Virus Informáticos: Definición, Tipos y Medidas de Protección
Clasificado en Informática
Escrito el en español con un tamaño de 4,94 KB
Virus Informático
Un virus informático es un programa malicioso (malware) que altera el funcionamiento normal de la PC sin el permiso o el conocimiento del usuario, y que actúa de manera específica ya sea para dañar el equipo o para robar información.
Estructura
- Módulo de Reproducción: Controla las rutinas de infestación de las entidades ejecutables con el fin de que el virus pueda ejecutarse repetitivamente, lo que permite su transferencia.
- Módulo de Ataque: Controla las rutinas de daño del virus. Es optativo.
- Módulo de Defensa: Es también optativo y tiene la misión de proteger al virus de cualquier intento del usuario por eliminarlo.
Efectos Dañinos
- Daños Implícitos: Producto de las acciones dañinas que el virus realiza para asegurar su eficacia y propagación.
- Daño Explícito: Producido por la rutina de daño del virus.
- Daños Triviales: Son los daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema.
- Daños Menores: Reducen la funcionalidad de las aplicaciones.
- Daños Moderados: El virus provoca el formateo del sistema o sobreescribe una parte de este.
- Daños Mayores: Son aquellos que, aunque se restaure el sistema con un respaldo, es difícil recuperar el estado óptimo de la información.
Clases de Virus Generales
- Residentes
- De Acción Directa
- Autoaplicantes
- Sobreescritura
- De Arranque
- De Marco
- Multipartes
- Acompañantes
- Recombinables
- Cazadores de Cabeza
- Troyano
- De Archivo
Variantes Comunes
Troyano o Caballo de Troya
- Puede destruir la información del disco duro o bien enviarla al programador del virus.
- Se propaga por la web o por correo electrónico.
Backdoor
- Es un tipo de troyano que entra de forma ilegal en servidores, estaciones de trabajo, etc.
Exploit
- Su propósito es destruir o inhabilitar el sistema atacado.
Gusano
- También llamado I-Worm, se propaga a través de Internet.
- Reside en la memoria del sistema y se replica a sí mismo para ralentizar el sistema o la red.
Botnet
- Gusano que se propaga a través de Internet, creando redes de computadoras domésticas infectadas (llamadas 'zombies').
Rootkit
- Oculta los programas maliciosos para robar información confidencial.
Hoaxes
- Broma o engaños. Son mensajes de alerta falsos que anuncian la infección por un virus desconocido. Mayormente buscan causar malestar al usuario.
Keylogger
- Programa que registra las pulsaciones del teclado.
Spam
- Correo electrónico no solicitado, generalmente publicidad, que se envía a través de Internet. También llamado correo basura o 'junk mail'.
Adware
- Anuncios publicitarios que aparecen de manera repentina en la pantalla, incluso cuando no se navega por Internet.
Spyware
- Envía información personal o sobre hábitos de navegación sin el consentimiento del usuario.
Phishing
- Fraudes cibernéticos realizados a través de correo electrónico solicitando información confidencial (como datos bancarios).
- Los autores crean páginas web falsas y suplantan la identidad de entidades legítimas (como bancos).
Infección y Propagación
- El uso de discos y otros medios de almacenamiento removibles o externos.
- El intercambio y la instalación de software pirata.
- El uso de correo electrónico.
- El chat y aplicaciones de mensajería instantánea.
- Las páginas web y la transferencia de archivos vía FTP o P2P.
- En Windows, la computadora puede infectarse con virus por solo estar conectada a una red local.
Prevención
Métodos Activos de Prevención
- Antivirus: Todo usuario debe tener un antivirus en su PC y mantenerlo actualizado constantemente.
- Filtros de Archivo: Son filtros contra archivos maliciosos utilizados cuando la PC está conectada a la red. Estos filtros se pueden usar en correo electrónico o mediante un firewall.
- Escaneo con Antivirus: Se deben escanear todos los dispositivos de almacenamiento externo (disquetes, USB o discos duros externos).
Métodos Pasivos de Prevención
- Copias de Seguridad.
- Conocer el software instalado en la PC.
- Evitar ejecutar programas de origen dudoso.
- Ser cauteloso con los reenvíos (especialmente en correo electrónico).