LOS VIRUS INFORMATICOS
Un virus informático es un tipo de malware que se adhiere a
otros programas, se autorreplica y se propaga de un ordenador a otro. Cuando un
virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros
archivos o documentos. A continuación, modifica esos archivos y continúa
propagándose.
Los virus infectan los ordenadores de forma discreta, y a
menudo están diseñados para destruir archivos personales o conseguir el control
de los dispositivos. Los virus informáticos hacen copias de sí mismos y se
propagan por los dispositivos y las redes como los virus biológicos, que pasan
de una persona a otra. Y al igual que las versiones biológicas, mientras que
algunos virus informáticos son simplemente molestos, otros pueden causar daños
importantes.
DIFERENCIA ENTRE VIRUS Y MALWARE
Entonces, ¿cuál es la diferencia entre un virus y un malware (software malicioso)? El término «virus» es a menudo un término comodín utilizado para referirse a cualquier tipo de software creado para ser dañino. Pero un virus es solo un tipo de malware, y la definición de un virus es que es un programa informático que puede autorreplicarse, infectar otros programas y propagarse a otros ordenador.
COMO FUNCIONAN LOS VIRUS INFORMATICOS
«Virus informático» es un término general que incluye muchos tipos distintos de virus, mecanismos de entrega e impactos. Para entender cómo funcionan los virus informáticos, es útil dividirlos en dos categorías: los que empiezan a infectar y replicarse en cuanto entran en su ordenador, y los que permanecen latentes, a la espera de que usted ejecute el código de forma involuntaria.
Los virus informáticos tienen cuatro fases (inspiradas en la
clasificación que hacen los biólogos del ciclo vital de un virus humano).
Fase durmiente: Es cuando el virus permanece oculto en su
sistema, a la espera.
Fase de propagación: Esta es la etapa viral, en la que el
virus comienza a autorreplicarse, almacenando copias de sí mismo en archivos,
programas u otras partes de su disco. Los clones pueden estar ligeramente
alterados en un intento de evitar la detección, y estas copias también se
autorreplicarán, creando más clones que seguirán copiando y propagándose.
Fase de activación: Suele hacer falta una acción específica
para desencadenar o activar el virus. Puede ser una acción del usuario, como
hacer clic en un icono o abrir una aplicación. Otros virus están programados
para activarse después de un determinado tiempo, como una bomba lógica diseñada
para activarse después de que su ordenador se haya reiniciado un determinado
número de veces (esto se hace para ocultar el origen del virus).
Fase de ejecución: En esta fase el programa del virus se
ejecuta y libera su carga útil, el código malicioso que daña el dispositivo.
COMO SE PROPAGAN LOSVIRUS INFORMATICOS
Normalmente, los virus informáticos se propagan a través de
descargas maliciosas en línea, archivos adjuntos de correo electrónico
infectados o al conectar hardware infectado, como una unidad flash externa
(memoria USB). Los virus informáticos pueden propagarse a través de casi
cualquier método de intercambio de archivos, siempre que el virus pueda evitar
ser detectado por programas antivirus.
Estas son algunas de las formas más comunes en que los virus
informáticos se propagan y pueden acabar en su ordenador:
Correos electrónicos: Un método de ataque común de los
ciberdelincuentes. Los correos electrónicos como los utilizados en los ataques
de phishing pueden llevar adjuntos archivos dañinos, enlaces maliciosos o
incluso una infección justo en el HTML del cuerpo del correo electrónico.
Descargas: Los hackers pueden ocultar los virus en
aplicaciones, en documentos enviados mediante servicios para compartir
archivos, en complementos y en casi cualquier sitio donde haya archivos
disponibles para descargar.
Servicios de mensajería: Los virus se pueden extender
mediante SMS o servicios de mensajería como Facebook Messenger, WhatsApp e
Instagram. En estos casos, como en el correo electrónico, pueden tomar la forma
de enlaces maliciosos, adjuntos y archivos ejecutables.
Software antiguo: Si no actualiza las aplicaciones o el
sistema operativo, puede estar exponiéndose a vulnerabilidades que los
ciberdelincuentes pueden aprovechar para propagar virus informáticos.
Malvertising: Los virus pueden estar ocultos en los anuncios
en línea, como los banner publicitarios que se muestran a través de los
intercambios de anuncios. El malvertising permite a los delincuentes ocultar el
código malicioso incluso en sitios web legítimos y de confianza como los de The
New York Times y la BBC, ambos atacados por ciberdelincuentes.
Una buena higiene informática y buenas herramientas
antimalware pueden protegerle contra todos estos vectores de ataque. Por eso es
importante mantener el software actualizado, utilizar contraseñas seguras, y
proteger su dispositivo con un robusto software de ciberseguridad.
TIPOS DE VIRUS INFORMATICOS
Todos los virus tienen una carga útil, que es la que ejecuta
la acción. Un hacker puede codificar cualquier tipo de actividad
malintencionada en la carga útil del virus, incluyendo bromas sencillas e
inocuas que no causan daño alguno. Si bien algunos virus tienen cargas útiles
inofensivas, la mayoría de ellos causan daños al sistema y a sus datos. Existen
nueve clases principales de virus, algunos de las cuales podrían estar repletos
de otro malware para incrementar las oportunidades de infección y de daño. Los
principales tipos de virus informáticos son:
Virus de sector de arranque:
El disco duro de su ordenador tiene un sector cuyo único
propósito es orientar al sistema operativo, para que este pueda iniciar la
interfaz. Un virus de sector de arranque daña o controla el sector de arranque
del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de
virus mediante un dispositivo USB malintencionado. El virus se activa cuando
los usuarios conectan el dispositivo USB y arrancan su equipo.
Virus de script:
La mayoría de los navegadores tienen defensas contra los
scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar
código en el dispositivo local.
Secuestrador del navegador:
Hay virus que pueden cambiar la configuración de su
navegador y funcionan secuestrando los enlaces favoritos de su navegador, la
URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a
una página malintencionada. La web podría ser una web de phishing o de adware
usada para robar datos o para ganar dinero por parte del atacante.
Virus residentes:
Estos virus residentes se incrustan en la memoria del
ordenador y permanecen ocultos hasta ser activados. Este malware puede permanecer
en hibernación hasta una fecha u hora específicas, o hasta que un usuario
ejecuta una cierta acción.
Virus de acción directa:
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.
Virus polimórfico:
Los creadores del malware pueden usar código polimórfico
para cambiar la huella del programa y así evitar su detección. Los virus
polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.
Virus que infecta archivos:
Para persistir en un sistema, el autor de la amenaza emplea
virus inyectores con código malintencionado para infectar archivos clave que
ejecutan el sistema operativo o programas importantes. Cuando el sistema
arranca o se ejecuta el programa, el virus se activa.
Virus multipartitos:
Estos programas malintencionados se diseminan por las redes
de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos
informáticos esenciales.
Virus de macros:
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros.
+8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888878e VIRUS INFORMATICOS. -,K+------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ ºººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººº
fc mm rrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrr,,1 º98I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I0


Comentarios
Publicar un comentario