Definición

Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa. Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.

Tipos de virus informáticos

Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede codificar cualquier tipo de actividad malintencionada en la carga útil del virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si bien algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan daños al sistema y a sus datos. Existen nueve clases principales de virus, algunos de las cuales podrían estar repletos de otro malware para incrementar las oportunidades de infección y de daño. Los principales tipos de virus informáticos son:

Virus de sector de arranque

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo.

Virus de script

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local.

Secuestrador del navegador

Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.

Virus residentes

Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.

Virus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.

Virus polimórfico

Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.

Virus que infecta archivos

Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.

Virus multipartitos

Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.

Virus de macros

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros.

Causas de infección de virus

Los virus informáticos son programas normales; la diferencia estriba en que, en vez de ofrecer recursos útiles, estos programas pueden dañar su dispositivo. Para que un atacante pueda infectar un virus en su equipo, usted debe iniciar la ejecución. En algunos casos, un hacker puede ejecutar código malintencionado mediante su navegador o de manera remota desde otro equipo en la red. Los navegadores modernos tienen defensas contra ejecución de código en equipos locales, pero los softwares externos instalados en el navegador podrían tener vulnerabilidades que permiten a los virus ejecutarse localmente.

Las técnicas de infección usadas por los virus informáticos son variadas. Un método común es mediante un correo electrónico de phishing. Otra técnica consiste en alojar malware en un servidor que promete ofrecer un programa legítimo. Se puede instalar mediante macros o inyectando código malintencionado en archivos de software legítimos.

¿Qué es un gusano informático?

Un gusano es un tipo de malware, como un virus, solo que el gusano hace copias de sí mismo y las propaga a otros usuarios. Los gusanos también pueden insertar carga útil y agotar recursos del sistema. Por ejemplo, un gusano de correo electrónico envía una copia de sí mismo a toda la lista de contactos de correo electrónico de un usuario infectado. Cuando llega a las bandejas de entrada de los destinatarios, cualquiera que esté ejecutando el gusano se lo enviará a su lista de contactos. Los gusanos de correo electrónico agotan el espacio de almacenamiento y se diseminan muy rápidamente, por lo que crean problemas diferentes de los que crea un virus.

¿Cómo funcionan los virus?

La manera en que actúa un virus informático depende de cómo esté codificado. Podría ser desde algo tan sencillo como una broma que no causa daño alguno, hasta un programa muy sofisticado con el objetivo de realizar actividades criminales y fraude. Muchos virus solamente afectan a dispositivos locales, pero otros se diseminan por entornos de red para encontrar a otros anfitriones vulnerables.

Un virus que infecta a un dispositivo anfitrión sigue insertando la carga útil hasta que se le elimina. La mayoría de los proveedores de antivirus tienen pequeños programas que eliminan el virus. Los virus polimórficos dificultan la eliminación porque cambian su huella constantemente. La carga útil podría estar robando datos, destruyendo datos o interrumpiendo servicios en la red o en el dispositivo local.

¿Cómo se detecta un virus informático?

Los creadores de malware generan código que resulta muy difícil de detectar hasta que se ejecuta la carga útil. Sin embargo, al igual que con cualquier programa de software, pueden ocurrir errores mientras se ejecuta el virus. Algunas señales de que podría tener un virus informático en el PC son:

  • Ventanas emergentes, incluyendo anuncios (adware) o enlaces a páginas web malintencionadas.
  • La página de inicio de su navegador web es diferente, pero usted no la ha cambiado.
  • Envío automático de correos electrónicos a su lista de contactos o recepción de mensajes de personas en su lista de contactos que le alertan de que su cuenta está enviando mensajes extraños.
  • El ordenador se cuelga con frecuencia, se le agota la memoria con unos pocos programas activos o aparece la pantalla azul de la muerte de Windows.
  • Un bajo rendimiento del ordenador, incluso cuando se ejecutan relativamente pocos programas o se acaba de arrancar el sistema.
  • Se inician programas desconocidos cuando el ordenador arranca o cuando se abren programas específicos.
  • Las contraseñas cambian sin su conocimiento o sin haber interactuado con la cuenta.

Ejemplos de virus informáticos

La web contiene millones de virus informáticos, pero solamente algunos han ganado notoriedad e infectado a una cantidad récord de máquinas. Algunos ejemplos de virus informáticos muy conocidos son:

  • Morris Worm
  • Nimda
  • ILOVEYOU
  • SQL Slammer
  • Stuxnet
  • CryptoLocker
  • Conficker
  • Tinba
  • Welchia
  • Shlayer

Prevención de virus informáticos

Los virus informáticos pueden dañar su PC, enviar datos delicados a hackers y causar interrupciones de servicio hasta que el sistema se repara. Usted puede evitar convertirse en la próxima víctima siguiendo los siguientes consejos de prevención de virus informáticos:

  • Instale software antivirus: los antivirus se deben ejecutar en cualquier dispositivo que esté conectado a la red. Son su primera línea de defensa contra los virus. El software antivirus evita que los ejecutables de malware se ejecuten en su dispositivo local.
  • No abrir archivos adjuntos ejecutables en correos electrónicos: muchos ataques de malware, incluyendo el ransomware comienzan por un archivo malintencionado adjunto a un correo electrónico. Los archivos adjuntos ejecutables jamás deben abrirse, y los usuarios deben evitar a toda costa ejecutar macros en archivos, tales como los de Microsoft Word o Excel.
  • Mantenga actualizado su sistema operativo: los desarrolladores de todos los principales sistemas operativos publican parches para remediar errores comunes y vulnerabilidades de seguridad. Mantenga siempre actualizado su sistema operativo y no use sistemas obsoletos (por ejemplo, Windows 7 o Windows XP).
  • Evite visitar páginas web cuestionables: los navegadores antiguos tienen vulnerabilidades que pueden ser aprovechadas por los delincuentes cibernéticos con tan solo visitar una página específica. Usted siempre debe mantener actualizado su navegador con los parches más recientes, pero si además no visita estas páginas evita posibles descargas o el redireccionamiento a páginas malintencionadas que contienen malware.
  • No use software pirata: siendo gratuito, el software pirateado puede ser muy tentador, pero suelen contener malware. Descargue software solamente desde la página web oficial de los proveedores y evite usar software pirateado y compartido.

Amenazas entregadas en la red

Las empresas deben protegerse de las amenazas por correo electrónico que pueden convertirse en peligrosos ataques a la red corporativa.

Archivos adjuntos de correo electrónico malintencionados

Los atacantes adjuntan archivos al correo electrónico, el cual puede instalar malware con capacidad para destruir datos o robar información.

Formación: navegación web segura

Este módulo enseña a los empleados a evitar muchas de las trampas y peligros comunes asociados a la navegación web.