Virus Informáticos
¿Qué son? – Diferentes tipos de Virus Informáticos – Daños en diferentes Sistemas Operativos – ¿Cómo Protegerse? – ¿alcanza con un antivirus? – Verdades y Mitos – Todo sobre virus informáticos.
Virus Informáticos
No importa el sistema operativo que utilices. Ya sea Windows, GNU/Linux, Android, iOS, MacOS, BSD, cualquier equipo conectado a internet, como un TV, etc. No importa. No estas exento de los virus informáticos. Aunque si en algunos tenes más riesgos que en otros y esto se debe a que muchos virus informáticos están diseñados para los sistemas operativos más utilizados a nivel usuario, y claro con esto me refiero a Windows y Android. Ya en otros post hablaremos de Sistemas Operativos.
Quiero decirles que en nuestro canal de YouTube van a tener los videos de muchos estos artículos para que puedan verlo mejor visualmente. Vamos a hablar de Sistemas operativos, sus beneficios de uno u otro, software, y mucho más. Sin más está decirles que ayudan mucho suscribiéndose y dándole likes a los videos. Dicho esto, volvemos a nuestro tema de hoy.
El término “malware” es una combinación de malicioso y software. Se utiliza para describir un programa malicioso instalado en una pc o móvil, y claro estos se instalan sin el consentimiento del usuario, muchas veces sin darse ni siquiera cuenta de lo que está pasando. En muchos casos notan que el equipo anda más lento o hace cosas que no debería. Esto repercute notablemente en el funcionamiento del hardware.
Los tipos más comunes de Malwares son los siguientes:
Virus Informáticos
- Estos tienen la capacidad de infectar múltiples archivos en una computadora. Se van propagando de un equipo a otro, ya sea por correo electrónico o por medios físicos como pendrives o unidades de almacenamiento USB, o también es descargas directas de internet, estando ocultas en algún programa. Podríamos adentrarnos en una clasificación bastante extensa de virus informáticos, pero lo importante que deben saber es que el mejor antivirus es uno mismo, teniendo máxima precaución a la hora de navegar.
Existen diferentes fases del virus, la fase durmiente, de propagación, de activación y de ejecución.
Gusanos
- A diferencia del virus, los gusanos no requieren de intervención humana para propagarse e infectar. Actúan una sola vez y luego usan las redes informáticas para propagarse a otros equipos. Utilizan las vulnerabilidades de la red, pueden enviar miles de copias de sí mismos para ir infectando nuevos sistemas. Si bien en muchos casos solo consumen recursos de los sistemas, la mayoría incluye cargas maliciosas diseñadas para robar o eliminar archivos
Adware
- Una de las molestias más comunes en internet es el adware. Estos programas se distribuyen en forma automática publicidad a las computadoras host. Entre los tipos conocidos de adware se incluyen anuncios emergentes en páginas web y publicidad interna que a menudo acompaña a software “gratuito”. Aunque determinados tipos de adware son relativamente inocuos, hay diferentes variantes que utilizan herramientas de seguimiento para obtener información de tu ubicación o historial de navegación para enviarte anuncios. En definitiva, es un software no deseado. Algunos otros se podrían descargar sin entender sus intenciones o bien podría acabar en su PC por medio de un software legitimo en el cual se oculta.
Spyware
- El spyware como su nombre lo diga, espía lo que haces en el equipo informático. Recopila información como por ejemplo las pulsaciones de teclas, hábitos de navegación o incluso información de inicio de sesión que luego envía a terceros, por lo general, a cibercriminales. También puede modificar configuraciones de seguridad especificas en la PC o interferir en las conexiones de red.
Ransomware
- Este tipo es de los más complicados. Infecta tu computadora y cifra datos confidenciales, como documentos o fotos personales, para luego exigir un rescate a cambio. Algunas variantes de ransomware bloquean por completo el acceso a tu computadora. Su palabra indica básicamente secuestro de datos. Normalmente el ransomware se transmite como un troyano o gusano, como por ejemplo en un archivo que se descargue, y al ejecutar ese archivo se inicia el ransomware cifrando todos los archivos del usuario con una clave que solo el creador conoce. Los medios comunes de transmisión son correos electrónicos como archivos adjuntos, videos o películas de páginas con dudoso origen, programas que parecen confiables de empresas reconocidas, pero no lo son.
Troyanos
- Los Caballos de troya o bien troyanos se ocultan a simple vista disfrazándose de archivos o software legítimos. Una vez que se descargan y se instalan, los troyanos realizan cambios en su computadora, llevan a cabo actividades maliciosas sin el conocimiento ni aprobación de la víctima. Pueden abrir puertas traseras (backdoors), tomar el control del dispositivo de la víctima, sustraer datos, etc. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo infectado, los troyanos se caracterizan por una alta utilización de técnicas de ingeniería social. La diferencia con un virus, es que el troyano no tiene la capacidad de infectar a otros archivos por si solos o de moverse dentro de la red o el equipo comprometido.
Bots
- Son programas diseñados para llevar a cabo operaciones específicas de forma automática. Son útiles para varios fines legítimos, pero su propósito ha sido modificado para que actúen como malware. Una vez que se instalan en una computadora, los bots pueden forzar al equipo a ejecutar comandos específicos sin la aprobación ni el conocimiento del usuario. Los hackers o crakers, también pueden tratar de infectar varios equipos con el mismo bot o crear un botnet que luego pueden usar para administrar en forma remoto los equipos infectados con el fin de robar datos confidenciales, espiar las actividades de la víctima, distribuir spam en forma automática o iniciar ataques DDoS devastadores en redes informáticas.
Rootkits
- Estos permiten el acceso o el control remoto de una computadora por parte de un tercero. Estos programas son útiles para profesionales de IT que intentan solucionar problemas de red a distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas, una vez instalados en tu computadora los rootkits permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de comportamiento, junto con la aplicación regular de parches en el sistema operativo y el software para eliminar potenciales rutas de infección.
Conclusión
Todos estos que fuimos nombrando son softwares maliciosos, pero existen otros tipos de amenazas en la red, que vamos a ver en próximos artículos, y que también debemos tener mucho cuidado.
Como comentario final, no alcanza con tener antivirus en una PC o móvil. Deben saber que no deben tener más de 1 antivirus instalado, ya que si no es como si no tuvieran ninguno. Y por sobre todas las cosas deben ser ustedes mismos los que con sentido común y mucho cuidado, deben protegerse. Siempre teniendo cuidado que se descarga, que se instala, donde se busca y como se accede. En un próximo artículo vamos a hablar de los ataques cibernéticos y que es la ingeniería social. Cualquier duda que tengas no dudes en ponerte en contacto con nosotros.