Los virus informáticos llevan presentes en nuestras vidas desde hace décadas. A pesar de ello, son muchas las ocasiones en las que se crean falsas alarmas sobre su circulación por la red. Es cierto que siempre existirá el riesgo, pero hay que trabajar mucho para acabar con los famosos bulos.

Un virus informático se crea para reducir la funcionalidad de las estructuras de hardware y software de los dispositivos informáticos: borrar archivos, estropear datos, bloquear el trabajo del usuario. La exposición a las infecciones puede ser no sólo destructiva, sino también molesta, ya que ralentizan el sistema operativo, provocan fallos y reinicios repentinos, reduciendo la capacidad de memoria libre. Esos virus fueron creados a menudo por investigadores o hooligans informáticos sin ninguna intención egoísta.

Los usuarios suelen utilizar el término virus informáticos para referirse a toda la gama de programas maliciosos, aunque no siempre es así. Hoy en día, los virus informáticos que infectan los archivos son muy raros, a diferencia de, por ejemplo, los troyanos o los backdoors.

Clasificación de los virus informáticos

Los virus informáticos pueden ser sistematizados por las plataformas a las que se dirigen y para qué sistemas operativos están dirigidos (Microsoft Windows, Linux, etc.), así como por los objetos de infección (arranque, archivo, script), por las tecnologías utilizadas, por los lenguajes de programación.

Además, los virus pueden dividirse por su modo de acción:

  • Sobrescribir. Tales infecciones se escriben a sí mismas en lugar del código fuente sin cambiar el nombre del archivo. Como resultado, una aplicación infectada simplemente deja de funcionar y en su lugar se ejecuta un programa malicioso.
  • Parásito. Estos virus escriben su código en cualquier lugar del archivo ejecutable. El programa infectado se ejecuta total o parcialmente.
  • Virus acompañantes. Después de copiarse a sí mismos, renombran o mueven el archivo original. Al final, el programa legítimo funciona, pero sólo después de que el código del virus se ejecuta.
  • Vínculos infectados de virus. Este código malicioso cambia la dirección de localización del software a la suya propia. De esta manera obliga al sistema operativo a ejecutarlo sin cambios en el código de otras aplicaciones.
  • Virus destructivos. Esto puede incluir elementos maliciosos que simplemente dañan el código original de un programa o sus componentes con el fin de desactivarlos.

Objetivo de la incidencia

Cada computadora puede ser el objetivo, pero la mayoría de los virus están orientados a la plataforma Windows. Los nuevos virus informáticos capaces de replicarse e infectar archivos ejecutables actualmente son poco frecuentes. Su difusión llegó a su punto máximo a finales de los años 90. Con la propagación de las redes informáticas y los archivos de Internet, los virus empezaron a perder rápidamente relevancia, ya que existen formas más fáciles de propagar el malware.

Origen de la amenaza

Se identifican varias formas principales de infectar los sistemas informáticos con virus en los archivos.

  • Medios extraíbles. Pueden ser disquetes preparados, unidades ópticas, memorias USB. Los discos flexibles no son relevantes hoy en día, pero los teléfonos móviles y los smartphones, las cámaras digitales, las videocámaras y los reproductores se han unido a las filas de portadores de información peligrosa.
  • A través de las redes de área locales. El virus, al entrar en un servidor de archivos, se extiende rápidamente a otros ordenadores.

Análisis de riesgo

El ordenador de cualquier usuario puede convertirse en víctima de los virus. El daño causado va desde una simple ralentización del sistema hasta un completo fallo de la máquina y la corrupción de los archivos. Cada año surgen nuevos tipos de virus que pueden evitar los métodos de protección habituales.

Para proteger los sistemas informáticos, es necesario utilizar programas antivirus y actualizarlos regularmente, no descargar o ejecutar programas de fuentes no fiables, comprobar que los medios extraíbles no contengan virus, ignorar los correos electrónicos y mensajes sospechosos. Por lo que se recomienda hacer copias de seguridad de la información importante.

Fuente: https://www.ceupe.com/

Para más contenido, síguenos en nuestras redes sociales.

Copiar URL
Categories: Ciberseguridad
0 0 vote
Califica el artículo
Suscribir
Notificar de
0 Comentarios
Inline Feedbacks
View all comments