Otros artículos interesantes que te recomendamos son:Conoce a través de este artículo cuales son los Tipos de Virus Informáticos, que pueden afectar y dañar tu computadora, aquí te vamos a decir cómo funciona cada uno de ellos así como también que puedes hacer para eliminarlos sin que destruyan tu información o el disco duro de tu computadora.
Tipos de Virus Informáticos
A nivel de informática existen muchos virus que han sido creados para atacar directamente el disco duro de tu computadora logrando con ello que mucha información que tengas en ella se pierda o “desaparezca”, en muchos casos de manera definitiva. Por eso debes estar muy atento de usar programas especiales antivirus que te ayuden a eliminarlos de una manera definitiva.
Un virus informático es un programa malicioso, estos como dijimos, han sido desarrollados por programadores con la única intención de infectar los sistemas de archivos, robarte información o en todo caso hacer copias de su mismo virus para luego reproducirse a otras computadoras a través del compartimiento de la información con los pendrives o con el reenvío de información a través de correos electrónicos.
Los virus informáticos pueden alterar el funcionamiento de una computadora o de cualquier otro dispositivo, alterar datos, destruir información y dañar toda la memoria de tu Disco Duro y Memoria RAM. Pueden propagarse como una enfermedad, los que más causan daños tienen un código inmerso que se llama payload, el cual puede causar desde una broma de mal gusto hasta dañar todo el sistema, bloquearte en las redes o generar lo que se ha llamado tráfico en la red de internet.
Este término surgió en el año 1983, por el ingeniero eléctrico Fred Cohen, para hacer tomo como base los virus biológicos, que son pequeñas formas de vida que infectan una célula y usan este material genético para crear nuevas formas de virus. Pero no fue sino hasta un año después que se oficializo el nombre de virus.
Su nombre a nivel de informática es malware, una palabra formada por las palabras en inglés Malicious y Software, que se traduce como software maléfico. Cada virus tiene un tipo de comportamiento diferente que es bueno que conozcas para que los identifiques a tiempo. Estos se clasifican por categorías de acuerdo a las acciones o características que tengan.
Virus de Boot
Este es uno de los primeros virus en informática del que se tiene conocimiento que infecta el inicio de los sistemas operativos, su método de activación es cuando se enciende la computadora y el sistema comienza a cargar.
Time Bomb o Bomba de Tiempo
Estos son virus programados que se activan en un determinado momento de acuerdo a lo que estipule la persona que lo crea. Cuando se activa solamente va a causar un daño en la computadora el día o en momento es que esté definido en su sistema, los más famosos que se conocen de ellos son el Viernes 13 y Michelangelo.
Virus de Lombrices o gusanos
Este es uno de los virus informáticos que fue creado con la intención que se pudiera diseminar de la manera más rápida posible y sobre todo que fuera más amplia, en vez de dañar un sistema específico este se esparce porque se replica en todo momento y hay algunos que no causan graves daños en el sistema. Se le catalogó con este nombre por la rapidez en que se moviliza ya que no solo puede atacar a la computadora sino que se puede propagar a través del internet cuando se usa el correo electrónico.
Cuando un correo sale de tu bandeja infectado, la persona que lo recibe al abrirlo hace que el mismo ataque a su computadora lo cual crea un ciclo continuo de ataque. En términos generales se le ha comparado con el ataque de una bacteria al cuerpo humano vista desde uh microscopio. Lo peor de este virus que se replica a sí mismo, es decir que se copia, y no necesita de infectar otros programas para hacerlo, dependiendo de su funcionalidad habrá otros que su función es borra o dañar archivos, pero por lo general lo que intentan es que la red de las computadores se atasque o se ponga lenta.
Virus Troyanos
Estos virus tienen codificado en su interior un código diferente, que hace que una persona pueda acceder a la computadora que ha sido infectada y robar datos para después ser enviados a otra persona, pero el usuario no se percata de este proceso, por eso se les llama Caballos de Troya o troyanos. Cuando comenzaron a salir los virus troyanos, en un inicio este podía dejar que la computadora que había sido infectada, tuviera acceso a los comandos externos.
Así que el invasor podía tener también la lectura de tus archivos, copiar, borrar y hasta hacer alteraciones dentro del sistema. Entre los datos que más se roban estos virus se encuentran tus datos personales y tus contraseñas bancarias. En la actualidad los virus troyanos en vez de venir escondidos dentro de un archivo, ahora se instalan directamente en el momento en que bajas alguna información por internet y automáticamente se ejecuta.
Por eso es necesario que si no conoces la dirección de algún correo que te llegue, no abras el mismo, porque puede que sin saberlo estés bajando un Caballo de Troya. A esta nueva practica se le da el nombre de Phishing que significa “pescando”, la mayoría de estos virus hacen simulaciones de páginas webs de bancos, para que cuando ingreses tu contraseña, el virus comience su ataque y copie las mismas para enviarlas a otras personas que inescrupulosamente pueden robarte todo tu dinero.
Cuando un virus troyano es del tipo puro no podrá infectar otros archivos o pasarse a otra computadora, como si lo pueden hacer los gusanos. Estos para que puedan activarse deben venir incluidos dentro de fotos, imágenes, juegos y similares que se encuentran en internet. Algunos virus troyanos son creados para que funcionen de dos formas primero un programa al que se denomina cliente que es el que queda en la máquina del atacante, y la otra el de la víctima al que denominan Servidor.
En este caso el cliente hace el contacto con el servidor haciendo que el virus intruso se robe la información de sus contraseñas y sus archivos privados, o también puede hacer la toma toral del sistema operativo, con el cual tiene acceso a abrir, cerrar, ejecutar y hasta eliminar los archivos, hacer modificaciones en la configuración y todo esto desde la distancia.
Virus Hijackers
Estos son programas o Script cuya función es secuestrar los navegadores de internet, sobre todo el Internet Explorer. Este puede causar alteraciones en la página de inicio del navegador no dejando que el usuario la pueda cambiar, también muestra publicidades en pop-ups o ventanas que no se conocen, hace instalaciones de barras de herramientas y no permite que se pueda entrar a algunas páginas webs, sobre todo las de antivirus. Debido al ataque que sufría el Internet Explorer con estos virus el mismo fue dejándose de usar, y los usuarios por lo general buscan el Windows y el Mozzilla.
Virus Keylogger
Este virus es un capturador de teclas, cuando el virus se activa se esconde dentro del sistema operativo, y el usuario no tiene manera de saber que los están vigilando, estos virus son desarrollados en la actualidad para hacer fraudes como el robo de las contraseñas del banco. También se pueden robar contraseñas personales del usuario como las de las redes sociales y correos electrónicos, Skype y hasta el WhatsApp.
Hace captures de la pantalla y saben lo que la personas está haciendo en el momento a tiempo real. Su manera de instalarse en los sistemas es ocultándose y el usuario no se percata de esta invasión. La manera más usual es enviando mensajes como si estos fueran de empresas legitimas a través del correo electrónico. En formas más avanzadas, este virus puede hacer grabaciones de todas las páginas que el usuario visita.
Virus Zombie
Este virus hace que la computadora sea infectada y que una tercera persona tome el control de la misma, pero desde otra parte, es similar a los Keloggers ya que hace una invasión general del sistema. Esto sucede cuando el Firewall de la computadora o su sistema operativo no está actualizado. De ser así una computadora tiene más del 50% de probabilidad de convertirse en un zombie, y la persona que toma el control por lo general lo hace para hacer fraudes, robos y similares desde esa computadora.
Virus Backdoors
Este se conoce en español como el virus de la puerta trasera y funciona de la misma manera que los caballos de Troya. Estos vienen escondidos y salen por una puerta de comunicación oculta, esta puerta es el vínculo entre el intruso y la máquina que se acaba de infectar, y por ella pueden ingresar diversos archivos con virus incluyéndolos que roban información de los usuarios.
Virus de Macro
Estos son virus que poseen un tamaño más grande y que están vinculados a los documentos y otros archivos, que cuando abren hacen que se ejecute la instrucción que contiene el virus antes de que se inicie el arranque del archivo. Mestos se parecen a otros archivos ya que son escritos en base a códigos, estos se reproducen y hacen copias de sí mismos y causan daños considerados graves en el sistema.
Virus recycler o Batch
Este virus hace un acceso directo de un programa y hace que su aplicación original sea eliminada, se puede ver más en el uso de los pendrive en donde pone toda la información en acceso directo ocultando el archivo original, esto lo hace a través de un archivo batch que hace la modificación de los atributos en todos los archivos, pero se tiene la posibilidad que los mismos sean recuperados. Estos son los virus más fáciles de programar.
Virus Hoax
Son aquellos que no se pueden reproducir por sí mismos, vienen a través de mensajes falsos que hacen que un usuario lo abra para poder crear copias y después enviarlas a sus contactos, como si lo hubiera enviado el mismo. La mayoría de estos mensajes vienen con frases como ayudas a niños con cáncer, personas enfermas, o donde te dan una alerta de que hay un virus peligroso en la red, aquellas personas que no son expertas en informática reenvían estos mensajes a sus contactos haciendo que sus ordenadores también se infecten.
Virus Joke
Actúan de la misma manera que los anteriores que mencionamos, y no se consideran un virus como tal pero si son bastante fastidiosos, ya que cuando se activan pueden hacer pasar imágenes pornográficas de un lado a otro de la pantalla, y cuando le das a cerrar te sale un mensaje de error.
Virus de enlace o directorio
Una computadora tiene ficheros en varias direcciones que pueden estar en su unidad de disco o en el directorio, cuando se trabaja ella reconoce donde localizarlos y el usuario puede trabajar en ellos. Los virus de enlace hacen que estas direcciones se alteren, y cuando intentas buscar un archivo con extensiones de EXE o COM el virus actúa y modifica estas direcciones, para colocarse en su lugar son difíciles de ser localizados y también dificultad trabajar con los archivos originales.
Virus cifrados
Más que un virus es una técnica que usan algunos virus para poder actuar en otras clasificaciones de virus, el cifrado se lo hacen ellos mismos para que los programas de antivirus no los puedan localizar, y al momento de no ser detectados vuelven a crearse un nuevo cifrado.
Virus FAT
Fat son las siglas en inglés de File Allocation Table, que en español se traduce como Tabla de asignación de ficheros, que es una parte que se encuentra en el disco duro que se usa para hacer un enlace de la información que está allí contenida. Esta parte de la computadora es muy importante, y si un virus ataca este sistema es muy peligroso ya que logra impedir que el usuario pueda tener acceso a algunas partes del disco en donde se encuentra información de ficheros claves que son los que dan el normal funcionamiento del ordenador.
Otras clasificaciones de virus
Existen muchas maneras de hacer clasificaciones de virus, y estas se toman de acuerdo a la manera en que pueden hacer la infección en los archivos o en los sistemas, entre ellas están las siguientes:
Virus que infectan archivos
Por la manera en que infectan los archivos se pueden encontrar dos formas de virus, aquellos que se denominan de acción directa y que pueden infectar programas en el momento en que estos se ejecutan pero no se quedan en la Memoria porque su objetivo es reproducirse y actuar solo en el momento en que se abre el archivo y todo lo que esté en ese directorio será infectado por él.
También pueden ser virus residentes, ya que toman una parte de la memoria RAM de la computadora esperando el momento oportuno en que el usuario ingrese y procede a hacer la infección de los mismos. Los virus residentes se ocultan en la memoria RAM de las computadoras para controlar todas las acciones que el usuario hace a través del sistema operativo, para después infectar los ficheros y programas que se abran, se cierren, se les cambie el nombre o simplemente que se copien.
Virus que infectan el arranque de la computadora
Estos son los virus más agresivos ya que atacan directamente el arranque del Disco Duro de la Computadora, y comenzar a hacer las infecciones de los archivos. Estos virus pueden permanecer en la memoria de la computadora por mucho tiempo y son difíciles de eliminar. Entre estas dos clasificaciones, hay una tercera que se ha denominado Multipartite ya que pueden infectar tanto el sistema de arranque o Disco Duro como los archivos que se encuentren grabados al mismo tiempo. Son virus de tipo avanzado porque combinan diferentes técnicas para infectar.
Virus a través de su comportamiento
Por su comportamiento también puede haber una categorización de los virus de informática, por eso debes estar muy atento a todo lo que hagas en tu computadora, ya que o sabes a ciencia cierta dónde comenzará el ataque de los mismos:
Virus de tipo Uniforme: los que se replican a sí mismos de una manera idéntica.
Virus de sobreescritura: los que atacan los archivos en el momento en que el usuario está escribiendo, y colocan un código propio para sobreescribir en el mismo.
Virus Stealth o furtivo: aquellos que tienen la capacidad de ocultar los síntomas de la infección en el sistema a los usuarios.
Virus de encriptamiento: los que pueden hacer un cifrado en una parte de su código o en todo, haciendo que el trabajo de análisis se dificulte. La encriptación puede ser fija, es decir, una misma clave para hacer las copias de sí mismo, o variable cuando usa claves diferentes, este último es el que no deja que logre ser localizado ya que reduce las capacidades de análisis del usuario para lograr detectarlos.
Virus oligomórficos: son lo que tienen una baja capacidad para encriptamiento, pero eligen la forma que ellos creen que pueden utilizar en los sistemas.
Virus polimórficos: los que tienen una gran capacidad de replicarse usando un manera variable, en otras palabras, cada vez que se van a replicar, se encriptan y cambian de secuencia, son difíciles para detectarlos y eliminarlos, ya que no se sabe cuántas copias hacen de sí mismo.
Virus metamórficos: aquellos que pueden hacer una nueva reconstrucción de su código cada vez que hacen una réplica de sí mismos.
Mitos de los virus informáticos
Los virus de informática a veces se rodean de muchos mitos o falsedades que debemos aclarar, entre ellos está que si no se abre un archivo que tenga virus este no se activará, puesto que el virus espera a que el mismo sea abierto para proceder a la contaminación, en este caso se dice que el virus está dormido hasta que le programa se ejecute.
De la misma manera se debe desmentir que los virus pueden dañar el hardware de una computadora, pues esto no es así ya que los virus son programas creados que atacan los sistemas operativos, pero jamás van a dañar los componentes de la computadora. Es diferente cuando se habla de virus que borran la BIOS que se encuentra en la placa madre o tarjeta madre, que cuando es atacada por ellos, la dejan inutilizada para su funcionamiento, y se dice que la misma está rota.
Para proceder a hacer la descontaminación de una tarjeta madre se deben usar softwares especiales, que pueden ayudar a que se recupere y siga funcionando con las otras partes. Pero en la actualidad estas partes de los ordenadores están mejor diseñados y protegidos de los peligros de los virus por ello que se pueden recuperar de una manera muy fácil.
Virus informáticos y su propagación
La mayoría de los virus informáticos hacen su propagación en los sistemas operativos como son Windows, MacOs, Linux, entre otros. Muchos de ellos son creados para atacar a un sistema específico y por tanto no afectaría a otros sistemas, por ejemplo, si el virus se crea para atacar a Windows, este virus no afectaría en ninguna manera al sistema Linux.
Windows y Android son los que más sufren ataques ya que son los más populares y de mayor uso como sistemas operativos, ya que son de fácil uso para los usuarios, porque no necesitan de un conocimiento previo de cómo funcionan. Microsoft que es la creadora de Windows ha tomado como prioridad la seguridad de sus sistemas, ya que en la actualidad son fáciles de infectar, porque los mismos permiten que se agreguen otros programas que son ajenos a su sistema y no requieren de una autenticación por el usuario o algún permiso especial de su fabricante.
La programación que mantiene hoy día Windows Vista trae un Control de cuentas de Usuario, que tienen mucha mayor seguridad, ya que se asemeja a la programación de Linux en donde hay un usuario administrador que protege diariamente al usuario estándar sin necesidad de un permiso, para protegerse de los virus. Los más vulnerables son el Internet Explore y Outlook Express, ya que ellos dan acceso completo a los sistemas operativos, no teniendo restricciones en los archivos de sistemas. En la actualidad estos programas se encuentran descontinuados.
Caso contrario sucede con los sistemas GNU/Linux, BSD, Solaris, MacOOS iOs y otros, ya que son sistemas para personas que tienen una alta preparación para su uso, para darles su mantenimiento y protección adecuados. Para Unix que tiene sistemas informáticos la seguridad ante los virus es de alta prioridad, ya que son sistemas que compran o adquieren grandes empresas que requieren de mucha seguridad. Estos piden una autenticación del usuario o del administrador para que se pueda hacer una instalación de otro programa que no esté en su sistema.
Métodos para protegerse de los virus informáticos
Existen dos maneras para disminuir o evitar riesgos que estén asociados a los virus, de manera activa o de manera pasiva.
Activos: entre los activos se pueden encontrar diversos programas como los antivirus, los filtros de ficheros y la actualización automática. Los primeros son programas que buscan indicios de softwares maliciosos en el sistema, al detectarlo proceden a limpiarlo y eliminarlo, cuando no lo pueden eliminar completamente, lo que hacen es detenerlo y ponerlo en cuarentena para que no realice el ataque.
Su labor es mantener controlando todo el sistema cuando está funcionando y alertando al usuario de posibles infecciones para su mayor seguridad. Los filtros de fichero lo que hacen es generan una manera de filtrar aquellos virus que están en el computador cuando está conectado a la red, sobre todo cuando se usa el correo. Este tipo de antivirus no necesita que el usuario intervenga ya que por sí solo es muy eficaz y permite usar recursos de una manera seleccionada.
Ahora la actualización automática, es aquella que se hace al descargar e instalar actualización que tiene el fabricante de un sistema operativo para tratar de ir corrigiendo los problemas en la seguridad de sus sistemas y que este pueda seguir trabajando bien.
Pasivos: estas son acciones que puede tomar el usuario para que su computador no se infecte entre las que están el no hacer instalaciones de programas que no sepan de donde son, no abrir correos electrónicos de desconocidos, mantener el uso de bloqueadores emergentes en su navegador, establecer una configuración privada en su navegador, mantener activado el control de cuentas del usuario, borra la memoria caché del internet y el historial de la navegación que ha realizado.
Cuáles son las acciones de los virus
En general los virus toman acción desde el momento en que invaden el computador a través de la apertura de programas o archivos y todas sus acciones están orientadas a algunas de estos motivos:
- Juntarse a algún programa instalado en la computadora en donde se pueda reproducir y que el usuario no se pueda librar de él.
- Que el equipo de computación se ponga lento.
- Ocupar la mayor cantidad de espacio dentro del disco duro de la computadora.
- Abrir de manera imprevistas ventanas que se mueven de manera constante por la pantalla.
- Dañar dispositivos e los archivos haciendo que los mismos no puedan funcionar.
- Hacer la descarga de archivos basura en el computador.
- Hacer que se apague y encienda solo tu computador.
- Enviar mensajes a tus contactos de correo como si tú los hubieras enviado para infectar sus computadoras.
- Eliminar datos vitales que tengas guardados en el disco duro.
Origen de los diferentes tipos de virus en informática
Los primeros virus de informática prácticamente nacen cuando se comenzaron a desarrollar los softwares de las computadoras, en un principio era para atacar una parte especifica de sus programas haciendo el reemplazo de archivos ejecutables, modificar sus códigos y hacer que las funciones de las computadoras fueran erráticas y cambiaran los permisos de los usuarios. Sus objetivos principales siempre han sido atacar la información que esta almacenada en su disco duro para destruirla, dañarla o para robar la información para cometer algún ilícito.
Se tiene conocimiento que finalizando la década de los sesenta algunos diseñadores de la empresa AT&T crearon un juego que podía mantenerse en la memoria de la computadora y que funcionaba a manera de virus. Para el año 1972 se detecta el primer virus catalogado como Malware que toca una computadora de la IBM de la serie 360, se le llamó Creeper, ya que cuando la computadora se encendía en las mañanas mostraba este mensaje: “I’m the creeper… catch me if you can!”, en español el significado se tradujo como “¡Soy una enredadera!… ¡Atrápame si puedes!”.
En ese tiempo se comenzaron a buscar o crear antídotos para combatir este virus y surge el primer software antivirus que se conoce en la historia de la computación el Reaper. Pero ya en la década de los 80 es que se comienzan a llamar virus informáticos como tal, o en todo caso malware. Muchos de estos virus en la historia de la computación han dejado una marca o huella por el inmenso daño que llegaron a causar.
Después del Creaper, surgió Melissa en el año 1999, que se convierte en el primer virus que se propagaba a través de los correos electrónicos y que en pocos meses logro esparcirse y contaminar a millones de computadoras alrededor del planeta. El siguiente en daños causados fue “I Love you” que surge en el año 2000, se estima que infecto más de 45 millones de ordenadores por un correo electrónico que tenía inmerso una carta de amor, cuando un usuario desprevenido lo abría, le daba acceso al virus a toda su computadora, y a la vez se reenviaba a todos los correos amigos o contactos de ese usuario.
En el año 2004 surge el ataque de “Sasser”, el cual tenía el fin u objetivo de atacar todos los sistemas operativos de Windows 2000 y Windows XP, su ataque afecto a 250 mil equipos electrónicos de grandes empresas, como fue detectado a tiempo se pudo evitar males mayores. Otros virus que son históricos por los daños que ocasionaron fueron: Concept (1995), Code Red (2001), Slammer (2003), Nestsky (2004), Storm (207) y Conficker (2008).
Otros artículos interesantes que te recomendamos son: