Saltar el menú de navegación e ir al contenido

  • Bienvenido (ES) | Ongi etorri (euskarazko bertsioa) | Benvingut (versió en català) | Benvido (versión en galego)
  • Bienvenido (ES)
  • Boletines
    •  | Baja  | Más opciones |
  • Portadas anteriores

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER

Secciones dentro de este canal: Tecnología


Estás en la siguiente localización: Portada > Tecnología > Software

Tipos de contenidos: Tecnología

Navidad 2014
Λ

Virus, gusanos, troyanos...

Para combatir los virus hay que conocerlos primero

  • Última actualización: 8 de abril de 2005

A los programas o códigos maliciosos (malware) creados para causar algún tipo de daño a los sistemas informáticos se les conoce genéricamente como "virus". Sin embargo, existen varios tipos de virus, con características propias, que actúan de distinta forma. Así, el término virus engloba tres tipos de amenazas diferentes: virus, gusanos y troyanos.

Virus

Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.

Virus biológicos
El término virus para referirse a los programas maliciosos viene de su gran parecido con los virus biológicos. Comparten con éstos las fases de su ciclo vital y la forma de actuación: igual que los virus biológicos infectan una célula del organismo humano que a su vez infectará otras células de su entorno para extenderse, los informáticos infectan archivos introduciendo en ellos su código. Para que un virus informático se active y se extienda primero debe ejecutarse.

Gusanos

Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:

  • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
  • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
  • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
  • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.

Troyanos

Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o 'puerta trasera').

Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).

Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan realizando copias de si mismos y los troyanos abren un agujero de seguridad.

Subespecies y mutaciones

La distinción entre virus, gusanos y troyanos topa con el ingenio de los programadores de virus, que cada día idean nuevas técnicas para evadir los sistemas antivirus. Por ejemplo, existen gusanos-troyanos, una especie muy abundante, que contienen características de ambos tipos de virus, y también 'códigos maliciosos' capaces de propagarse como un gusano e infectar archivos ejecutables como los virus.

Además, los virus van cambiando de forma con el tiempo. A medida que rebotan por la Red y caen en manos de usuarios con los suficientes conocimientos y ganas de molestar, sufren mutaciones (se les modifica o añade nuevo código) que les convierten en más o menos dañinos. En cualquier caso, estas mutaciones sirven para despistar tanto a las víctimas como a los programas antivirus.

Cómo protegerse

Para minimizar el riesgo de los virus hay que combinar la precaución con los sistemas de protección (antivirus). Es tan importante contar con un antivirus instalado como tenerlo activado para que vigile el correo electrónico y actualizarlo permanentemente, porque las amenazas se renuevan cada día. Pero la primera barrera de protección es el propio usuario, que debe saber cómo se contrae un virus informático y qué debe hacer para evitarlo.

La mayoría de los virus llegan a través del email, escondidos dentro de un archivo adjunto. Por eso:

  • No se deben abrir mensajes de procedencia desconocida.
  • Jamás se debe abrir un archivo adjunto si no estamos seguros de que la fuente es fiable. Hay que prestar especial atención a las extensiones de archivo extrañas o dobles (del tipo 'archivo.txt.vbs').
  • No hacer caso a las alarmas de virus que nos instan a eliminar algún archivo del disco duro, seguramente se trate de una falsa amenaza o hoax.

También es posible contraer algún tipo de infección, especialmente programas espía (spyware), al navegar por Internet o al instalar algunos programas gratuitos. Por eso no se deben pinchar en los enlaces de los pop-ups (ventanas emergentes) sospechosos; hay que cerrar las ventanas sin dar a 'cancelar' (en ocasiones el propio botón de cancelar es un enlace para la descarga de software malicioso). Hay páginas web que emplean los controles ActiveX, tecnología de Microsoft para incluir elementos interactivos en las páginas web, para colar algún virus. El navegador Firefox no los acepta y en las opciones de seguridad de Internet Explorer se pueden desactivar u obligar a que pidan permiso para activarse.

Herramientas

La mayoría de los antivirus son programas comerciales por los que hay que pagar, al menos para mantenerlos actualizados. Sin embargo, hay algunos antivirus de escritorio gratuitos, como BitDefender, AVG Antivirus Free edition o Clam AntiVirus, y herramientas online para escanear el PC, ofrecidas por fabricantes de antivirus como Panda Software, Tred Micro o Computer Associates.

Además, los fabricantes de programas antivirus también suelen colgar en sus páginas web herramientas de desinfección gratuitas para amenazas concretas.

Etiquetas:

gusanos, seguridad, virus




Otros servicios


Buscar en
Fundación EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto