VIRUS INFORMATICOS.

LOS VIRUS INFORMATICOS                                          

Un virus informático es un tipo de malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos. A continuación, modifica esos archivos y continúa propagándose.
 
Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir archivos personales o conseguir el control de los dispositivos. Los virus informáticos hacen copias de sí mismos y se propagan por los dispositivos y las redes como los virus biológicos, que pasan de una persona a otra. Y al igual que las versiones biológicas, mientras que algunos virus informáticos son simplemente molestos, otros pueden causar daños importantes.


DIFERENCIA ENTRE VIRUS Y MALWARE

Entonces, ¿cuál es la diferencia entre un virus y un malware (software malicioso)? El término «virus» es a menudo un término comodín utilizado para referirse a cualquier tipo de software creado para ser dañino. Pero un virus es solo un tipo de malware, y la definición de un virus es que es un programa informático que puede autorreplicarse, infectar otros programas y propagarse a otros ordenador. 


COMO FUNCIONAN LOS VIRUS INFORMATICOS

«Virus informático» es un término general que incluye muchos tipos distintos de virus, mecanismos de entrega e impactos. Para entender cómo funcionan los virus informáticos, es útil dividirlos en dos categorías: los que empiezan a infectar y replicarse en cuanto entran en su ordenador, y los que permanecen latentes, a la espera de que usted ejecute el código de forma involuntaria.



Los virus informáticos tienen cuatro fases (inspiradas en la clasificación que hacen los biólogos del ciclo vital de un virus humano).

Fase durmiente: Es cuando el virus permanece oculto en su sistema, a la espera.

Fase de propagación: Esta es la etapa viral, en la que el virus comienza a autorreplicarse, almacenando copias de sí mismo en archivos, programas u otras partes de su disco. Los clones pueden estar ligeramente alterados en un intento de evitar la detección, y estas copias también se autorreplicarán, creando más clones que seguirán copiando y propagándose.

Fase de activación: Suele hacer falta una acción específica para desencadenar o activar el virus. Puede ser una acción del usuario, como hacer clic en un icono o abrir una aplicación. Otros virus están programados para activarse después de un determinado tiempo, como una bomba lógica diseñada para activarse después de que su ordenador se haya reiniciado un determinado número de veces (esto se hace para ocultar el origen del virus).

Fase de ejecución: En esta fase el programa del virus se ejecuta y libera su carga útil, el código malicioso que daña el dispositivo.


COMO SE PROPAGAN LOSVIRUS INFORMATICOS


Normalmente, los virus informáticos se propagan a través de descargas maliciosas en línea, archivos adjuntos de correo electrónico infectados o al conectar hardware infectado, como una unidad flash externa (memoria USB). Los virus informáticos pueden propagarse a través de casi cualquier método de intercambio de archivos, siempre que el virus pueda evitar ser detectado por programas antivirus.

Estas son algunas de las formas más comunes en que los virus informáticos se propagan y pueden acabar en su ordenador:

 

Correos electrónicos: Un método de ataque común de los ciberdelincuentes. Los correos electrónicos como los utilizados en los ataques de phishing pueden llevar adjuntos archivos dañinos, enlaces maliciosos o incluso una infección justo en el HTML del cuerpo del correo electrónico.

Descargas: Los hackers pueden ocultar los virus en aplicaciones, en documentos enviados mediante servicios para compartir archivos, en complementos y en casi cualquier sitio donde haya archivos disponibles para descargar.

Servicios de mensajería: Los virus se pueden extender mediante SMS o servicios de mensajería como Facebook Messenger, WhatsApp e Instagram. En estos casos, como en el correo electrónico, pueden tomar la forma de enlaces maliciosos, adjuntos y archivos ejecutables.

Software antiguo: Si no actualiza las aplicaciones o el sistema operativo, puede estar exponiéndose a vulnerabilidades que los ciberdelincuentes pueden aprovechar para propagar virus informáticos.

Malvertising: Los virus pueden estar ocultos en los anuncios en línea, como los banner publicitarios que se muestran a través de los intercambios de anuncios. El malvertising permite a los delincuentes ocultar el código malicioso incluso en sitios web legítimos y de confianza como los de The New York Times y la BBC, ambos atacados por ciberdelincuentes.

 

Una buena higiene informática y buenas herramientas antimalware pueden protegerle contra todos estos vectores de ataque. Por eso es importante mantener el software actualizado, utilizar contraseñas seguras, y proteger su dispositivo con un robusto software de ciberseguridad.


TIPOS DE VIRUS INFORMATICOS


Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede codificar cualquier tipo de actividad malintencionada en la carga útil del virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si bien algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan daños al sistema y a sus datos. Existen nueve clases principales de virus, algunos de las cuales podrían estar repletos de otro malware para incrementar las oportunidades de infección y de daño. Los principales tipos de virus informáticos son:

 

Virus de sector de arranque: 

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo.

 

Virus de script:

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local.

 

Secuestrador del navegador:

Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.

 

Virus residentes:

Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.

 

Virus de acción directa:

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.

 

Virus polimórfico:

Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.

 

Virus que infecta archivos:

Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.

 

Virus multipartitos:

Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.

 

Virus de macros:

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros. 














































+8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888878e           VIRUS INFORMATICOS. -,K+------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------                                                                                                ºººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººº


























































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































fc                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                          mm rrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrr,,1    º98I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I098I0
                      

Comentarios