Introducción
En la actualidad, la vida
cotidiana está más que vinculada con la tecnología, todos tenemos algo que ver
con ella, ya sea por medio de dispositivos, de redes sociales, de aparatos,
etc.; por esto, nuestros datos e información personal está expuesta a muchos
riesgos y existen muchas personas que al tener mucho conocimiento acerca de ésta
tecnología, dan mal uso de su saber y lo ocupan para crear virus informáticos,
a los que todos los que interactuamos con la tecnología, estamos expuestos.
Los Virus informáticos son un malware que
puede afectar demasiado nuestros datos o equipos. Por eso es necesario conocer
información sobre éstos.
Los temas que serán vistos
en éste documento, son los necesarios para evitar el hecho de tener que pasar
por la molestia de tener complicaciones en nuestros navegadores, equipos o
redes sociales, perder todos los datos o hasta llegar al punto de ya no poder
ocupar el equipo a menos de que lo mandemos a arreglar, lo que nos generará un
gasto innecesario de no haber sido por los virus; por éstas y muchas más
razones, el conocer los tipos de virus y cómo evitarlos… es necesario.
Desarrollo
A lo largo del documento, se
verán los siguientes temas:
·
¿Qué son los virus?
·
¿Cómo funcionan?
·
¿Cómo se infectan?
·
¿Cómo protegernos?
·
Tipos de Virus
·
Características de los Virus
·
Virus para móviles.
En el desarrollo de los
temas anteriores, estará la información necesaria para poder tener el
conocimiento necesario para evitar molestias ya mencionadas.
¿Qué son los virus?
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
¿Cómo funcionan?
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
¿Cómo se infectan?
Un
sistema operativo infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos.
Dentro
de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
•
Mensajes que ejecutan automáticamente programas.
•
Ingeniería social
•
Entrada de información en discos de otros usuarios
infectados.
•
Instalación de software pirata o de baja calidad.
•
Al navegar por Internet
•
Visitar un sitio Web con applets de Java o código ActiveX
malévolo.
•
Bajar
archivos del Internet
•
Copia
de programas o archivos de amigos en diskettes
En el sistema
Windows puede darse el caso de que el ordenador se infecte sin ningún tipo de
intervención del usuario.
¿Cómo protegernos?
•
Instale un programa antivirus.
Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus, éstos analizan el equipo en busca de virus que pretenden introducirse en su correo electrónico, sistema operativo o archivos
Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus, éstos analizan el equipo en busca de virus que pretenden introducirse en su correo electrónico, sistema operativo o archivos
•
No abra los archivos adjuntos a mensajes de
correo electrónico. Muchos virus se envían adjuntos a mensajes de correo
electrónico y se propagan en cuanto abre el archivo
•
Utilice un firewall.
Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo.
Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo.
Tipos de Virus y sus
Características.
·
Virus de Boot
Uno de los primeros tipos de virus conocido, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Uno de los primeros tipos de virus conocido, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
·
Time Bomb o Bomba de Tiempo
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
·
Lombrices, worm o gusanos
Éste al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Éste al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
·
Troyanos o caballos de Troya
Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
·
Hijackers
Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer, alterando la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas.
Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer, alterando la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas.
·
Keylogger
Capturador de teclas. Luego que son ejecutados, normalmente quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias, obtener contraseñas personales, como de cuentas de email, MSN.
Capturador de teclas. Luego que son ejecutados, normalmente quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias, obtener contraseñas personales, como de cuentas de email, MSN.
·
Zombie
Controlada por terceros. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
Controlada por terceros. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
·
Virus de Macro
Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Virus para Móviles.
La potencia de los móviles de última generación es comparable a
la de un ordenador portátil de hace unos años: ejecutan aplicaciones complejas,
almacenan una cantidad enorme de datos y, sobre todo, se conectan a Internet;
ya son casi mil millones en todo el mundo.
Una cifra que los ciber-criminales miran con codicia, al menos
según los productores de antivirus, que llevan años alertando a gritos acerca
de la aparición inminente de malware para los sistemas móviles.
Cuando a mediados de la década pasada se popularizaron los
smartphones, se empezó a hablar casi al mismo tiempo de malware para
móviles. Al principio no pasaban de ser meras pruebas de concepto, como el virus Caribe (o Cabir), que infectaba móviles
Symbian y se propagaba a través de Bluetooth; sus únicas acciones consistían en
mostrar un mensaje y propagarse.
Bluetooth es una tecnología que ha sido usada por más malware. Para evitar infectarse
basta con rechazar el archivo entrante o no instalar la aplicación, pero eso no
ha evitado infecciones masivas en lugares con grandes aglomeraciones de gente.
El virus Skuller, aparecido en 2004, fue el primer ejemplo de malware dañino:
reemplazaba los iconos con calaveras y borraba archivos al azar.
El virus Skuller
Otra vía de infección clásica son los mensajes multimedia (MMS).
En 2010, el virus MMS Bomber afectó a millones de móviles Symbian
en China. Un caso similar fue el de CommWarrior, aparecido en 2005, que
invitaba a los usuarios a ejecutar un juego y se propagaba aprovechando la
agenda de contactos del móvil.