Tipos de virus informático

por May 23, 2022Antiguos

TIPOS DE VIRUS INFORMÁTICO

Probablemente hayas oído alguna vez los términos “virus” y “malware”, pero ¿qué son realmente?.

Sin rodeos y claramente, con los términos virus o malware, llamamos a programas informáticos desarrollados y creados por personas con fines delictivos.

Quiero hacer notar que aunque utilizamos virus y malware como si fueran sinónimos, en realidad hacen referencia a conceptos distintos, pero como coloquialmente se entienden de esa manera, en este artículo los utilizaremos como términos equivalentes.

¿Qué quieren conseguir con un virus informático?

La respuesta a esta pregunta es muy corta: DINERO.

En general de cinco formas distintas:

  • Obteniendo tus claves de acceso a datos bancarios.
  • Secuestrando la información de tu ordenador para pedir un rescate.
  • Robando tu información para usarla contra ti mediante chantaje o como medio de ataque a tus contactos o clientes.
  • Timos. Para que entregues voluntariamente tu dinero creyendo que vas a obtener un beneficio.
  • Como plataforma para lanzar ataques a terceros, normalmente por encargo.

Estos métodos los desarrollaremos más a fondo a lo largo del artículo. Pero básicamente son los mismos sistemas que se vienen usando desde el comienzo de la humanidad, salvo que en estos casos se utilizan tecnologías informáticas y sistemas de comunicación, como las redes locales o Internet.

¿Cómo entran estos virus informáticos en el ordenador?

Hay muchas maneras de que un virus entre en su ordenador. La más común es probablemente que tú mismo lo instales sin ser consciente de ello.

Esto es lo que se conoce como ingeniería social, que es una técnica utilizada por los ciberdelincuentes para conseguir que la gente instale malware en sus dispositivos. La forma más común de hacerlo es engañando a la gente para que instale un virus por sí misma, ya sea fingiendo que proviene de una fuente de confianza o escondiendo el virus en un archivo adjunto o una descarga.

Otra forma de que un virus entre en tu ordenador es a través de las vulnerabilidades de seguridad del Sistema Operativo y de las aplicaciones. Se trata de fallos en el software que los hackers pueden aprovechar para acceder a tu dispositivo. Una vez que tienen acceso, pueden instalar lo que quieran, incluidos los virus. Sobre actualizaciones de Windows hablamos largo y tendido en el artículo “¿Es necesario actualizar Windows 10 y 11?”.

Algunos de los sistemas más habituales son:

  • A través de los archivos adjuntos de los correos electrónicos.
  • Descargar archivos infectados de Internet, que se presentan como utilidades o incluso como antivirus. Son los conocidos como troyanos.
  • Ejecutar programas infectados, que originalmente no lo estaban pero que o bien se le ha añadido el virus o ha sido sustituido por una copia idéntica pero modificada, que contiene el malware.
  • Hacer clic en enlaces maliciosos en correos electrónicos o en sitios web.
  • Navegar por sitios web que contienen malware y se aprovechan de vulnerabilidades de los navegadores no descubiertas aún o que no han sido actualizados con las correcciones.

Otro medio, esta vez sin intervención del usuario, es la propagación por la red local a equipos que se conecten a esta. Cada vez es menos habitual ya que la seguridad en los PC se asegura mediante actualizaciones constantes que cierran las vulnerabilidades que se van encontrando. De ahí, y sé que me repito…, la importancia de tener los equipos actualizados.

Si que es importante resaltar que los virus, al ser programas, solo se pueden ejecutar en el sistema operativo para el que han sido desarrollados. Por ejemplo, un malware realizado para Mac OS, no podrá ejecutarse en Windows, Linux o Android y viceversa.

Digo esto porque hay dispositivos conectados a la red, ya sea por cable o por WIFI (que lo mismo da en este caso), que no son PC pero que tienen su procesador y su sistema operativo y que por lo tanto son susceptibles de ataques, como impresoras, smartphones, cámaras de vigilancia, switches, etc. Incluso electrodomésticos como lavadoras o televisores.

Para este tipo de dispositivos no son habituales los malwares, aunque son susceptibles de poder ser atacados. Si que es más habitual utilizar sus vulnerabilidades como plataforma para lanzar ataques dirigidos.

Todo debe ser protegido y actualizado en la medida de lo posible.


Email con troyano
Email con troyano desinfectado por ESET Antivirus

¿Cómo evito ser atacado o infectado por un virus informático?

Hay algunas cosas que puede hacer para evitar ser atacado o infectado por un virus informático:

  • En primer lugar por importancia, es mantener el sistema operativo y el software actualizados. Esto ayudará a cerrar cualquier vulnerabilidad de seguridad que los virus puedan aprovechar.
  • En segundo lugar de importancia, es el sentido común.
  • Tenga cuidado al abrir archivos adjuntos de correo electrónico o al descargar archivos de Internet. Sólo abre archivos adjuntos o descarga archivos de fuentes que conoces y en las que confías. Si sospechas de un correo comprueba pasando el ratón por encima del enlace, SIN PULSARLO, que el enlace real tenga sentido con el sitio al que pretende llevarte. Por ejemplo: Si el enlace pone “Acceso del cliente del Banco de Comercio”, que el enlace que te muestra no sea algo así como “https://www.jugeteria .xyz/bancodecomercio” que se nota que es falsa desde lejos.
  • Cuando navegues por la red, ten cuidado con lo que haces. No hagas clic en los enlaces de los correos electrónicos ni en los sitios web en los que no confíes. Si no estás seguro de si un sitio web es seguro, haz una búsqueda rápida para ver si alguien lo ha denunciado por contener malware.
  • Quizás esto debería ir en primer o segundo lugar de importancia, pero en cualquier caso, comparte importancia con las dos primeras opciones. Utiliza un programa antivirus que se actualice varias veces al día con las últimas definiciones de virus. Los programas antivirus no pueden hacer mucho si no se mantienen actualizados.
  • Asegúrate de que el cortafuegos de tu ordenador está activado. Los cortafuegos ayudan a proteger tu ordenador de los virus y otros programas maliciosos que intentan entrar a través de Internet.
  • Haz copias de seguridad de tus archivos importantes con regularidad. Así, si tu ordenador se infecta con un virus, no perderá todos sus datos importantes.

¿Qué antivirus elegir?

Para elegir correctamente un software antivirus, en primer lugar debemos conocer cómo detectan los antivirus los archivos infectados y los intentos de infiltración.

Técnicas de detección

Cuantas más técnicas de detección simultaneas utilice el software antivirus, mayor será su eficacia. Estos son los principales métodos:

  • Detección por firmas. Una firma es una parte del código del programa del malware que es único para él y que no se encuentra en ningún otro archivo. Es el método más eficaz, ya que al ser un identificador único son prácticamente imposibles los falsos positivos. Cuantas más firmas posea y más actualizada tenga el antivirus su base de datos de firmas, más efectivo será.
  • Machine learning o Inteligencia artificial. ¿Qué ocurre cuando una amenaza es nueva y todavía no se ha incorporado al sistema de firmas?. Aquí es donde entra la inteligencia artificial o machine learning, analizando propiedades y métodos comunes a otros virus para bloquearlos antes de que hagan daño.
  • Sistemas de detección de intrusiones. Al identificar comportamientos e intentos de acceso a áreas sensibles del sistema operativo.
  • Análisis de reputación de archivos en la nube. Compara cada archivo con una base de datos de reputación para identificar el grado de fiabilidad de cada archivo.

Métodos de análisis

Aquí sólo hay dos formas de hacerlo. Unos es comprobar todos los archivos que ya están en el ordenador y ver que ninguno haya sido infectado y el otro es vigilar todas las posibles puertas de entrada y comprobar que todo lo que entra es fiable. Veámoslos:

  • Análisis del sistema de archivos. El software antivirus recorrerá, todas las unidades de disco y las unidades de red, si se lo decimos, para analizar archivo por archivo, el área de sistemas y memoria para ver que todo esta perfecto. Lo ideal es que permita programar los análisis de manera que se realicen automáticamente con la periodicidad que nos parezca oportuno o bien de manera puntual cuando tengamos alguna sospecha.
  • Análisis en tiempo real. Comprobará cada archivo que se ejecuta o se abre, en el momento de hacerlo, pero además debería integrarse con los navegadores de Internet y comprobar: que cada página que se abre en el navegador sea fiable, que no contenga virus, que compruebe cada descarga que se realice desde el navegador y que los procesos de compra sean fiables. Integrarse con el correo electrónico y comprobar cada adjunto que tenga anexo cada email que entra. Comprobar las unidades USB cuando se conectan. Vigilar los accesos desde red mediante un firewall.

¿Cuáles son los tipos de virus informáticos más comunes?

Los que normalmente entran por correo:

  • Phishing: Este tipo de virus intenta engañarte para que dés tanto tu información personal, como tus credenciales de acceso al banco o tu número de tarjeta de crédito. Suelen llegar en forma de un correo electrónico que parece provenir de una fuente legítima, como tu banco o una empresa con la que haces negocios. Al hacer clic en el enlace del correo electrónico, éste te lleva a un sitio web falso que parece real. En general dicen que se ha cancelado tu cuenta o tu contraseña para convencerte de que rellenes tus datos.
  • Sextorsión: Es un intento de extorsión haciéndote creer que han tomado control sobre tu cámara web y te han grabado o que han visto que veías páginas comprometedoras. A cambio te exigen un pago. Curiosamente la única prueba que aportan es que te escriben con una dirección de remite igual a la de destino, cosa que es sencilla de hacer.
  • Ransomware: Básicamente el secuestro de todos los archivos de tu PC y si puede de los que estén conectados a la red a cambio de un rescate. En general encriptan con una clave todos los archivos de datos haciéndolos inaccesibles y exigiendo un pago a cambio de su recuperación. Si tienes copia de seguridad no hay problema, pero si no la tienes y pagas, no tienes seguridad de que cumplan su parte y aunque así lo hicieran, quedaras marcado cómo “alguien que paga y se puede repetir”. Moraleja, ten siempre un backup actualizado a mano en una unidad que no esté conectada al equipo o que no sea accesible salvo por el software de copia de seguridad. Puedes ampliar información sobre backup en este artículo Cómo realizar copia de seguridad en Windows 10.

Los que normalmente entran por el navegador de Internet:

  • Troyano: He colocado este tipo dentro de la entrada desde una descarga de Internet, pero igualmente puede ser un adjunto desde un correo malicioso. ¿Quién no ha visto esa utilidad que resuelve todos nuestros problemas, que además es gratuita, pero que curiosamente te indica que desactives el antivirus?. Los troyanos son programas que ocultan su verdadera función y que una vez ejecutados realizan acciones perjudiciales, como buscar información, claves o instalar puertas traseras o keyloggers (ya los veremos más adelante).
  • Adware: Son programas cuyo objetivo es mostrarte publicidad de forma agresiva, abriendo ventanas con publicidad sin que lo hayas solicitado o modificando los resultados de búsqueda de tu navegador para incluir enlaces publicitarios. También los hay que rastrean lo que navegas y envían esta información a terceros.
  • Sitios comprometidos: Si un delincuente ha conseguido modificar el contenido de una página web, normalmente introducirá el código necesario para que instale algún tipo de malware a todo aquel que la visite. Es importante que el antivirus sea capaz de comprobar la reputación de las páginas que visitas.

Tipos de malware que quedan instalados en el ordenador una vez que han conseguido infectarte:

  • Keyloggers: Capturan todas las pulsaciones del teclado para intentar de esta manera obtener las credenciales de acceso a cuentas bancarias o los datos de tarjetas de crédito.
  • Puertas traseras o Backdoors: Programas genéricos que permiten al atacante acceder a tu equipo, archivos y dispositivos. Así como instalar otras aplicaciones dañinas como keyloggers o software para atacar a terceros.

Para terminar

Si te parece que todo esto es como para asustarse, tienes toda la razón.

Pero tenemos varias herramientas para que esto no genere problemas.

La primera es la más importante, el sentido común. Desconfía de todo y descarta todo lo que no tengas claro.

Instala un buen antivirus. Desconfía de las comparativas en Internet y fíate de las características y de la reputación del fabricante. Nosotros llevamos muchos años usando los productos de ESET, tanto ESET Antivirus cómo las gamas empresariales suites de seguridad y por ello las recomendamos. Son uno, si no el principal, fabricante de soluciones de seguridad.

Mantén los sistemas operativos (Windows, Mac OS, Android, etc.) y las aplicaciones siempre actualizadas. Esa es tu garantía de que las últimas vulnerabilidades detectadas están corregidas.

Realiza copias de seguridad periódicamente. Los ordenadores se sustituyen, los sistemas operativos y las aplicaciones se reinstalan, pero los datos y la información no son sustituibles. Tu única garantía es tener copia de ellos en otro sitio.

Artículos relacionados

Te puede interesar