Cómo Funcionan los Virus Informáticos (Seguridad)
Por extraño que pueda parecer, el virus informático es algo así como una maravilla de la era de la información. Por un lado, los virus nos muestran cuán vulnerables somos; un virus debidamente diseñado puede tener un efecto devastador, interrumpiendo la productividad y causando miles de millones de dólares en daños.
Sumario:
Por otro lado, nos muestran cuán sofisticados e interconectados se han vuelto los seres humanos.
Por ejemplo, los expertos estiman que el gusano Mydoom infectó aproximadamente un cuarto de millón de computadoras en un solo día en enero de 2004. En marzo de 1999, el virus Melissa fue tan poderoso que obligó a Microsoft y a varias otras empresas muy grandes a apagar por completo sus sistemas de correo electrónico hasta que el virus pudiera ser contenido.
El virus ILOVEYOU en 2000 tuvo un efecto igualmente devastador. En enero de 2007, apareció un gusano llamado Storm; para octubre, los expertos creían que hasta 50 millones de computadoras estaban infectadas. Esto es bastante impresionante cuando consideramos que muchos virus son increíblemente simples.
Cuando escuchas las noticias, te enteras de muchas formas diferentes de infección electrónica. Las más comunes son:
-
Virus: Un virus es un pequeño programa que se adhiere a programas reales. Por ejemplo, un virus podría adjuntarse a un programa, como un programa de hojas de cálculo. Cada vez que se ejecuta el programa de hojas de cálculo, también se ejecuta el virus y tiene la oportunidad de reproducirse (adjuntándose a otros programas) o causar estragos.
-
Virus de correo electrónico: Un virus de correo electrónico viaja como un adjunto en mensajes de correo electrónico y generalmente se replica automáticamente al enviarse a docenas de personas en la libreta de direcciones de la víctima. Algunos virus de correo electrónico ni siquiera requieren un doble clic; se ejecutan cuando ves el mensaje infectado en el panel de vista previa de tu software de correo electrónico.
-
Caballos de Troya (Troyanos): Un caballo de Troya es simplemente un programa informático. El programa afirma hacer una cosa (puede afirmar ser un juego) pero, en cambio, causa daño cuando se ejecuta (puede borrar tu disco duro). Los caballos de Troya no tienen forma de replicarse automáticamente.
-
Gusano (Worms): Un gusano es un pequeño programa que utiliza redes de computadoras y agujeros de seguridad para replicarse. Una copia del gusano escanea la red en busca de otra máquina que tenga un agujero de seguridad específico. Copia el gusano a la nueva máquina utilizando el agujero de seguridad y luego comienza a replicarse desde allí también.
En este artículo, discutiremos los virus, desde los virus "tradicionales" hasta los virus de correo electrónico y exploits que podrían apuntar a tu teléfono móvil, para que puedas aprender cómo funcionan y cómo protegerte.
Origen de los Virus
Los virus informáticos se llaman virus porque comparten algunas de las características de los virus biológicos. Un virus informático pasa de una computadora a otra, al igual que un virus biológico se propaga de persona a persona.
A diferencia de una célula, un virus no tiene forma de reproducirse por sí mismo. En cambio, un virus biológico debe inyectar su ADN en una célula. El ADN viral utiliza entonces la maquinaria existente de la célula para reproducirse. En algunos casos, la célula se llena de nuevas partículas virales hasta que revienta, liberando el virus. En otros casos, las nuevas partículas virales se desprenden de la célula una a una, y la célula permanece viva.
De manera similar a cómo un virus biológico debe aprovechar una célula, un virus informático debe "viajar" encima de algún otro programa o documento para poder ejecutarse. Una vez que un virus informático está en funcionamiento, puede infectar otros programas o documentos. Obviamente, la analogía entre los virus informáticos y los virus biológicos es un tanto forzada, pero hay suficientes similitudes para que el nombre se mantenga.
Las personas escriben virus informáticos. Una persona tiene que escribir el código, probarlo para asegurarse de que se propaga correctamente y luego liberarlo. Una persona también diseña la fase de ataque del virus, ya sea un mensaje tonto o la destrucción de un disco duro. ¿Por qué lo hacen?
Existen al menos cuatro razones. La primera es la misma psicología que impulsa a los vándalos y pirómanos. ¿Por qué alguien querría romper una ventana de un automóvil, pintar letreros en edificios o quemar un hermoso bosque? Para algunas personas, eso parece ser emocionante. Si ese tipo de persona conoce la programación de computadoras, entonces puede canalizar su energía en la creación de virus destructivos.
La segunda razón tiene que ver con la emoción de ver cosas explotar. Algunas personas sienten fascinación por cosas como explosiones y accidentes automovilísticos.
Cuando eras niño, podría haber habido un niño en tu vecindario que aprendió a hacer pólvora. Y ese niño probablemente construyó bombas cada vez más grandes hasta que se aburrió o se hizo daño grave. Crear un virus es un poco como eso: crea una bomba virtual dentro de una computadora, y cuantas más computadoras se infectan, más "divertida" es la explosión.
La tercera razón implica el derecho de alardear. Algo así como el Monte Everest: la montaña está ahí, por lo que alguien se siente obligado a escalarla. Si eres un cierto tipo de programador que ve un agujero de seguridad que podría ser explotado, es posible que simplemente te sientas compelido a explotar el agujero tú mismo antes de que alguien más te lo gane.
Y luego está el frío, duro dinero. Los virus pueden engañarte para que compres software falso, robar tu información personal y usarla para acceder a tu dinero o venderse en el equivalente digital del mercado negro. Los virus poderosos son herramientas valiosas, y potencialmente lucrativas.
Por supuesto, la mayoría de los creadores de virus parecen no darse cuenta de que causan daños reales a personas reales con sus creaciones. Destruir todo en el disco duro de una persona es un daño real.
Forzar a una gran empresa a perder miles de horas limpiando después de un ataque de virus es un daño real. Incluso un mensaje tonto es un daño real porque alguien tiene que perder tiempo deshaciéndose de él. Por esta razón, el sistema legal sigue desarrollando sanciones más rigurosas para las personas que crean virus.
El segundo martes de cada mes, Microsoft publica una lista de vulnerabilidades conocidas en el sistema operativo Windows. La compañía emite parches para esos agujeros de seguridad al mismo tiempo, por eso el día se conoce como "Martes de Parches" (Patch Tuesday).
Los virus escritos y lanzados en el Martes de Parches para atacar sistemas no parcheados se conocen como ataques "cero día". Afortunadamente, los principales proveedores de antivirus trabajan con Microsoft para identificar los agujeros de seguridad de antemano, por lo que si mantienes tu software actualizado y parcheas tu sistema rápidamente, no deberías preocuparte por problemas de día cero.
Historia de los Virus
Ah, el disquete: cuando la mayoría de las personas usaban estos para almacenar y transportar programas de computadora, los virus se propagaban como la pólvora.
Los virus informáticos tradicionales comenzaron a verse ampliamente a finales de la década de 1980 y surgieron debido a varios factores. El primer factor fue la proliferación de las computadoras personales (PC). Antes de la década de 1980, las computadoras personales prácticamente no existían.
Las computadoras reales eran raras y se mantenían lejos del alcance de los "expertos". Durante la década de 1980, las computadoras reales comenzaron a expandirse a empresas y hogares debido a la popularidad de la IBM PC (lanzada en 1982) y la Apple Macintosh (lanzada en 1984). A finales de la década de 1980, las PC estaban presentes en empresas, hogares y campus universitarios.
El segundo factor fue el uso de tablones de anuncios de computadora. Las personas podían conectarse a un tablón de anuncios con un módem y descargar programas de todo tipo. Los juegos eran extremadamente populares, al igual que los procesadores de texto simples, hojas de cálculo y otro software de productividad. Los tablones de anuncios llevaron al precursor del virus conocido como el caballo de Troya.
Un caballo de Troya se disfrazaba como un programa con un nombre y descripción atractivos, lo que te incitaba a descargarlo. Cuando ejecutabas el programa, sin embargo, hacía algo desagradable, como borrar tu disco duro. Creías que estabas obteniendo un juego genial, pero en realidad obtenías un sistema borrado. Los caballos de Troya solo afectaron a un pequeño número de personas porque se descubrían rápidamente, y la noticia del peligro se difundía entre los usuarios.
El tercer factor que llevó a la creación de virus fue el disquete. En la década de 1980, los programas eran pequeños y se podía almacenar todo el sistema operativo, algunos programas y algunos documentos en un disquete o dos. Muchas computadoras no tenían discos duros, por lo que cuando encendías tu máquina, cargaba el sistema operativo y todo lo demás desde el disquete. Los autores de virus aprovecharon esto para crear los primeros programas autorreplicantes.
Los primeros virus eran fragmentos de código incrustados en un programa legítimo más grande, como un juego o procesador de texto. Cuando el usuario descargaba y ejecutaba el programa legítimo, el virus se cargaba en la memoria y buscaba otros programas en el disquete.
Si encontraba uno, modificaba el programa para agregar el código del virus y luego ejecutaba el "programa real". El usuario realmente no tenía forma de saber que el virus se había ejecutado. Desafortunadamente, el virus ahora se había replicado, por lo que dos programas estaban infectados. La próxima vez que el usuario ejecutara cualquiera de esos programas, infectarían otros programas y el ciclo continuaría.
Si uno de los programas infectados se entregaba a otra persona en un disquete, o si se subía para que otras personas lo descargaran, otros programas se infectaban. Así es como se propaga el virus, de manera similar a la fase de infección de un virus biológico.
Pero los virus no serían tan ampliamente repudiados si todo lo que hicieran fuera replicarse. La mayoría de los virus también tienen una fase de ataque destructivo en la que causan daño real. Algún tipo de desencadenante activa la fase de ataque, y el virus hará algo, desde mostrar un mensaje tonto en la pantalla hasta borrar todos tus datos. El desencadenante podría ser una fecha específica, un número de veces que se ha replicado el virus o algo similar.
Evolución de los Virus
Los creadores de virus han añadido nuevos trucos a su repertorio a lo largo de los años. Uno de esos trucos es la capacidad de cargar virus en la memoria para que puedan seguir funcionando en segundo plano siempre que la computadora esté encendida.
Esto le da a los virus una forma mucho más efectiva de replicarse. Otro truco es la capacidad de infectar el sector de arranque de los disquetes y discos duros. El sector de arranque es un pequeño programa que es la primera parte del sistema operativo que carga la computadora. Contiene un pequeño programa que le dice a la computadora cómo cargar el resto del sistema operativo.
Al poner su código en el sector de arranque, un virus puede garantizar que se ejecute. Puede cargarse en la memoria de inmediato y ejecutarse cada vez que la computadora esté encendida. Los virus del sector de arranque pueden infectar el sector de arranque de cualquier disquete que se inserte en la máquina, y en lugares como los campus universitarios, donde muchas personas comparten máquinas, pueden propagarse como la pólvora.
En general, los virus ejecutables y los del sector de arranque no son muy amenazadores en la actualidad. La primera razón de su declive ha sido el gran tamaño de los programas actuales. La mayoría de los programas que compras hoy vienen en discos compactos.
Los discos compactos (CD) distribuidos comercialmente no se pueden modificar, lo que hace que la infección viral de un CD sea poco probable, a menos que el fabricante permita que un virus se grabe en el CD durante la producción.
Las personas ciertamente no pueden transportar aplicaciones en disquetes como lo hacían en la década de 1980, cuando los disquetes llenos de programas se intercambiaban como cartas de béisbol. Los virus del sector de arranque también han disminuido, porque los sistemas operativos ahora protegen rutinariamente el sector de arranque.
La infección por virus del sector de arranque y virus ejecutables todavía es posible. Aun así, es mucho menos probable que en el pasado. Llámalo "hábitat en contracción", si quieres usar una analogía biológica. El entorno de los disquetes, programas pequeños y sistemas operativos débiles hizo posible estos virus en la década de 1980, pero este nicho ambiental ha sido en gran medida eliminado por ejecutables enormes, CDs inalterables y mejores salvaguardias del sistema operativo.
Virus de Correo Electrónico
Los autores de virus se adaptaron al entorno informático cambiante creando el virus de correo electrónico. Por ejemplo, el virus Melissa en marzo de 1999 fue espectacular en su ataque. Melissa se propagaba en documentos de Microsoft Word enviados por correo electrónico y funcionaba de la siguiente manera:
Alguien creaba el virus como un documento de Word y lo subía a un grupo de noticias en Internet. Cualquiera que descargara el documento y lo abriera activaba el virus. El virus luego enviaba el documento (y por lo tanto a sí mismo) en un mensaje de correo electrónico a las primeras 50 personas en la libreta de direcciones de la persona.
El mensaje de correo electrónico contenía una nota amigable que incluía el nombre de la persona, por lo que el destinatario abría el documento pensando que era inofensivo. El virus luego creaba 50 nuevos mensajes desde la máquina del destinatario.
A ese ritmo, el virus Melissa se convirtió rápidamente en el virus que se propagaba más rápido que nadie hubiera visto en ese momento. Como se mencionó anteriormente, forzó a varias grandes empresas a cerrar sus sistemas de correo electrónico para controlar la propagación.
El virus ILOVEYOU, que apareció el 4 de mayo de 2000, fue aún más simple. Contenía un fragmento de código como archivo adjunto. Las personas que hacían doble clic en el archivo adjunto lanzaban el código. Luego enviaba copias de sí mismo a todos en la libreta de direcciones de la víctima y comenzaba a corromper archivos en la máquina de la víctima. Este es un virus tan simple como puede ser. En realidad, es más un caballo de Troya distribuido por correo electrónico que un virus.
El virus Melissa aprovechó el lenguaje de programación incorporado en Microsoft Word llamado VBA, o Visual Basic for Applications. Es un lenguaje de programación completo y se puede utilizar para escribir programas que hagan cosas como modificar archivos y enviar mensajes de correo electrónico.
También tiene una función de autoejecución útil pero peligrosa. Un programador puede insertar un programa en un documento que se ejecuta instantáneamente cada vez que se abre el documento. Así es como se programó el virus Melissa.
Cualquier persona que abriera un documento infectado con Melissa activaría inmediatamente el virus. Enviaría los 50 correos electrónicos y luego infectaría un archivo central llamado NORMAL.DOT para que cualquier archivo guardado más tarde también contuviera el virus. Creó un gran lío.
Las aplicaciones de Microsoft tienen una función llamada Protección contra virus de macro integrada para prevenir este tipo de virus. Con la Protección contra virus de macro activada (la opción predeterminada es ACTIVADA), se desactiva la función de autoejecución. Entonces, cuando un documento intenta autoejecutar código viral, aparece un diálogo de advertencia al usuario.
Desafortunadamente, muchas personas no saben qué son los macros o los virus de macros, y cuando ven el diálogo, lo ignoran, por lo que el virus se ejecuta de todos modos. Muchas otras personas desactivan el mecanismo de protección. Debido a esto, el virus Melissa se propagó a pesar de las protecciones en su lugar para evitarlo.
En el caso del virus ILOVEYOU, todo estaba impulsado por humanos. Si una persona hacía doble clic en el programa que llegaba como archivo adjunto, entonces el programa se ejecutaba y hacía su trabajo. Lo que impulsaba este virus era la disposición humana a hacer doble clic en el ejecutable. Los mismos tipos de ataques también se han producido a través de redes de mensajería instantánea como AIM y Windows Live Messenger.
Las cuentas pirateadas enviarán enlaces a virus en mensajes instantáneos; cualquiera que haga clic en el enlace e instale una aplicación troyana tendrá su cuenta pirateada y sin saberlo enviará mensajes a sus amigos con el enlace comprometedor.
Phishing e Ingeniería Social
Si bien es posible que estés tomando medidas para proteger tu computadora contra los virus, es posible que te enfrentes a otro tipo de ataque más insidioso. El phishing y otros ataques de ingeniería social han ido en aumento. La ingeniería social es un término elegante para referirse a alguien que intenta que entregues tu información personal, ya sea en línea o en persona, para poder utilizarla en tu contra.
Las trampas contra el correo no deseado pueden atrapar mensajes de correo electrónico enviados por estafadores, pero el Equipo de Preparación de Emergencias Informáticas de EE. UU. dice que la mejor manera de vencerlos en su propio juego es ser cauteloso. Y nunca entregues tu información personal o financiera en línea.
Gusanos (Worms)
Un gusano es un programa de computadora que tiene la capacidad de copiarse a sí mismo de una máquina a otra. Los gusanos consumen tiempo de procesamiento de la computadora y ancho de banda de red cuando se replican, y a menudo llevan consigo payloads que causan un daño considerable.
Un gusano llamado Code Red hizo grandes titulares en 2001. Los expertos predijeron que este gusano podría congestionar la Internet de manera tan efectiva que las cosas se detendrían por completo.
Un gusano generalmente explota algún tipo de agujero de seguridad en un software o el sistema operativo. Por ejemplo, el gusano Slammer (que causó estragos en enero de 2003) explotó un agujero en el servidor SQL de Microsoft. Ingresó a la máquina, usó un programa para buscar más máquinas que tuvieran ese mismo agujero de seguridad, se copió a sí mismo y luego se activó en las nuevas máquinas.
Específicamente, infectó a más de 75,000 máquinas en las primeras tres horas, desencadenando un tráfico de red inmanejable que provocó la caída de sistemas completos.
Los gusanos son distintos de los virus en que no se adhieren a un archivo. Se ejecutan como programas separados, lo que significa que funcionan por sí mismos. Los virus, por otro lado, necesitan un programa o archivo huésped para existir, lo que los hace menos eficaces para los gusanos en términos de propagación.
El principal problema con los gusanos es que pueden propagarse mucho más rápido que los virus. De hecho, uno de los primeros gusanos, llamado Morris Worm, lanzado por Robert Morris en 1988, paralizó una gran parte de Internet. La carga del gusano no era destructiva, simplemente se copiaba a sí mismo una y otra vez. Lo que dañó Internet no fue la carga útil sino la rapidez con que se replicó.
Si un gusano no fuera lo suficientemente perjudicial, puede llevar un payload (carga útil) que hace que la máquina sea inaccesible para otros usuarios. Por ejemplo, el gusano Mydoom cargó una versión de la familia de gusanos de Caballo de Troya llamada Doomjuice. Una vez instalado en la máquina de la víctima, comenzó a inundar la red de Microsoft con solicitudes de búsqueda de un servidor web que no existía, lo que provocó la caída de la red.
El gusano Slammer tomó un enfoque diferente. Simplemente se copió a sí mismo una y otra vez, y se replicó tan rápido que inundó las redes con su presencia. Cada copia nueva se ejecutaba como un programa separado y consumía aún más tiempo de procesamiento y ancho de banda. Las redes afectadas por el gusano Slammer se volvieron inoperables.
Los gusanos son los programas de computadora más efectivos y peligrosos. Y en este momento, están en constante evolución. A medida que aparecen nuevos sistemas operativos y aplicaciones, los gusanos encuentran nuevas formas de propagarse y causar problemas.
En este momento, los gusanos están explorando cómo viajar a través de dispositivos móviles y dispositivos como cámaras digitales y reproductores de MP3. La cuestión es, ¿cómo se defiende una máquina contra un gusano?
Defensa contra los Gusanos
Aquí hay un ejemplo de cómo los gusanos pueden infectar las computadoras. Supongamos que un gusano se ha extendido por Internet y ha infectado miles de computadoras. La infección todavía está activa, pero no está haciendo nada notable en este momento.
A continuación, el autor del gusano inicia su segunda fase, llamada "fase de ataque". En esta fase, todos los miles de computadoras infectadas se dirigen a un sitio web en particular, sobrecargando el sitio web y haciendo que deje de funcionar. Eso se llama ataque de denegación de servicio. El ataque es imposible de detener, porque ni siquiera necesitas un mensaje de correo electrónico para iniciar la fase de ataque. Simplemente visitar un sitio web infectado es suficiente para activarlo.
La defensa más común contra los gusanos es utilizar un software de seguridad. Existen numerosas empresas de seguridad que crean aplicaciones que se ejecutan en segundo plano en tu computadora y buscan actividad maliciosa. Norton AntiVirus, McAfee VirusScan y el Equipo de Preparación de Emergencias Informáticas de EE. UU. son solo algunos ejemplos.
Algunos de los productos de seguridad más avanzados se actualizan automáticamente a través de Internet. La actualización regular es importante, ya que los nuevos gusanos aparecen constantemente. Las empresas de seguridad también pueden utilizar listas negras para reconocer a los gusanos y virus.
Las listas negras son simplemente una lista de programas conocidos por ser dañinos. Si un programa en tu computadora coincide con un programa en la lista negra, el software de seguridad lo borra automáticamente o te avisa.
Otra forma común de protegerse contra los gusanos es evitar hacer clic en enlaces en sitios web y en mensajes de correo electrónico a menos que estés seguro de que el sitio o el mensaje provienen de una fuente confiable. Muchos sitios de redes sociales están llenos de enlaces que conducen a la carga de malware, por lo que ser cuidadoso al hacer clic en estos enlaces es fundamental.
Los ataques de phishing han aumentado, lo que hace que sea aún más importante ser cauteloso y no proporcionar información personal a sitios web o correos electrónicos sospechosos. La ingeniería social puede ser una herramienta eficaz para los estafadores.
Tener un correo electrónico que se haga pasar por alguien de tu trabajo o un mensaje de texto que se haga pasar por tu banco son ejemplos de intentos de phishing. Un estafador ha usado una táctica similar llamada "secuestro de la cuenta" para obtener dinero. Los estafadores han robado cuentas de correo electrónico y cuentas de mensajería instantánea y han solicitado ayuda financiera de las personas en la lista de direcciones de la víctima.
Un ejemplo clásico de phishing fue una campaña de correo electrónico que se hizo pasar por el banco en línea de Citibank. El correo electrónico dirigía a las personas a un sitio web falso de Citibank. La víctima intentaba iniciar sesión y el sitio capturaba su nombre de usuario y contraseña. La cuenta de correo electrónico de la víctima se inundaba entonces con correo basura, aparentemente enviado por Citibank.
La respuesta a esta amenaza es no proporcionar información confidencial, como contraseñas, números de seguridad social o información bancaria, por correo electrónico. Y nunca hagas clic en enlaces o descargues archivos adjuntos de correos electrónicos no solicitados.
La Lucha contra los Virus
La lucha contra los virus de computadora es como una batalla en constante evolución. Las compañías de seguridad crean software antivirus que ayuda a las personas a defenderse de los virus, pero los autores de virus siguen encontrando formas de eludirlos. En este momento, la pelea más grande se libra en dispositivos móviles.
Los programas antivirus tradicionales
funcionan comparando un archivo con una lista negra de virus conocidos. La lista negra es un catálogo de miles de virus que un equipo de expertos en seguridad ha identificado y catalogado. Si un programa coincide con uno en la lista negra, el software antivirus borra automáticamente el programa o le pide al usuario que lo borre.
Los programas antivirus también buscan secuencias de código que son típicas de los virus y se ejecutan programas de prueba. Por ejemplo, algunos virus se copian a sí mismos en varios lugares en una máquina para que sean más difíciles de eliminar. Un programa antivirus buscará la existencia de muchos copias de un programa en lugares inusuales. Algunos virus atacan sistemas de archivos específicos.
Si el programa antivirus detecta que alguien está intentando escribir información en un archivo importante del sistema, puede considerar esto una actividad sospechosa. Finalmente, algunos virus generan archivos temporales para evitar la eliminación. El programa antivirus puede rastrear la creación de estos archivos temporales. Por ejemplo, si el programa antivirus ve que alguien ha creado 200 archivos temporales en una hora, puede indicar que algo anda mal.
Para actualizar la lista negra, los equipos de seguridad siguen rastreando los virus recién descubiertos. Generalmente, un virus no se vuelve lo suficientemente dañino como para incluirlo en la lista negra hasta que ha estado en circulación durante algún tiempo.
Las personas deben descubrirlo, infectar suficientes computadoras y causar suficiente daño antes de que se le dé un lugar en la lista negra. Si bien los equipos de seguridad y los desarrolladores de software se esfuerzan por cerrar los agujeros de seguridad a medida que los encuentran, el proceso de actualización aún lleva tiempo.
En la mayoría de los casos, los autores de virus ya han causado daño antes de que se publique una actualización para protegerse contra ellos. Esto es especialmente cierto para los gusanos, que se replican rápidamente.
Uno de los enfoques más efectivos para proteger una máquina contra gusanos y virus es utilizar un cortafuegos. Un cortafuegos es un programa que filtra la información que llega a una máquina, buscando actividad sospechosa.
Si un gusano intenta conectarse a una máquina, un cortafuegos puede detenerlo. Un cortafuegos no permite que ninguna información salga de la máquina, a menos que la persona haya solicitado la acción. Para un gusano, eso significa que no puede replicarse. Si bien los cortafuegos son una buena defensa, tienen una limitación importante. En la mayoría de los casos, son efectivos solo para gusanos que intentan infectar una máquina.
No hacen nada para defenderse contra los gusanos que intentan inundar una red de tráfico. En esos casos, la única defensa es bloquear al gusano en el servidor central antes de que pueda propagarse.
Otra forma de defenderse contra los gusanos es simplemente evitar abrir archivos adjuntos en el correo electrónico o hacer clic en enlaces que reciba en un correo electrónico. Los gusanos de correo electrónico son particularmente peligrosos porque suelen tener una doble carga.
El gusano se ejecuta en la computadora de la víctima y luego reenvía una copia de sí mismo a todos los contactos en la libreta de direcciones de la persona. Los gusanos de correo electrónico pueden viajar muy rápidamente.
Los correos electrónicos no solicitados son conocidos como spam. Spam es más que simplemente una molestia, en realidad puede ser peligroso. Algunos gusanos usan listas de correo electrónico disponibles públicamente y dirección de correo electrónico tomadas de máquinas infectadas para ayudar a los gusanos a encontrar nuevas víctimas.
Cada dirección de correo electrónico en la libreta de direcciones de la víctima es una puerta potencial para el gusano, ya que el gusano está diseñado para enviarse a sí mismo a todas las direcciones. Como resultado, el envío de correo no deseado y gusanos se han convertido en una amenaza común.
Uno de los gusanos más efectivos en este frente es el gusano Sasser, que apareció en mayo de 2004. Como muchos gusanos, se replicó rápidamente y congestionó las redes de Internet. A menudo se veía como una carga útil, que es una de las partes del virus que no se ejecuta hasta que el virus se ha copiado.
Las cargas útiles a menudo son destructivas, y esta lo fue. El Sasser también llevaba una amenaza de correo no deseado, lo que hacía que las máquinas infectadas enviaran correo no deseado.
Protección contra Virus
A estas alturas, ya tienes una idea sólida de qué son los virus de computadora y cómo funcionan. Aunque la seguridad perfecta no existe, hay medidas que puedes tomar para protegerte contra los virus. A continuación, te proporciono algunas estrategias para mantener tu computadora segura:
-
Mantén tu software actualizado: Instala las actualizaciones de seguridad proporcionadas por tu sistema operativo y otros programas. Los fabricantes constantemente parchean agujeros de seguridad conocidos.
-
Utiliza un programa antivirus y antimalware confiable: Instala un software antivirus y antimalware actualizado y configúralo para realizar análisis periódicos de tu sistema. Asegúrate de mantener su base de datos de definiciones actualizada.
-
Cuidado con los correos electrónicos sospechosos: No abras correos electrónicos de remitentes desconocidos o archivos adjuntos sospechosos. Los autores de virus a menudo utilizan correos electrónicos de phishing para engañar a las personas.
-
Evita hacer clic en enlaces sospechosos: No hagas clic en enlaces que parezcan extraños o poco confiables, especialmente si provienen de fuentes desconocidas o no solicitadas.
-
Usa un cortafuegos: Configura un cortafuegos para proteger tu red y bloquear el tráfico no autorizado.
-
Mantén copias de seguridad de tus datos: Realiza copias de seguridad regulares de tus archivos importantes en unidades externas o en la nube. Esto puede ayudarte a recuperarte en caso de un ataque de virus.
-
Utiliza contraseñas fuertes: Crea contraseñas seguras y cambia tus contraseñas regularmente. No utilices la misma contraseña para múltiples cuentas.
-
Educa a los usuarios: Enséñales a los miembros de tu familia o colegas buenas prácticas de seguridad en línea, como no descargar programas desconocidos y ser escépticos ante correos electrónicos sospechosos.
-
No descargues software pirata o de fuentes no confiables: El software pirata y las descargas de sitios web no confiables a menudo contienen malware.
-
Utiliza el sentido común: Si algo parece demasiado bueno para ser verdad o inusual, es probable que sea peligroso. Mantente alerta y escéptico en línea.
Si tu computadora ya está infectada por un virus, es importante tomar medidas inmediatas:
-
Desconecta tu computadora de Internet: Cortar la conexión a Internet evitará que el virus se comunique con su servidor de control y detendrá la propagación de malware.
-
Ejecuta un análisis completo de tu sistema con software antivirus y antimalware: Utiliza tu software de seguridad para buscar y eliminar el virus.
-
Recupera y restaura desde una copia de seguridad: Si tienes copias de seguridad de tus archivos, restaura tu sistema desde un punto anterior al ataque.
-
Elimina archivos infectados: Si no puedes eliminar el virus, es posible que debas borrar o reformatear tu disco duro y reinstalar el Sistema operativo.
-
Cambia tus contraseñas: Una vez que hayas limpiado tu Sistema, cambia tus contraseñas para asegurarte de que no puedan ser utilizadas por el atacante.
-
Informa sobre la infección: Si sospechas que has sido víctima de un ataque de malware, considera informar el incidente a las autoridades o a tu proveedor de servicios de Internet.
-
Aprende de la experiencia: Reflexiona sobre cómo se infectó tu Sistema y toma medidas para evitar que vuelva a ocurrir.
La prevención y la educación son clave en la lucha contra los Virus de computadora. Mantente informado sobre las últimas amenazas y sigue prácticas de seguridad en línea sólidas para proteger tu Sistema y datos personales.
Dicho esto, ten en cuenta que la tecnología y las amenazas de seguridad evolucionan constantemente, por lo que es esencial mantenerse actualizado y adaptar tus estrategias de seguridad en consecuencia.
NOTA: Imágenes de Depositphotos.com