Virus informático

¿Qué es un virus informático?

Un virus informático es un software que perjudica el funcionamiento, la información y la navegación de un sistema al ejecutar acciones y programas que el usuario no ha ordenado y que no desea. Los virus en algunos casos sólo molestan al usuario al impedirle navegar libremente por la web, pero también hay casos en que los virus destruyen los datos almacenados y los ficheros del sistema del dispositivo, volviéndolo inoperativo. El primer registro que se tiene de un virus informático fue en 1972, cuando el programa malicioso Creeper (enredadera) infectó una IBM Serie 360. Esto provocó el desarrolló del primer antivirus de la historia, Reaper (segador). Pese a esto, el concepto de virus no se adoptaría sino hasta 1984.

Los virus por lo general actúan tras unirse a un programa descargado, lo que facilita su propagación y entorpece su eliminación. De esta manera, los virus se introducen en el sistema y comienzan a ralentizar al dispositivo que están atacando, reduciendo su espacio en el disco, mostrando ventanas emergentes, corrompiendo archivos almacenados o de sistema (dañando el sistema operativo), descargando archivos o programas no autorizados, alterando las funciones de otros programas, permitiendo que un tercero tenga acceso al control y la información del sistema y del dispositivo infectado, eliminando información y/o apagando y reiniciando el dispositivo deliberadamente.

¿Cuáles son los tipos de virus?

Algunos de los ejemplos más famosos de virus son:

Entrada Relacionada
  • Recycler: son aquellos programas informáticos que eliminan u ocultan las aplicaciones y los datos originales para reemplazarlos con accesos directos de los mismos. Este tipo de virus afecta principalmente a los pendrives.
  • Troyano: son aquellos programas informáticos que alteran el sistema hardware y roban la información de un usuario para enviársela a otro o para permitir que este tome control del dispositivo.
  • Bombas lógicas: son aquellos programas informáticos que se activan a partir de un determinado acontecimiento, que suele ser una fecha, una combinación de ciertas teclas o el cumplimiento de unas condiciones específicas. De no producirse el acontecimiento, el programa no se activa y el usuario no puede descubrirlo.
  • Gusano: son aquellos programas informáticos que tienen la capacidad para duplicarse a sí mismos.
  • Hoax: son aquellos programas informáticos que llevan a que un usuario envié mensajes a sus contactos que él no ha escrito ni autorizado. Estos son usuales en las redes sociales y afectan principalmente a los usuarios novatos, que autorizan el uso de cuenta a aplicaciones desconocidas.
  • Joke: son aquellas ventanas emergentes que no atentan contra la seguridad del equipo, pero que siguen siendo molestos. Estas ventanas usualmente se mueven de un lado a otro, ocultan su botón de cerrar o impiden que el usuario cambie de ventana o pestaña en el navegador.

También podemos encontrar:

  • Virus residentes: son aquellos programas que se esconden en la memoria RAM para interceptar las operaciones realizadas por el sistema operativo, con lo cual es capaz de infectar los programas y ficheros que sean ejecutados o configurados. Ejemplo de estos programas maliciosos son Meve, Randez, MrKlunky y CMJ.
  • Virus de acción directa: son virus que actúan cuando son ejecutados y contagian los ficheros que se encuentran en su mismo directorio.
  • Virus de sobreescritura: son aquellos programas que alteran o destruyen los ficheros que infectan al sobreescribir el contenido de los mismos. Con esto, los ficheros quedan parcial o totalmente inservibles en el futuro.
  • Virus de boot: también conocido como virus de arranque, son programas que afectan a los discos que contienen los ficheros y el arranque de los dispositivos de almacenamiento.
  • Virus de enlace: también conocidos como virus de directorio, son aquellos programas que se alojan en los directorios que utiliza el sistema operativo, ejecutándose cuando que se busca ejecutar un determinado programa.
  • Virus cifrados: son aquellos programas que cifran a sí mismos para no ser detectados por los sistemas de seguridad y luego se descifran para ejecutarse, tras lo cual vuelven a cifrarse y así sucesivamente.
  • Virus polimórficos: son aquellos programas que se cifran de una manera distinta con cada infección, por lo que son sumamente difíciles de detectar por los antivirus y los sistemas de seguridad.
  • Virus multipartitos: son aquellos programas maliciosos que pueden ejecutar múltiples infecciones, atacando programas, archivos, discos, macros y otro tipo de información.
  • Virus del fichero: son aquellos programas que infectan ficheros ejecutables o programas, para activarse cuando estos se ejecutan.
  • Virus de FAT: son aquellos programas maliciosos que se alojan en el disco utilizado para el funcionamiento del ordenador, impidiendo el acceso a ficheros críticos.
  • Virus hijackers: son aquellos programas maliciosos que secuestran los navegadores web y alteran las páginas iniciales, las barras de navegación y los sitios favoritos para mostrar publicidad y sitios no deseados.
  • Virus zombie: son aquellos programas que secuestran los dispositivos para que puedan ser controlados por otros usuarios.
  • Virus keylogger: son programas que registran los clics y el texto escrito por un usuario, usados por lo general para robar cuentas de redes sociales e información personal y bancaria.

¿Cómo protegerse de los virus informáticos?

Los usuarios pueden protegerse de los virus informáticos a partir de dos tipos de métodos:

  • Métodos activos: entre los que se incluyen medidas que pueden ejecutarse incluso después de que el dispositivo haya sido infectado, como el uso de un antivirus y programas capaces de descubrir el software malicioso, ponérselo en cuarentena, frenar su contaminación y eliminarlo; filtrar los ficheros por medio de un firewall o en la configuración del correo electrónico, evitando así la aparición de ejecutables y datos desconocidos; y actualizar automáticamente el sistema, de forma que el sistema operativo sea capaz de hacer frente a las amenazas más recientes por medio de su propio sistema de seguridad.
  • Métodos pasivos: entre los que se incluyen varias medidas de precaución relacionadas con abstenerse de instalar softwares desconocidos, abrir documentos de los que no se sepa bien su procedencia y abrir correos electrónicos enviados por usuarios desconocidos y que contengan archivos adjuntos. Además de no hacer las acciones anteriores, se puede optar por instalar un bloqueador de ventanas y elementos emergentes en el navegador web, configurar la privacidad del navegador, activar un control para las cuentas de usuario, introducir contraseñas y mantener limpios el historial y el caché del navegador.
Compartir

Cepa

La cepa es un concepto de la biología que designa a un rango taxonómico dentro… Leer más

5 años hace

Escuela de Bauhaus

La Escuela de la Bauhaus, también conocida como Casa de la Construcción Estatal (Staatliche Bauhaus… Leer más

5 años hace

Burocracia

La burocracia es el sistema por el cual una institución, pública o privada, es administrada… Leer más

5 años hace

Tecnocracia

La tecnocracia es una forma de gobierno en la cual el poder es ostentado por… Leer más

5 años hace

Sociedad anónima

Una sociedad anónima, también conocida por su abreviatura como S.A., es una sociedad mercantil en… Leer más

5 años hace

Sociedad de consumo

Una sociedad de consumo es un concepto socioeconómico que hace referencia a una sociedad capitalistas… Leer más

5 años hace

Este sitio web utiliza cookies.

Leer más