando, ni archivos de sitios web en los que no confíe.

¿Cuáles son los signos de un virus informático?

Un ataque de virus informático puede producir una variedad de síntomas. Éstos son algunos de ellos:

  • Ventanas emergentes frecuentes. Las ventanas emergentes pueden alentarlo a visitar sitios inusuales. O pueden pedirle que descargue antivirus u otros programas de software.
  • Cambios en tu página de inicio. Su página de inicio habitual puede cambiar a otro sitio web, por ejemplo. Además, es posible que no pueda restablecerlo.
  • Se envían correos electrónicos masivos desde su cuenta de correo electrónico. Un criminal puede tomar el control de su cuenta o enviar correos electrónicos a su nombre desde otra computadora infectada.
  • Accidentes frecuentes Un virus puede causar daños importantes en su disco duro. Esto puede hacer que su dispositivo se congele o se bloquee. También puede evitar que su dispositivo vuelva a encenderse.
  • Rendimiento inusualmente lento de la computadora. Un cambio repentino en la velocidad de procesamiento podría indicar que su computadora tiene un virus.
  • Programas desconocidos que se inician cuando enciende su computadora. Es posible que conozca el programa desconocido cuando inicie su computadora. O puede notarlo al consultar la lista de aplicaciones activas de su computadora.
  • Actividades inusuales como cambios de contraseña. Esto podría evitar que inicies sesión en tu computadora.

¿Cómo protegernos contra los virus informáticos?

Estas son algunas de las cosas que puede hacer para ayudar a mantener su computadora segura.

  • Descargue un antivirus confiable y manténgalo actualizado con las últimas definiciones de virus.
  • Evite hacer clic en cualquier anuncio emergente.
  • Siempre escanee sus archivos adjuntos de correo electrónico antes de abrirlos.
  • Siempre escanee los archivos que descargue utilizando programas para compartir archivos.

Tipos de Virus informáticos

Estas y otras clases de software malicioso se describen a continuación.

Ramsomware

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente el acceso a ellos a menos que se pague un rescate. Si bien algunos ransomware simples pueden bloquear el sistema de una manera que no sea difícil de revertir para una persona conocedora, el malware más avanzado utiliza una técnica llamada extorsión criptoviral, que encripta los archivos de la víctima, haciéndolos inaccesibles, y exige un pago de rescate para descifrarlos. .

Virus

Un virus informático es un tipo de malware que se propaga insertando una copia de sí mismo y formando parte de otro programa. Se propaga de una computadora a otra, dejando infecciones mientras viaja. La gravedad de los virus puede variar desde causar efectos levemente molestos hasta dañar datos o software y causar condiciones de denegación de servicio (DoS). Casi todos los virus están conectados a un archivo ejecutable, lo que significa que el virus puede existir en un sistema pero no estará activo o no se podrá propagar hasta que un usuario ejecute o abra el archivo o programa host malicioso. Cuando se ejecuta el código de host, también se ejecuta el código viral. Normalmente, el programa host sigue funcionando después de ser infectado por el virus. Sin embargo, algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye el programa host por completo. Los virus se propagan cuando el software o documento al que están conectados se transfiere de una computadora a otra mediante la red, un disco, el intercambio de archivos o archivos adjuntos de correo electrónico infectados.

Gusanos (Worms)

Los gusanos informáticos son similares a los virus en que replican copias funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos son un software independiente y no requieren un programa host o ayuda humana para propagarse. Para propagarse, los gusanos explotan una vulnerabilidad en el sistema de destino o utilizan algún tipo de ingeniería social para engañar a los usuarios para que los ejecuten. Un gusano ingresa a una computadora a través de una vulnerabilidad en el sistema y aprovecha las funciones de transporte de archivos o de información en el sistema, lo que le permite viajar sin ayuda. Los gusanos más avanzados aprovechan las tecnologías de cifrado, limpiadores y ransomware para dañar a sus objetivos.

Troyanos

Un troyano es otro tipo de malware que lleva el nombre del caballo de madera que los griegos usaban para infiltrarse en Troya. Es un software dañino que parece legítimo. Los usuarios suelen ser engañados para cargarlo y ejecutarlo en sus sistemas. Después de que se activa, puede lograr cualquier número de ataques al host, desde irritar al usuario (abrir ventanas o cambiar los escritorios) hasta dañar el huésped (eliminar archivos, robar datos o activar y difundir otro malware, como virus) .

También se sabe que los troyanos crean puertas traseras para dar a los usuarios maliciosos acceso al sistema. A diferencia de los virus y gusanos, los troyanos no se reproducen infectando otros archivos ni se auto-replican. Los troyanos deben propagarse a través de la interacción del usuario, como abrir un archivo adjunto de correo electrónico o descargar y ejecutar un archivo de Internet.

Bots

“Bot” se deriva de la palabra “robot” y es un proceso automatizado que interactúa con otros servicios de red. Los bots a menudo automatizan tareas y proporcionan información o servicios que de otro modo serían realizados por un ser humano. Un uso típico de los bots es recopilar información, como rastreadores web, o interactuar automáticamente con mensajería instantánea (IM), Internet Relay Chat (IRC) u otras interfaces web. También se pueden usar para interactuar dinámicamente con sitios web.

Los bots se pueden usar para propósitos buenos o maliciosos. Un bot malicioso es un malware de propagación automática diseñado para infectar un host y conectarse de nuevo a un servidor central o servidores que actúan como centro de comando y control (C&C) para una red completa de dispositivos comprometidos, o “botnet”. Con una botnet, los atacantes pueden lanzar ataques de tipo inundación de “control remoto” de base amplia contra su (s) objetivo (s).

Además de la capacidad de propagarse como gusanos, los bots pueden incluir la capacidad de registrar pulsaciones de teclas, recopilar contraseñas, capturar y analizar paquetes, recopilar información financiera, lanzar ataques de denegación de servicio (DOS), transmitir spam y abrir puertas traseras en El huésped infectado. Los bots tienen todas las ventajas de los gusanos, pero generalmente son mucho más versátiles en su vector de infección y a menudo se modifican a las pocas horas de la publicación de un nuevo exploit. Se sabe que explotan las puertas traseras abiertas por gusanos y virus, lo que les permite acceder a redes que tienen un buen control del perímetro. Los bots rara vez anuncian su presencia con un escaneo alto

Artículo actualizado a 14 de Mayo de 2020.