Los tipos de virus informáticos más importantes I

lunes, noviembre 07, 2011
COMPARTE EL POST

Los tipos de virus informáticos más importantes I Hoy en día usar cualquier sistema operativo está vulnerable a que algún bicho raro, llámese virus, nos ataque y ni siquiera sepamos qué tipo de amenaza es. Es muy común decir que un virus nos ha atacado, pero sabiendo bien el tipo de virus se puede saber el tipo de acciones que se deben de tomar.

Por eso vamos a analizar los tipos de virus informáticos más importante, clasificación que se basa en la forma de propagarse y de acciones que realiza, así que espero que tomen nota y aprendan a identificarlos independientemente de su nombre.

 

Caballo de Troya, o troyano

Es un virus, o casi virus porque no tiene como objetivo propagarse, muy común que de hecho es de los más sencillos también de contraer. imageUn troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Borra el disco duro

Medidas para prevenir un contagio

Obviamente la mejor forma de protegerse es navegar en internet evitando descargar nada ilegal, porque descargar archivos ilegales siempre te garantizará que descargarás algo más que un simple archivo, pero algunos otros consejos son:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

¿Cómo se eliminan?

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual, aunque los antivirus detectan programas desconocidos que se ejecuten sin la intervención del usuario, por lo que también depende mucho de si el antivirus está bien actualizado en su base de datos para reconocerlo.

 

Gusano o Worm

image Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

¿Cómo protegerse?

Las medidas son iguales que las de los troyanos, porque los gusanos pueden instalarse como pequeñas aplicaciones que sirven como procesos, pero siempre es muy común el contagio desde internet. Algunos consejos son:

Usar un programa antivirus y manténgalo al día, permitiendo que el software busque automáticamente actualizaciones en el sitio Web del fabricante. Hay por añadidura algunas medidas de sentido común que todo usuario de computadora puede tomar para evitar gusanos y virus informáticos.

Primero, no abrir ningún mensaje adjunto en emails que reciba, a menos que conozca al remitente del mensaje y estén esperando recibir un mensaje adjunto de él o ella.

Segundo, jamás cliquear enlaces o link que reciba en correo electrónico no solicitado. Un hyperlink puede estar conectado a un archivo que será transferido automáticamente hacia su computadora.

De ninguna manera responder jamás a nadie que le envíe correo electrónico no solicitado; la existencia de los gusanos informáticos pone precisamente este punto de relieve. Si no tienen un programa antivirus en su computadora, procúrese uno cuanto antes.

Virus de macros

image Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

A diferencia de los virus ordinarios, los virus de macro no infectan programas, infectan documentos. Cuando el usuario recibe y abre un archivo que contiene una macro vírica, ésta se ejecutará automáticamente al abrir el documento o bien será ejecutada por el usuario con una determinada combinación de teclas, un comando de menú, un botón de la barra de herramientas, etc.

La macro vírica se copiará; el método que siga para hacerlo dependerá de la aplicación para la que esté escrita. El virus de macro pasará a estar presente en los archivos que el usuario abra y puede propagarse mediante diversos métodos de distribución.

Consejos para protegerse

Los macros son muy conocidos sobre todo en la suite de Microsoft Office, por lo que si se llegara a presentar un virus de este tipo, lo más seguro es que sea archivo tipo de Office. Por ejemplo, algunos consejos para protegerse usando la suite son:

Si no disponemos de un programa antivirus, sería recomendable abrir el submenú Macro, dentro del menú principal Herramientas. Si en la ventana que se abre aparece algún nombre extraño, lo mejor será borrarlo directamente. No es un método seguro ya que el virus puede haber alterado el contenido de los menús.

Si tenemos una sospecha de virus, otra cosa que podemos hacer es borrar la plantilla Normal.dot. Word seguirá funcionando correctamente.
Podemos tener guardada una copia de normal.dot en lugar seguro y con otro nombre.

Como norma habitual, lo más conveniente es no permitir la ejecución de macros en archivos que no conozcamos. En este sentido, Word y Excel siempre advierten con una ventana que el fichero incorpora macros y nos solicitan confirmación para su apertura.

Otro medio de evitar contagios es protegiendo contra escritura el archivo Normal.dot. Al protegerlo contra la escritura se podrán detectar todos los intentos de sobreescritura.

 

Esta es la primera parte, próximamente les traeré la siguiente, para conocer un poco más sobre este tipo de amenazas que están en las computadoras.

Vía Wikipedia

¡Síguenos en Twitter!


Deja tu comentario