Sei sulla pagina 1di 11

ANTIVIRUS

Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna
manera de la tecnología de la información como una herramienta esencial para lograr sus
objetivos de negocio o para poder desarrollar actividades en su vida cotidiana; al mismo tiempo,
todos tienen que enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a
los entornos informáticos de hoy. La seguridad de la información es más que un problema de
seguridad de datos en los computadores; debe estar básicamente orientada a proteger la
propiedad intelectual y la información importante de las organizaciones y de las personas. Los
riesgos de la información están presentes cuando confluyen dos elementos: amenazas y
vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber
ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de
las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el
entorno de las organizaciones. Las vulnerabilidades son una debilidad en la tecnología o en los
procesos relacionados con la información, y como tal, se consideran características propias de
los sistemas de información o de la infraestructura que la contiene. Una amenaza, en términos
simples, es cualquier situación o evento que puede afectar la posibilidad de que las
organizaciones o las personas puedan desarrollar sus actividades afectando directamente la
información o los sistemas que la procesan.

¿De dónde surgen los virus?


Los virus no surgieron de la nada, o así como así. Al ser software, debe existir un programador,
quien es una persona que debe tener conocimientos amplios y bastos sobre temas relacionados
con el hardware y un lenguaje de programación en particular, éste último puede ser un lenguaje
de bajo nivel como el lenguaje ensamblador o un lenguaje de alto nivel como el lenguaje C,
aunque a últimas fechas ha devenido en el uso de lenguajes script, como es el caso de Visual
Basic para Aplicaciones (VBA) que acompaña al Office de Microsoft. Debido a que existen
infinidad de programadores de virus en la actualidad, los virus no son iguales entre sí, por lo que
el comportamiento, la infección y el objetivo y/o alcance de ataque es diverso en la mayoría de
los casos. De ahí la enorme cantidad de virus que existen en la actualidad, al menos los
conocidos.

Medidas básicas para la seguridad Informática


 Antivirus: Un antivirus es un programa informático específicamente diseñado para
detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo
su PC de forma periódica. Verifique también periódicamente que está activo (muchos
virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros
ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su
antivirus necesita conocer la “firma”, es decir, las características de esos virus.
 Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente
y si fuera posible, a diario
 Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la
seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización
a su ordenador y restringir la salida de información. Instale un software de este tipo si
dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo
si su dirección IP es fija.
 Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las
vulnerabilidades que se detectan en los programas informáticos más utilizados
(navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para
evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software
ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de
seguridad”,en Internet.
 Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de
una fuente conocida y segura. No instale copias de software pirata. Además de
transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles
con los de su ordenador, lo cual provocará inestabilidad en su equipo.
 Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web
desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso,
debe analizar con el antivirus cualquier fichero que se descargue de una página Web.
 Precaución con el correo electrónico: Analice, antes de abrir, todos los correos
electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de
algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los
virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y
tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje
de un conocido. En estos artículos se exponen los indicios para detectar si un correo es
Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan
un “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en
su correo. De la misma forma, los archivos adjuntos provenientes de correos no
confiables deben analizarse con el antivirus y tratarse con especial cuidado como se
indica en los puntos 1 y 6. Cuando utilice la papelera, no olvide vaciarla a continuación.
 Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos
electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados.
Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su
ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En
condiciones normales usted no tendría que necesitar nunca este tipo de archivos.
Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un
usuario sin permisos de administrador para las tareas habituales de navegación y
edición.
 Administrador y usuario estándar: Normalmente los sistemas operativos diferencian
entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga
de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario
sin permisos de administrador para las tareas habituales de navegación y edición. Si
necesita los privilegios de administrador para realizar alguna tarea como instalar o
desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador.
Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.
 Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante
(cuenta del banco online, correo electrónico, redes sociales, administrador del sistema,
etc). Puede usar una misma contraseña para los accesos menos críticos. Para una buena
creación y memorización de las contraseñas consulte los artículos publicados en
 Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en
la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta
muy potente de información y comunicación, pero al mismo tiempo sirve como terreno
para una nueva forma de delincuencia que se ampara en la confianza y el
desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se
encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control
en la cesión de datos personales, prudencia con la publicidad, realizar compras online
solo a través de medios seguros, etc.
 Puede aprender de una forma sencilla todas estas normas y otros conceptos
fundamentales de seguridad en la Web en nuestro curso “Navegación Segura”
 Copias de Seguridad: Realice de forma periódica copias de seguridad de su información
más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán
mucho menores si puede restaurar fácilmente sus datos. 11. Ayude a los demás: No
distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena.
Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando
en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no
deseada) ya que al hacerlo confirmará su dirección. Una serie de consejos para combatir
el SPAM y demás “correos cadena” pueden encontrarse en
 Manténgase Informado: Manténgase periódicamente informado de las novedades de
seguridad informática a través de los boletines de las compañías fabricantes de software
así como de los servicios de información y boletines del Centro de Seguridad TIC de la
Comunitat Valenciana sobre diversa temática de seguridad.
 Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las
posibles pérdidas. Suscríbase a nuestros servicios gratuitos de información periódica
mediante correo electrónico y visite regularmente nuestro sitio Web. Cualquier consulta
nos la puede hacer llegar a través de los foros:, a través de las redes sociales Facebook
y Twitter o a través de nuestro formulario de contacto en el portal.

SINTOMAS DE UN SISTEMA OPERATIVO INFESTADO:


 El cargado de los programas toma más tiempo de lo normal.
 Demora excesiva en los accesos al disco, cuando se efectúan operaciones sencillas
de escritura.
 Se producen inusuales mensajes de errores.
 Se encienden las luces de acceso a los dispositivos, cuando no son requeridos en ese
momento.
 Disposición de menos memoria de lo normal.
 Desaparecen programas o archivos misteriosamente.
 Se reduce repentinamente el espacio del disco.
 Los archivos ejecutables cambian de tamaño.
 Aparecen, inexplicablemente, algunos archivos escondidos.
 Aparece en la pantalla una serie de caracteres especiales sin ninguna explicación
lógica.
 Algunos comandos no pueden ser ejecutados, principalmente los archivos con
extensión .COM y .EXE.
 El sistema empieza a “bloquearse”. Puede ser un virus con la orden de provocar
reseteos aleatorios.
 Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, entre otros
no funcionan.
 El sistema no carga normalmente o se interrumpe en los procesos.
 Los archivos ejecutables seguirán existiendo pero como el código del virus está
presente en la mayoría de los casos aumentará el tamaño de los archivos infectados.
 La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como basura,
se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas.

Otras medidas a tener en cuenta en caso de que su PC esté conectada a


una Red
 Cuando las computadoras se encuentran conectadas a una Red, el virus se puede
propagar a través de ella y dañar las otras PC, incluyendo el servidor, por tal motivo
se deben extremar las medidas en este sentido.
 Solo el administrador de la Red tendrá los privilegios para descargar, instalar y
ejecutar cualquier programa en su computadora.
 En caso de que se trabaje en red o en modo multiusuario, el administrador hará un
respaldo diario de la información útil del disco.
 Por ningún motivo deben usarse los servidores de red como estaciones de trabajo.

COMO PREVENIR LOS VIRUS INFORMATICOS

Recomendaciones para prevenir virus informático


 El usuario de la computadora debe crear el hábito de analizar siempre cualquier
medio que introduzca en su computadora con el antivirus que posea perfectamente
actualizado, antes de ejecutar cualquier comando para acceder a la información del
mismo, ya que es el único responsable del control de la información venida del
exterior así como de la posible introducción de virus en el equipo.
 El usuario no deberá descargar ni ejecutar en su PC personal ningún programa
proveniente de medios externos, si no está completamente seguro de que es una
fuente confiable.
 Hay que mantener la protección de escritura en todos los discos de programas
originales y de las copias de seguridad, en especial de los discos del sistema
operativo y de las herramientas antivirus.
 Deberá realizar salvas de su información periódicamente, manteniéndola en medios
externos para en el caso de que sea infestado por algún tipo de virus, pueda
recuperarse la información.
 Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de
una computadora a otra.
 Todo medio externo debe, normalmente, estar protegido contra escritura para
evitar su posible infección al momento de la lectura.
 Ten un antivirus instalado y actualizado (si puedes además añadir el
BDefender, mejor).
 Mantén actualizado tu sistema operativo y tus programas. No uses software no
oficial.
 Desconfía, por sistema, de los mensajes no conocidos que llegan por correo
electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
 Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
 No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes
de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es
legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive
 Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.
 Antes de meter tus datos en una web, comprueba que ésta comienza por
https://. Es una Web segura
 No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos
 Al descargar un fichero no hagas clic en «habilitar contenido» salvo
que confíes en la fuente de la que procede. Si al descargar un archivo te
solicita permiso para habilitar el contenido, no te fíes, podría iniciarse
la descarga del malware.
 Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
En cualquier sitio o lugar, no te fíes, y menos en el trabajo, aunque quien te envíe
algo sea tu jefe o tu mejor cliente.

QUÉ NO HACER
 Hacer clic en ventanas, adjuntos y enlaces sin conocer su verdadero origen.
 Instalar o ejecutar softwares de proveedores y/o fuentes desconocidos.
 Desestima las advertencias sobre actualizaciones o publicidades engañosas.
 Confiar en mensajes de sitios web ofreciendo solucionar un virus de tu dispositivo
“haciendo clic aquí”.
 Pagar no garantiza que puedas acceder a tu información.

Qué hacer cuando tenemos un virus


Por cierto, que aunque se suele calificar todo de “virus”, hay algunas diferencias entre virus,
troyano y gusano. Pero de eso hablaremos en otra entrada (suscríbete al feed para estar atento).
En todo caso, estamos hablando de un software no deseado que perjudica a tu equipo
informático y a tu empresa.

virus informático Los efectos desastrosos que puede generar un software malicioso son
considerables: borrarte la memoria, copiar tus contraseñas, restarte velocidad y, en definitiva,
dejar tu ordenador en pésimas condiciones o inutilizado. Menos destruir tu hardware
físicamente, un virus puede llegar a hacer un montón de perrerías hasta que no se le atrape.
Veamos lo que puedes hacer:

 Corta la conexión a Internet. Un virus informático es un programa malicioso que has


ejecutado y se aloja en tu memoria RAM, pasando a infectar otros archivos, que dejan
de funcionar. Lo primero que hay que hacer es aislar tu ordenador, apagando la Wi-fi o
desconectando el cable del módem.
 No ejecutes ningún programa. El funcionamiento de los virus hace que al encender un
programa los archivos puedan quedar infectados. No enciendas, ni abras ningún fichero
hasta que el virus haya desaparecido.
 Asegúrate de que tienes una copia de seguridad. Lo ideal es que trabajes ya con un
software de back-up online y tengas una copia de todos tus archivos, de forma que
evites riesgos y problemas de trasladar los archivos de tu ordenador a un disco duro
externo, algo bastante peligroso cuando el virus ya está dentro de tu ordenador.
 Haz un análisis del sistema. Deberías tener un antivirus si no lo tienes instalado: hay
algunos software gratuitos de uso libre; también puedes usar el Bitdefender o el Esset
Nod 32. Indícale que haga un análisis del equipo para identificar programas maliciosos
y archivos infectados.
 Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas a través de
tu antivirus al finalizar el sistema en vez de ponerte a buscar el software malicioso por
tu cuenta. Elíminalo (si te deja hacerlo) y pon los archivos infectados en cuarentena.

Protocolo para afrontar una infección de virus informático


 Identifica cuál es el problema y su magnitud. No es lo mismo que un virus informático
haya infectado archivos del sistema del equipo que simplemente el antivirus haya
bloqueado un troyano. Ya explicamos la diferencia en este artículo.
 Actúa con rapidez. No estés arrastrando el problema del virus, ni sigas trabajando con
ese ordenador. Ponlo en cuarentena.
 Informa a los usuarios. Puede que tú te hayas percatado del problema, pero las demás
personas que usan ese ordenador no. Informa a los otros usuarios de que ese ordenador
no se puede usar temporalmente.
 Analiza el equipo con tu antivirus, si puedes. Hay virus informáticos que podrán
eliminarse con tu antivirus. Pero en otras ocasiones, puede que no pueda eliminarlo, e
incluso, el virus te desinstale o inutilice la protección. En cualquier caso, analízalo
primero para ver qué hay.
 Llama a un experto informático. Si necesitas un técnico informático para que haga una
limpieza general del PC, no tengas miedo de hacerlo. Más vale solucionar rápido el
problema que perder días y días de trabajo intentando hacerlo sin éxito.
 Usa un equipo de sustitución. Cuando tengas problemas informáticos, es esencial tener
otro equipo disponible desde el que puedas acceder. En ese sentido, viene bien que la
información sensible de la empresa esté en la nube para que puedas entrar desde
cualquier parte.
 Descubre cuál fue el origen del malware. Si el programa malicioso ha entrado porque
alguno de los usuarios estaba haciendo un uso del ordenador haciendo operaciones que
implican riesgo, hay que tomar cartas en el asunto para que no vuelva a repetirse.
 Aprende de los errores cometidos. Es posible que no tuvieras ningún antivirus instalado
en tu PC y eso te haya perjudicado. Ten en cuenta que ahora deberás prevenir
problemas de malware en tu empresa a través de un protocolo de seguridad
informático.
 Analiza los daños que se han producido. Si han ocurrido problemas irreparables, debe
crearse un sistema de seguridad para proteger la empresa. La pérdida de datos se
corrige con un sistema de redundancia de datos.
 Si es necesario, denuncia. En algunos casos, no hablamos de virus informáticos, sino de
software espía introducido por un delincuente para robar información de tu empresa.
En tal caso, necesitarás la ayuda de un experto en peritaje informático que te ayude a
reunir las pruebas y rastraer el origen del problema.

Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica,
ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que
ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea
errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se
pueden considerar virus, los hemos separado en distintas “categorías” Virus

 Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM)
de tal manera que pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus
creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a
cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex,
CMJ, Meve.
 Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento
consiste en que una vez cumplida una determinada condición, actuarán buscando los
ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se
encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus
se puede desinfectar totalmente y recuperar los archivos infectados.
 Virus de sobreescritura Se escriben dentro del contenido del fichero infectado,
haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma
que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su
contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
 Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente,
sino que actúan sobre los discos que los contienen, más concretamente al sector de
arranque de dichos discos, de tal manera que si un ordenador se arranca con un
disquete infectado, el sector de arranque del disco duro se infectará. A partir de este
momento, se infectarán todas las unidades de disco del sistema.
 Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los
antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí
mismo no produce ningún daño al sistema sino que simplemente permiten la entrada
de otros virus destructivos que lo acompañan en el código.
 Virus multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes
técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser
bastante dañinos. Por ejemplo el virus Ywinz.
 Virus de macro Se caracterizan por infectar los ficheros que sean creados con
aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son
pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de
operaciones complejas. Esto permite que en un documento de texto al existir un
pequeño programa en su interior, dicho programa y en consecuencia dicho documento
pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que
alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría
de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que
esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
 Virus de enlace o directorio La característica principal de este tipo de virus reside en
modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos
ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el
virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección,
resulta imposible localizar y trabajar con los ficheros originales.
 Virus de fichero Infectan programas o ficheros ejecutables, por lo que al ejecutarse
dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido
creado. La mayoría de los virus existentes son de este tipo.
 Virus de compañía Clase de virus de fichero que como su nombre indica acompañan a
otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción
directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que
se produzca la ejecución de algún programa o bien actuar directamente haciendo copias
de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
 De Active Agents y Java Applets Programas que se ejecutan y se graban en el disco duro
cuando el usuario esta en una pagina web que los usa. Hoy en día cada vez que se
necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al
usuario, el cual será responsable de los posibles daños que causen.
 De HTML Son más eficaces que los anteriores ya que simplemente con acceder al
contenido de la página web el usuario puede ser infectado, ya que el código dañino se
encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en
Visual Basic Script. • Virus lentos Como su nombre indica, estos virus infectan de forma
lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el
Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un
aviso al usuario, éste no presta atención ya que en ese determinado momento estaba
realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con este
tipo de virus sí son eficaces los demonios de protección que vigilarán cualquier creación,
borrado,…
 Virus voraces Son altamente destructivos ya que se dedican a destruir completamente
todos los datos a los que pueden acceder.
 Sigilosos o Stealth Son virus que poseen módulos de defensa muy sofisticados. Se
encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar
al S.O. a la hora de verificar el tamaño, fecha, nombre,…, de los ficheros.
 Reproductores o conejos Virus cuya característica principal es reproducirse
constantemente hasta terminar ya sea con la capacidad total del disco duro o con la
capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí
mismos que harán lo mismo que ellos, reproducirse.
 Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los
cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
 Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se
cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir
que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta
característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos:
Elkern, Satan Bug, Tuareg.
 Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no
necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí
mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y
enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a
saturar la red a través de la que se propagan. Los canales más típicos de infección son el
Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes:
PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
 Troyanos o caballos de troya Se puede llegar a pensar que los troyanos no son
realmente virus, ya que no poseen su principal característica, la autoreproducción. A
pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser
detectados por los antivirus. Su nombre hace referencia a la historia griega, así su
objetivo consiste en introducirse en el sistema como un programa aparentemente
inofensivo, siendo verdaderamente un programa que permite el control remoto de
dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del
sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de
tarjetas de crédito, etc), y enviarlos a una dirección externa.
 Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas,
que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos
que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario
proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad
no existe. Lo más probable es que dichas acciones sean dañinas.
 Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente
virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo
principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones.
 Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son
programas con errores en su código. Dichos errores pueden llegar a afectar o al software
o al hardware haciendo pensar al usuario que se trata de un virus.
 De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso
del IRC, ya que consiste en un script, denominado script.ini, programado de forma
maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío
se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso
a archivos de claves, etc.

Conclusiones
Es importante hacer notar que el conocimiento de la diversidad de los virus a menudo ayuda a
“reparar” o “corregir” el riesgo que cualquier usuario puede tener en un momento determinado,
es decir, según el tipo de virus, existen diferentes formas de erradicación, aunque en la mayoría
de los casos esto suele ser transparente para el usuario de un producto antivirus comercial.
También, es necesario remarcar que la amenaza continuará en los años por venir, con la
aparición de nuevas técnicas de infección y de nuevas variantes para algunos virus ya conocidos,
contando con la adaptabilidad que los autores de virus respecto a las nuevas tecnologías de
software y hardware, como son los teléfonos celulares o los PDA. Esto dependerá de las
motivaciones psicológicas de personas (o grupos de éstas) que decidan crearlos. Es necesario
aclarar, que existen virus para casi todas las variedades de computadoras (PC o compatibles,
Apple, Atari, Commodore, etc.) y es un hecho parcialmente conocido que se puede atribuir a la
popularidad de la PC de IBM y al sistema operativo MS DOS en su momento. Esto implica una
incompatibilidad para que un espécimen de “cierta computadora” pase a otro “tipo de
computadora”, debido principalmente a el microprocesador empleado en cada tipo y a la
arquitectura particular de cada rubro de computadoras.

Conclusiones #2
La información ha sido uno de los elementos claves en el desarrollo y éxito de los negocios y en
el desarrollo de la gran mayoría de actividades diarias para los seres humanos. Por esta razón,
las organizaciones son cada vez más conscientes de la necesidad de proteger la información de
las diferentes amenazas a las que están expuestas. Hay muchos tipos de amenazas contra los
sistemas de información y contra la información en general. No todas las amenazas están
relacionadas con delitos informáticos, pero todas, de alguna forma, signifi can un riesgo para las
organizaciones y sus consecuencias deben ser evaluadas. Fallas de Hardware o software,
situaciones ambientales o naturales, accidentes, amenazas deliberadas con carácter delictivo
como robo o destrucción de propiedad, y en general cualquier tipo de amenazas con origen
interno o externo. La seguridad de la información está orienta a proteger una serie de atributos
que principalmente están relacionados con la confidencialidad, integridad y disponibilidad de
ésta y por lo tanto a evitar que las amenazas a estas categorías puedan afectar a las
organizaciones. Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre
de amenazas o sin riesgos para la información y para las organizaciones o individuos que la
requieren. Por esta razón es que se hace necesario adoptar modelos adecuados de gestión de
la seguridad de la información que permitan logar niveles efectivos de protección, basados en
la relación coordinada de los diferentes mecanismos existentes, especialmente, los elementos
físicos de protección basados en hardware y software, los elementos administrativos como
políticas y procedimientos, y el recurso humano que administra, opera y utiliza los recursos
informáticos.
link
http://www.gadae.com/blog/10-tips-para-afrontar-una-infeccion-por-virus-en-un-ordenador/

https://temas.sld.cu/redenfermeriainformatica/seguridad-informatica/como-evitar-el-ataque-
de-virus-informaticos/

http://www.mexicociberseguro.org/admin/resources/files/consejos/63/10_consejos_para_evi
tar_el_malware_y_los_virus_inform%C3%A1ticos.pdf

https://www.aquila.cl/noticias_5.html

https://www.argentina.gob.ar/noticias/recomendaciones-para-prevenir-virus-informatico

http://asle.es/2017/03/15/10-medidas-basicas-para-prevenir-un-ataque-de-virus-informatico/

https://web-gdl.com/formas-de-contagio-de-virus-informatico/

https://pdfs.semanticscholar.org/ae33/15af3c0dd23ea739ad2200d7cd9e48224d04.pdf

http://www.redalyc.org/pdf/4419/441942920010.pdf

https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20pa
ra%20la%20seguridad%20Inform%C3%A1tica.pdf

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf

REFERENCIAS BIBLIOGRÁFICAS
 SYMANTEC INTERNET SECURITY THREAT REPORT. Trends for July-December 2006.
 SECURITY ABSURDITY: The complete, unquestionable and total failure of information
 security. Noam Eppel, Vivica Information Security Inc.
 ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la Seguridad de la
 Información.
 ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad de la
información.
 CSI/FBI Computer Crime and Security Survey, 2006.
 Los 10 riesgos más comunes para su identidad en línea. RSA Security Inc. http://www.
 rsa.com/go/idtheft/spanish/fraud.html

Potrebbero piacerti anche