Virus Informáticos
Un virus informático es un tipo de malware que se adhiere a otros programas, se
autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta un
ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos. A
continuación, modifica esos archivos y continúa propagándose.
Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para
destruir archivos personales o conseguir el control de los dispositivos. Los virus
informáticos hacen copias de sí mismos y se propagan por los dispositivos y las redes
como los virus biológicos, que pasan de una persona a otra. Y al igual que las
versiones biológicas, mientras que algunos virus informáticos son simplemente
molestos, otros pueden causar daños importantes.
Un virus informático es un tipo de software malicioso que se adhiere a otros programas,
se autorreplica y se propaga a otros ordenadores.
Entonces, ¿cuál es la diferencia entre un virus y un malware (software malicioso)? El
término «virus» es a menudo un término comodín utilizado para referirse a cualquier
tipo de software creado para ser dañino. Pero un virus es solo un tipo de malware, y la
definición de un virus es que es un programa informático que puede autorreplicarse,
infectar otros programas y propagarse a otros ordenadores.
«Virus informático» es un término general que incluye muchos tipos distintos de virus,
mecanismos de entrega e impactos. Para entender cómo funcionan los virus
informáticos, es útil dividirlos en dos categorías: los que empiezan a infectar y
replicarse en cuanto entran en su ordenador, y los que permanecen latentes, a la
espera de que usted ejecute el código de forma involuntaria.
La definición de virus informático incluye sus 4 fases: latente, propagación, activación y
ejecución.Un virus informático puede empezar a infectar su ordenador inmediatamente,
o puede esperar a que usted lo provoque involuntariamente.
Los virus informáticos tienen cuatro fases (inspiradas en la clasificación que hacen los
biólogos del ciclo vital de un virus humano).
Fase durmiente: Es cuando el virus permanece oculto en su sistema, a la espera.
Fase de propagación: Esta es la etapa viral, en la que el virus comienza a
autorreplicarse, almacenando copias de sí mismo en archivos, programas u otras
partes de su disco. Los clones pueden estar ligeramente alterados en un intento de
evitar la detección, y estas copias también se autorreplicarán, creando más clones que
seguirán copiando y propagándose.
Fase de activación: Suele hacer falta una acción específica para desencadenar o
activar el virus. Puede ser una acción del usuario, como hacer clic en un icono o abrir
una aplicación. Otros virus están programados para activarse después de un
determinado tiempo, como una bomba lógica diseñada para activarse después de que
su ordenador se haya reiniciado un determinado número de veces (esto se hace para
ocultar el origen del virus).
Fase de ejecución: En esta fase el programa del virus se ejecuta y libera su carga útil,
el código malicioso que daña el dispositivo.
Ejemplos de virus informáticos
La web contiene millones de virus informáticos, pero solamente algunos han ganado
notoriedad e infectado a una cantidad récord de máquinas. Algunos ejemplos de virus
informáticos muy conocidos son:
      Morris Worm
      Nimda
      ILOVEYOU
      SQL Slammer
      Stuxnet
      CryptoLocker
      Conficker
      Tinba
      Welchia
      Shlayer
          b. Características
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
Sus características son las siguientes:
    Son realmente pequeños. En unas cuantas líneas de código fuente contienen
     todas las instrucciones necesarias para ejecutar todo tipo de males en tus
     equipos. El código suele estar conectado a fuentes y archivos externos, los
     cuales llama por medio de enlaces o vínculos, que se conectan a la red para
     descargar el código madre.
    Como todo virus, se suelen reproducir por completo en la memoria Ram y Disco
     duro del equipo. Incluso se expanden a otros equipos conectados a la red, tanto
     local como de internet.
    Tienen una gran capacidad para esconderse, y son difíciles para ser
     descubiertos. Incluso, muchos virus son tan bien escritos que no son
     descubiertos ni por los mejores programas de antivirus.
    No suelen incluir el nombre de la persona que lo ha escrito, o el nombre del
     autor. Es una de las mejores formas de proteger la identidad de la persona que
     intenta o que ha infectado tus equipos.
    Puede infectar a un solo usuario, o a una lista de miles de usuarios
     simultáneamente.
          c. Tipos de virus
Lamentablemente existen una gran cantidad de virus informáticos. Ellos infectan
diferentes partes del sistema y algunos son más dañinos que otros.
Muchos han ido adaptándose y mejorando con el paso de los años y otros simplemente
han desaparecido. Entre los principales tipos de virus informáticos conseguimos:
      Gusanos: Un gusano es un tipo de malware, como un virus, solo que el gusano
       hace copias de sí mismo y las propaga a otros usuarios. Los gusanos también
       pueden insertar carga útil y agotar recursos del sistema. Por ejemplo, un gusano
       de correo electrónico envía una copia de sí mismo a toda la lista de contactos de
       correo electrónico de un usuario infectado. Cuando llega a las bandejas de
       entrada de los destinatarios, cualquiera que esté ejecutando el gusano se lo
       enviará a su lista de contactos. Los gusanos de correo electrónico agotan el
       espacio de almacenamiento y se diseminan muy rápidamente, por lo que crean
       problemas diferentes de los que crea un virus.
      Adware: Consiste en programas que muestran anuncios publicitarios
       emergentes. Algunos de estos programas utilizan la tecnología Java. El adware
       es un malware que muestra anuncios en los ordenadores o cambia los
       resultados de las búsquedas hechas en los navegadores, para que sus
       creadores ganen dinero con los clics de los usuarios.
       Los programas de adware pueden, incluso, modificar la página principal del
       navegador y el motor de búsqueda predeterminado, inyectar resultados falsos en
       las páginas de búsqueda y anuncios falsos en sitios web legítimos, o activar
       ventanas emergentes insistentes en el navegador.
      Spyware: Consiste en programas que rastrean las acciones del usuario durante
       sus visitas a sedes Web. El spyware o software espía, se instala de manera
       oculta en tu ordenador y se dedica a recopilar tu información privada sin que tú
       seas consciente de ello. Así, obtiene información muy variada: identificadores de
    cuentas de correo electrónico, direcciones IP y DNS del ordenador, hábitos de
    navegación de los usuarios de Internet, etc.
   Ransonware: El malware de rescate, o ransomware, es un tipo de malware que
    impide a los usuarios acceder a su sistema o a sus archivos personales y que
    exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras
    variantes de ransomware se crearon al final de la década de los 80, y el pago
    debía efectuarse por correo postal. Hoy en día los creadores de ransomware
    piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
   Botnet: Una botnet es un conjunto de ordenadores, denominados bots,
    infectados con un tipo de malware que son controlados remotamente por un
    atacante y que pueden ser utilizados de manera conjunta para realizar
    actividades maliciosas.
   Rootkit: Modifican el sistema operativo de una computadora para permitir que el
    malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un
    proceso maligno sea visible en la lista de procesos del sistema o que sus
    ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones
    consiguen ocultar cualquier indicio de que el ordenador está infectado por un
    malware. Originalmente, un rootkit era un conjunto de herramientas instaladas
    por un atacante en un sistema Unix donde el atacante había obtenido acceso de
    administrador (acceso root). Actualmente, el término es usado generalmente
    para referirse a la ocultación de rutinas en un programa maligno.
   Troyanos: El término troyano suele ser usado para designar a un malware que
    permite la administración remota de una computadora según wp, de forma oculta
    y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
    Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un
    troyano atendiendo a la definición.
    A grandes rasgos, los troyanos son programas malignos que están disfrazados
    como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un
    software maligno.
   Entre otros.
A continuación, se presentan algunos tipos diferentes de virus informáticos que se han
encontrado propagándose a través de Internet:
    Virus de acción directa: El tipo de virus más común y el más fácil de crear, los
     virus de acción directa entran en su ordenador, causan el caos (normalmente
     adhiriéndose a un montón de archivos COM o EXE) y luego se borran solos.
    El famoso virus Vienna buscaba archivos COM para infectarlos o destruirlos y,
     aunque fue el primer virus derrotado por un programa antivirus en 1987, la
     solución no estaba a disposición de quienes vivían en regímenes comunistas. En
     1988, el cofundador de Avast, Pavel Baudis, también derrotó al virus y ofreció su
     solución a aquellos que no pudieron acceder a la primera solución.
    Virus del sector de arranque: Estos virus se cuelan en su sector de arranque (el
     responsable de cargar el sistema operativo tras el inicio) para infectar
     directamente la memoria. Estos tipos de virus se transmiten normalmente a
     través de hardware, por ejemplo, discos flexibles, unidades USB o CD. A medida
     que esos dispositivos se vuelven obsoletos, este tipo de virus también está en
     vías de desaparecer.
    Virus residentes: Un virus residente es otro tipo de virus que infecta la memoria y
     se instala en su RAM (memoria de acceso aleatorio), que permite que el virus
     persista incluso si se elimina el infector original. Un ejemplo destacado fue el
     virus Magistr, que toma su lista de contactos y se transmite por correo
     electrónico a todos ellos. También borra archivos y destruye la memoria de la
     placa base del ordenador.
    Virus multipartitos: Los virus multipartitos son devastadores ya que aumentan su
     potencia al infectar archivos y el espacio de arranque. Son muy difíciles de
     erradicar porque pueden esconderse en los archivos o en el espacio de
     arranque. El virus Invader era uno de ellos y comenzaba a sobrescribir el disco
     duro en cuanto pulsaba CTRL + ALT + SUPR para intentar librarse de él.
    Virus polimórficos: Los virus polimórficos, otro tipo de virus muy resistente,
     cambian de forma para esconderse. Cuando se replican, sus clones son
     ligeramente diferentes unos de otros, lo que ayuda a evitar su detección. Un
     ejemplo es el virus VirLock, que cambia de forma a la vez que incorpora un poco
     de ransomware que bloquea sus archivos hasta que pague para liberarlos.
    Virus de macro: Los virus de macro están diseñados para ocultarse dentro de
     documentos de Word, como los archivos DOC o DOCX. Al descargar el archivo,
     se le pide que habilite las macros; en cuanto lo hace, el virus se activa. Las
     macros infectadas también se han utilizado en el ransomware, como la cepa
     Locky, que atacaba las instituciones sanitarias, cifraba sus archivos y exigía un
     pago a cambio de descifrarlos.
          d. Los más conocidos
Los principales tipos de virus informáticos más peligrosos:
Si bien es difícil hacer una clasificación estricta, porque son muchísimos los tipos de
virus existentes, a continuación, te presentamos algunos de los tipos más habituales.
1. Troyanos Los virus troyanos son softwares maliciosos a través de los cuales los
hackers toman control del sistema con el objetivo de robar datos personales.
2. Gusanos Los gusanos infectan los ordenadores a través de la transferencia de
archivos. Pueden dañar decenas de ordenadores a la vez.
3. Ransomware, uno de los tipos de virus informáticos más peligrosos A través de este
tipo de virus, los hackers bloquean el funcionamiento del ordenador y te piden una
recompensa para que este vuelva a su estado normal.
4. Virus residentes y de acción directa Se trata de virus que se localizan en la memoria
o en el directorio raíz del disco y alteran el funcionamiento del ordenador o borran
archivos.
5. Virus de arranque Se trata de un software malicioso que ataca el ordenador en el
momento del encendido o arranque del sistema.
Los 8 virus informáticos más peligrosos:
1. Melissa En primer lugar, Melissa apareció en 1999, un virus que engañaba al usuario
mediante un correo electrónico que, al abrirlo, se reenviaba a los 50 primeros
contactos.
2. ILoveYou En los 2000, el troyano ILoveYou fue uno de los más importantes en la
historia. Infectó a más de 50 millones de usuarios en una sola semana y también se
transmitía por correo electrónico. 3. WannaCry Uno de los más recientes de la lista, el
ransomware WannaCry se originó en el año 2017 y afectó a las grandes empresas. A
los ordenadores infectados se les encriptaban los datos y luego se les pedía un rescate
por la suma de 300 dólares.
4. Morris Por otro lado, gusano Morris es uno de los virus más antiguos de la lista.
Apareció en 1088 y causó pérdidas por más de 90 millones de dólares.
5. SQL Slammer Creado en 2003, SQL Slammer logró ralentizar el tráfico de Internet.
Los ordenadores infectados con este virus enviaban IPs a otros ordenadores que
presentaban algún tipo de vulnerabilidad en su sistema de protección.
6. Mydoom Aparecido en 2004, este malware se creó en Rusia. Se cree que fue uno de
los virus más rápidos y también más efectivos de la historia. En los ordenadores
infectados se abría el bloc de notas con un texto que luego se enviaba a los contactos
del usuario.
7. Blaster En 2003 apareció Blaster, un virus que afectó, por ejemplo, a los sistemas
Windows XP y 2000, generando que se reinicien constantemente y haciendo aparecer
un mensaje.
8. Chernobyl Para finalizar, Chernobyl se creó en 1998 y afectó especialmente a los
sistemas Windows 95 y 98, formateando su disco duro y borrando la información de los
usuarios.
Fuente de: https://www.protek.com.py/novedades/8-virus-informaticos-mas-peligrosos-
como-protegernos-de-ellos/
Fuente de: https://www.protek.com.py/novedades/8-virus-informaticos-mas-peligrosos-como-
protegernos-de-ellos/