Ir al contenido principal

Virus informáticos

Los virus informáticos son sistemas de software dañinos diseñados con la intención de infiltrarse en un ordenador sin el permiso o conocimiento del usuario. Tienen la capacidad de autorreplicarse, lo que les permite propagarse de manera insidiosa. Aunque algunos virus solo se dedican a replicarse, otros pueden causar daños graves o afectar negativamente el rendimiento del sistema. Nunca debes subestimar un virus y dejarlo en tu sistema sin tomar medidas adecuadas. 




Descubre a continuación los distintos tipos de virus informáticos que existen, cuáles son sus amenazas y cómo evitarlos.  


Tipos de virus informáticos  

1. Virus informáticos residentes en memoria 

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.  


2. Virus de acción directa 

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuando se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. 


3. Virus de sobreescritura 

Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil. 


4. Virus de sector de arranque 

Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.  


5. Macro Virus 

Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico. 


6. Virus polimórfico 

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.  


7. Virus fat 

La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos.


8. Virus de Secuencias de Comandos Web 

Los virus de secuencias de comandos web aprovechan el código complejo que se encuentra en muchas páginas web para llevar a cabo acciones no deseadas en los sistemas de los usuarios. Estos códigos maliciosos pueden explotar vulnerabilidades en navegadores web o complementos para realizar acciones perjudiciales, como el robo de información personal, la instalación de malware adicional o la toma de control del ordenador del usuario. Para protegerse contra los virus de secuencias de comandos web, es esencial mantener su software y navegadores web actualizados y utilizar extensiones de seguridad que bloqueen scripts sospechosos en sitios web no confiables.    


9. Virus de Troya (Trojan Horse) 

Los virus de Troya se presentan como software legítimo y atractivo, pero en realidad, ocultan código malicioso. Una vez que el usuario ejecuta el programa infectado, el virus se activa y puede llevar a cabo diversas acciones dañinas, como robar información confidencial, proporcionar acceso no autorizado al PCo incluso instalar otros tipos de malware. La prevención contra los virus de Troya implica ser cauteloso al descargar software de fuentes no confiables, evitar hacer clic en enlaces o abrir archivos adjuntos de remitentes desconocidos y utilizar software de seguridad confiable para escanear archivos en busca de amenazas.  


10. Spyware 

Aunque técnicamente no son virus, los spyware son programas que se infiltran en un ordenador sin el conocimiento del usuario con el propósito de recopilar información personal o de navegación. Esta información puede incluir contraseñas, historiales de navegación y otros datos sensibles. El spyware puede ser utilizado por ciberdelincuentes para el robo de datos, el seguimiento de actividades en línea o la entrega de anuncios no deseados y perjudiciales. Para protegerse del spyware, es fundamental mantener el software de seguridad actualizado, evitar la descarga de software de fuentes no confiables y utilizar extensiones de seguridad del navegador que bloqueen el acceso a sitios web y dominios sospechosos.  


11. Adware 

El adware es otro tipo de software no deseado que, aunque no suele ser tan dañino como otros tipos de malware, muestra anuncios no solicitados en la pantalla del usuario. Estos anuncios pueden ser intrusivos y afectar negativamente la experiencia de navegación. A menudo, el adware se instala junto con software gratuito o comparte el mismo paquete de instalación. Para evitar el adware, es importante leer cuidadosamente los términos y condiciones al descargar software gratuito y desmarcar cualquier opción que ofrezca la instalación de componentes adicionales no deseados. 


12. Ransomware 

Los ransomware son virus que cifran los archivos de la víctima y luego exigen un rescate para proporcionar la clave de descifrado. Este tipo de ataque puede resultar en la pérdida de datos valiosos y daños financieros si la víctima paga el rescate. La prevención del ransomware implica la realización regular de copias de seguridad de los datos importantes, la evitación de la descarga de archivos adjuntos o enlaces sospechosos en correos electrónicos y el uso de un software de seguridad robusto que pueda detectar y bloquear ataques de ransomware.  


13. Rootkit 

Los rootkits son programas diseñados para ocultar la presencia de otros tipos de malware en un PC. Pueden ser difíciles de detectar y eliminar, lo que los convierte en una amenaza seria para la seguridad cibernética. Los rootkits pueden proporcionar acceso no autorizado al sistema y permitir que los ciberdelincuentes realicen acciones maliciosas sin ser detectados. La detección de rootkits puede ser complicada, pero el uso de herramientas de seguridad avanzadas y la supervisión constante de actividades sospechosas en el sistema pueden ayudar a identificar y eliminar estas amenazas.  


14. Gusano (Worm) 

A diferencia de los virus tradicionales, los gusanos son capaces de propagarse automáticamente a través de redes y sistemas sin necesidad de intervención humana. Esto los hace altamente contagiosos y pueden sobrecargar redes y servidores, lo que resulta en la degradación del rendimiento y la propagación de malware. Para protegerse contra los gusanos, es fundamental mantener los sistemas y software actualizados, utilizar cortafuegos y software de seguridad, y educar a los usuarios sobre las prácticas seguras en línea para evitar la propagación involuntaria de estos malware. 


fuente

Comentarios

Entradas populares de este blog

Productos y servicios tecnologicos Exabyte cumple 12 años

Una de las tiendas de tecnologia en Guatemala el pasado 01 de agosto llego a sus 12 años de brindar tecnolgia y soporte a todos sus clientes.  Conozcamos un poco de su historia: en sus inicios comenzó con la venta de accesorios para computadoras de escritorio, así como tablets y equipos de protección eléctrica como ups y reguladores, también el servicio de instalación y configuración de programas y sistemas operativos,  A los primeros 6 meses introduce a su portafolio el servicio de administración e instalación de redes para pequeñas y medianas empresas, contando con la experiencia en configuración de redes LAN,  WiFi y servidores de datos. Actualmente cuenta con 4 tiendas en puntos estrategicos de Guatemala para apoyar a sus clientes con productos de marcas reconocidas en el mercado asi como diferentes productos y servicios informaticos tanto para uso personal como para pequeña y mediana empresa. Conoce mas sobre ellos en su pagina web: Exabyte

Caida mundial de Microsoft

  Un fallo informático ha afectado a importantes servicios en todo el mundo, interrumpiendo las conexiones de transporte público, retrasando vuelos internacionales y restringiendo las operaciones de instalaciones y empresas de atención médica. Esto es lo que necesitas saber Crowdstrike, Microsoft y las aerolíneas afectadas: ¿Qué hay detrás del apagón cibernético? La interrupción parece deberse, al menos en parte, a una actualización de software emitida por Crowdstrike en los sistemas Microsoft Windows. La firma estadounidense de ciberseguridad dijo a sus clientes la madrugada del viernes que los ingenieros estaban abordando el problema, según un aviso visto por CNN. El problema es específico de Falcon, que está diseñado para proteger archivos guardados en la nube. Última hora de la caída informática mundial de Crowdstrike, en vivo: afecta a aerolíneas, bancos y empresas ¿Cuánto durará el corte de los servicios informáticos? Microsoft dijo que la “causa subyacente” de la interrupció...