Este software constituye un peligro muy serio ya que además de propagarse más rápido de lo que se puede tardar en encontrar una solución, se puede llegar a perder información importante o quedar con el equipo inutil de manera temporal o permanente. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de situaciones que permitan la infección.
¿Cómo llegan a transmitirse los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos a través de dispositivos portátiles como memorias de camáras fotográficas o dispositivos USB. Otra manera de infectarse es por la descarga o ejecución de archivos adjuntos a correos electrónicos. Tambien se puede infectar con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Estas páginas curiosamente son las más populares entre los usuarios frecuentes de internet, y justamente los creadores de virus informáticos se valen de la popularidad de estas páginas para poder infectar a más usuarios. Las páginas de música y videos en línea, las de descarga de emoticones, temas y sonidos para Msn, las de ringtones, íconos y temas para celular y las de juegos en línea, son las que generalmente piden la instalación de un componente ActiveX o Java Applet que no es más que una especie de acceso directo para poder ejecutar los reproductores de musica o video en línea, y que quedan guardados en el sistema operativo y en las carpetas de temporales. Estos "accesos directos" son empleados como entrada por los virus que se asocian de manera oculta con dichas páginas. Las barras de herramientas descargadas e instaladas en el navegador de internet y que permiten acceso a "radios de todo el mundo las 24 horas del día", o videos y juegos on-line, como MyWebSearch, también son reconocidas por los programas antivirus como virus informáticos.
Otra manera de infectarse, y la más común entre los usuarios de correo electrónico y redes sociales, es la apertura de mensajes de e-mail enviados supuestamente por amigos o conocidos. Algunos virus informáticos tienen la capacidad de copiar todo el directorio de contactos y autoenviarse a cada uno de dichos contactos con un adjunto que puede simular ser un documento de word o un archivo de imagen. No es raro recibir un mensaje de un amigo o familiar con el asunto "Te envío un documento para que lo revises y me des tu opinión", "Fotos de mi último viaje" o "Video de mi cumpleaños". Los adjuntos al mensaje tendrán el ícono de un algún documento de Office, de un archivo de imagen o de un archivo de video. Al descargar el adjunto y ejecutarlo (abrirlo) estaremos activando el virus en la computadora.
Cuando recibamos un adjunto debemos tener en cuenta lo siguiente:
- Remitente: si es conocido y perteneciente a nuestra lista de contactos el cuerpo del mensaje deberá explicarnos lo que adjunta. Si es desconocido lo mejor es simplemente rechazar o eliminar el mensaje por muy importante que parezca ser. En ambos casos lo mejor es constatar por algun medio la veracidad de dicho mensaje y su adjunto.
- Adjunto: si es un archivo de imagen la extensión del mismo deberá ser jpeg o jpg. Si el archivo de imagen tiene como extension jpeg.exe ó jpg.exe de seguro ese archivo es un virus camuflado. Lo mismo sucede con los documentos de Office o los videos adjuntos. Si la extensión termina en .exe lo que hemos recibido es un virus.
- Troyanos: igual que el Caballo de Troya de la mitología griega, es un virus que ingresa al sistema simulando ser un programa legítimo e inofensivo. Al ingresar roba información para su creador o altera el sistema operativo permitiendo que un usuario externo pueda manipular, manejar y/o modificar los archivos y datos de nuestra computadora. También puede instalar programas de manera remota a traves de una puerta trasera creada en el sistema operativo (back door) a través de la cual el creador manipula nuestro computador.
- Gusanos de internet: no son virus informáticos y a diferencia de ellos no alteran el sistema operativo. El gusano de internet tiene la propiedad de duplicarse a sí mismo llenando el espacio en disco duro y volviendo lenta a la computadora. Puede replicarse a sí mismo a tal grado que el sistema operativo llega a colapsar. Por lo general residen en la memoria del sistema operativo.
- Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos (cadenas). Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. El único motivo de los hoax es hacer perder el tiempo.
- Joke: al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: "Omfg (Significa Oh my Fucking God o Oh My Freaking God) no se puede cerrar".
- Unirse a algún programa instalado en el computador que le permita propagarse por la red o internet a otros computadores.
- Mostrar en la pantalla mensajes o imagenes no deseadas, de tipo humorístico, pronográfico o simplemente amenazador, y generalmente en idioma diferente al del sistema operativo.
- Bloquear o volver lento el sistema operativo.
- Eliminar ejecutables y suplantarlos con la finalidad de multiplicarse.
- Eliminar la información alamcenada en el disco duro.
- Modificar los archivos del sistema operativo, especialmente los de arranque, para poder ejecutarse al inicio del sistema operativo.
- Reducir el espacio en el disco duro.
- Molestar al usuario cerrando ventanas, moviendo el ratón o creando carpetas innecesarias.
- Robar información privada guardada en el computador como: claves, archivos, nombres de cuentas, etc.

No hay comentarios:
Publicar un comentario