0% encontró este documento útil (0 votos)
12 vistas5 páginas

Virus Informático

Un birus informático es un código malicioso diseñado para causar daño a dispositivos o redes, pudiendo robar datos o interrumpir servicios. Existen varios tipos de birus, como los de sector de arranque, de script y polimórficos, cada uno con diferentes métodos de infección y efectos. La prevención incluye el uso de software antivirus, evitar abrir archivos adjuntos sospechosos y mantener actualizado el sistema operativo.

Cargado por

Edith
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas5 páginas

Virus Informático

Un birus informático es un código malicioso diseñado para causar daño a dispositivos o redes, pudiendo robar datos o interrumpir servicios. Existen varios tipos de birus, como los de sector de arranque, de script y polimórficos, cada uno con diferentes métodos de infección y efectos. La prevención incluye el uso de software antivirus, evitar abrir archivos adjuntos sospechosos y mantener actualizado el sistema operativo.

Cargado por

Edith
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

¿QUÉ ES UN BIRUS INFORMÁTICO?

Portal de concienciación en ciberseguridad Reducción de riesgos mediante una seguridad centrada


en las personas

Definición

Un birus informático es una aplicación o código malintencionado que se emplea para ejecutar
actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código
puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más
malware o cualquier otra acción que esté codificada en el programa. Muchos birus simulan ser
programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo,
insertando así la carga útil del birus.

Tipos de birus informáticos

Todos los birus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede codificar
cualquier tipo de actividad malintencionada en la carga útil del birus, incluyendo bromas sencillas
e inocuas que no causan daño alguno. Si bien algunos birus tienen cargas útiles inofensivas, la
mayoría de ellos causan daños al sistema y a sus datos. Existen nueve clases principales de birus,
algunos de las cuales podrían estar repletos de otro malware para incrementar las oportunidades
de infección y de daño. Los principales tipos de birus informáticos son:

Birus de sector de arranque

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema
operativo, para que este pueda iniciar la interfaz. Un birus de sector de arranque daña o controla
el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de
birus mediante un dispositivo USB malintencionado. El birus se activa cuando los usuarios
conectan el dispositivo USB y arrancan su equipo.

Birus de script

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los
navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un
delincuente cibernético ejecutar código en el dispositivo local.

Secuestrador del navegador

Hay birus que pueden cambiar la configuración de su navegador y funcionan secuestrando los
enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda,
para redirigirle a una página malintencionada. La web podría ser una web de phishing o de adware
usada para robar datos o para ganar dinero por parte del atacante.
Birus residentes

Estos birus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser
activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o
hasta que un usuario ejecuta una cierta acción.

Birus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene
código malintencionado, los birus despliegan su carga útil de inmediato. Estos tipos de birus
pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto
período de tiempo.

Birus polimórfico

Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y
así evitar su detección. Los birus polimórficos les dificultan a los antibirus el detectarlos y
eliminarlos.

Birus que infecta archivos

Para persistir en un sistema, el autor de la amenaza emplea birus inyectores con código
malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas
importantes. Cuando el sistema arranca o se ejecuta el programa, el birus se activa.

Birus multipartitos

Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose
a sí mismos o inyectando código en recursos informáticos esenciales.

Birus de macros

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para
descargar malware adicional o ejecutar código malintencionado. Los birus macro despliegan su
carga útil cuando se abre el archivo y se ejecutan los macros.

Causas de infección de birus

Los birus informáticos son programas normales; la diferencia estriba en que, en vez de ofrecer
recursos útiles, estos programas pueden dañar su dispositivo. Para que un atacante pueda infectar
un birus en su equipo, usted debe iniciar la ejecución. En algunos casos, un hacker puede ejecutar
código malintencionado mediante su navegador o de manera remota desde otro equipo en la red.
Los navegadores modernos tienen defensas contra ejecución de código en equipos locales, pero
los softwares externos instalados en el navegador podrían tener vulnerabilidades que permiten a
los birus ejecutarse localmente.

Las técnicas de infección usadas por los birus informáticos son variadas. Un método común es
mediante un correo electrónico de phishing. Otra técnica consiste en alojar malware en un
servidor que promete ofrecer un programa legítimo. Se puede instalar mediante macros o
inyectando código malintencionado en archivos de software legítimos.
¿Qué es un gusano informático?

Un gusano es un tipo de malware, como un birus, solo que el gusano hace copias de sí mismo y las
propaga a otros usuarios. Los gusanos también pueden insertar carga útil y agotar recursos del
sistema. Por ejemplo, un gusano de correo electrónico envía una copia de sí mismo a toda la lista
de contactos de correo electrónico de un usuario infectado. Cuando llega a las bandejas de
entrada de los destinatarios, cualquiera que esté ejecutando el gusano se lo enviará a su lista de
contactos. Los gusanos de correo electrónico agotan el espacio de almacenamiento y se diseminan
muy rápidamente, por lo que crean problemas diferentes de los que crea un birus.

¿Cómo funcionan los birus?

La manera en que actúa un birus informático depende de cómo esté codificado. Podría ser desde
algo tan sencillo como una broma que no causa daño alguno, hasta un programa muy sofisticado
con el objetivo de realizar actividades criminales y fraude. Muchos birus solamente afectan a
dispositivos locales, pero otros se diseminan por entornos de red para encontrar a otros
anfitriones vulnerables.

Un birus que infecta a un dispositivo anfitrión sigue insertando la carga útil hasta que se le elimina.
La mayoría de los proveedores de antibirus tienen pequeños programas que eliminan el birus. Los
birus polimórficos dificultan la eliminación porque cambian su huella constantemente. La carga útil
podría estar robando datos, destruyendo datos o interrumpiendo servicios en la red o en el
dispositivo local.

¿Cómo se detecta un birus informático?

Los creadores de malware generan código que resulta muy difícil de detectar hasta que se ejecuta
la carga útil. Sin embargo, al igual que con cualquier programa de software, pueden ocurrir errores
mientras se ejecuta el birus.

Algunas señales de que podría tener un birus informático en el PC son:

 Ventanas emergentes, incluyendo anuncios (adware) o enlaces a páginas web


malintencionadas.
 La página de inicio de su navegador web es diferente, pero usted no la ha cambiado.
 Envío automático de correos electrónicos a su lista de contactos o recepción de mensajes
de personas en su lista de contactos que le alertan de que su cuenta está enviando
mensajes extraños.
 El ordenador se cuelga con frecuencia, se le agota la memoria con unos pocos programas
activos o aparece la pantalla azul de la muerte de Windows.
 Un bajo rendimiento del ordenador, incluso cuando se ejecutan relativamente pocos
programas o se acaba de arrancar el sistema.
 Se inician programas desconocidos cuando el ordenador arranca o cuando se abren
programas específicos.
 Las contraseñas cambian sin su conocimiento o sin haber interactuado con la cuenta.
Ejemplos de birus informáticos

La web contiene millones de birus informáticos, pero solamente algunos han ganado notoriedad e
infectado a una cantidad récord de máquinas. Algunos ejemplos de birus informáticos muy
conocidos son:

 Morris Worm
 Nimda
 ILOVEYOU
 SQL Slammer
 Stuxnet
 CryptoLocker
 Conficker
 Tinba
 Welchia
 Shlayer

Prevención de birus informáticos

Los birus informáticos pueden dañar su PC, enviar datos delicados a hackers y causar
interrupciones de servicio hasta que el sistema se repara. Usted puede evitar convertirse en la
próxima víctima siguiendo los siguientes consejos de prevención de birus informáticos:

Instale software antibirus: los antibirus se deben ejecutar en cualquier dispositivo que esté
conectado a la red. Son su primera línea de defensa contra los birus. El software antibirus evita
que los ejecutables de malware se ejecuten en su dispositivo local.

No abrir archivos adjuntos ejecutables en correos electrónicos: muchos ataques de malware,


incluyendo el ransomware comienzan por un archivo malintencionado adjunto a un correo
electrónico. Los archivos adjuntos ejecutables jamás deben abrirse, y los usuarios deben evitar a
toda costa ejecutar macros en archivos, tales como los de Microsoft Word o Excel.

Mantenga actualizado su sistema operativo: los desarrolladores de todos los principales sistemas
operativos publican parches para remediar errores comunes y vulnerabilidades de seguridad.
Mantenga siempre actualizado su sistema operativo y no use sistemas obsoletos (por ejemplo,
Windows 7 o Windows XP).

Evite visitar páginas web cuestionables: los navegadores antiguos tienen vulnerabilidades que
pueden ser aprovechadas por los delincuentes cibernéticos con tan solo visitar una página
específica. Usted siempre debe mantener actualizado su navegador con los parches más recientes,
pero si además no visita estas páginas evita posibles descargas o el redireccionamiento a páginas
malintencionadas que contienen malware.
No use software pirata: siendo gratuito, el software pirateado puede ser muy tentador, pero
suelen contener malware. Descargue software solamente desde la página web oficial de los
proveedores y evite usar software pirateado y compartido.

También podría gustarte