¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para
propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus
podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para
transmitirse a otros equipos o incluso borrar todo su disco duro.
Prevencion
. Instale un buen y confiable Antivirus: Actualizándolo
diariamente o cada vez que hubiera actualizaciones
disponibles. Estas deben tener vacunas en tiempo real
(evitara el acceso de virus en tiempo real) y protecciones
heurísticas.
Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus
tienen como objetivo atacar a los sistemas operativos de Microsoft por
ser los mas utilizados por los usuarios (o los mas vulnerables). Las
versiones de Windows diseñadas para el mercado doméstico son
especialmente vulnerables, por lo que se recomienda utilizar los que
tengan gestión de usuarios, permisos, seguridad, etc., como Windows
2000, Windows 7 (teniendo activado el 'Control de cuentas de usuario'),
etc.
Evite instalar programas desconfiables o inseguros: No descargue
programas que desconoce y que no sepa si son seguros. También
evite utilizar programas P2P (programa de descarga de música,
videos, etc.) como Ares, eMule, entre otros.
Ejecute Windows Update: Es una herramienta de Microsoft que ayuda a parchar su
sistema operativo con el fin de evitar ataques virales o de hackers producto de
vulnerabilidades. Puede descargar estos parches desde la web oficial de "Windows
Update" en el siguiente enlace: www.windowsupdate.com. En algunos Sistemas
Operativos como Windows 7/Vista/XP las actualizaciones son automáticas previa
configuración del "Centro de Seguridad" en el "Panel de Control".
No abra archivos adjuntos por correo, chat, etc: No abra ni ejecute
archivos de personas que usted desconozca o que no haya pedido.
No arranque desde un disco flexible o usb: Retire cualquier disco
flexible (disquete) o usb cuando inicie el ordenador.
Ponga contraseñas a su ordenador: Establezca contraseñas seguras tanto
para el acceso a su sistema operativo como para sus carpetas compartidas
(solo lectura), de preferencia estas deben tener caracteres especiales
(ejemplo: R3nz0, Pctov4r, etc.).
No visite webs de hackeo, adultos, casinos online o de dudosa
procedencia: Cuando usted visita páginas webs sospechosas es
probable que estas intenten instalar o ejecutar en su ordenador
algunos componente peligrosos (activex, scripts, etc.) con la
finalidad de acceder a su ordenador o instalar un programa espía.
También se recomienda no aceptar 'avisos' o 'certificados' ya que
puede abrir las “puertas” de su PC hacia un ataque inminente.
Instalar un programa cortafuegos (Firewall): Los Firewalls son
un buen mecanismo de seguridad contra ataques que
provienen de Internet/Red, estos evitan intrusiones hacia
nuestro ordenador o el robo de información. Actualmente
varios antivirus ya vienen con firewall.
10. No permita utilizar su PC a otras personas: Si presta su ordenador a otras
personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten.
11. Un programa 'Congelador' (opcional): Puede utilizar un programa
'congelador' que evita que se graben cualquier archivo, programa o 'virus'
en su ordenador.
Marco Antonio Gama Delgado
Forma de contagio
Los principales métodos de contagio son
la línea telefónica y el intercambio de
software no adquirido legalmente.
Hay que tener en cuenta que Internet es una de las
mayores fuentes de contagio, otra importante
fuente de contagio son las BBS (Bulletin Board
System, Bases de datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas
sólo cuando se ejecutan. Por eso, si un ordenador está
simplemente conectado a una red informática infectada o se limita
a cargar un programa infectado, no se infectará necesariamente.
Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus
engañan frecuentemente al sistema operativo de la computadora
o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus.
Los virus también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automáticamente. En las redes informáticas,
algunos virus se ocultan en el software que permite al usuario conectarse al
sistema.
Antivirus
Bitdefender
Kaspersky
Avira
Norton
Kingsoft
ESET
Qihoo
G Date
F-Secure
AVG
Tipos
tipos
Time Bomb o Bomba de Tiempo Los virus del tipo "bomba
de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante
previamente definido.
Lombrices, worm o gusanos Con el interés de
hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de
lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.
Troyanos o caballos de Troya Ciertos virus traen
en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada
o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de
esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Hijackers Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del navegador
e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de
software antivírus, por ejemplo).
Keylogger El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo
monitorizada.
Zombie El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall
y/o sistema operativo desatualizado.
Virus de Macro Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.