¿Qué es un virus de computadora?

Un virus informático es malware que puede propagarse y multiplicarse de forma independiente a través de programas host. Por eso se eligió el nombre de "virus" para este tipo de malware, porque la contraparte biológica también funciona de la misma manera. Los virus digitales no solo se limitan a computadoras con Windows, Linux y macOS, sino que teóricamente también pueden infectar Android, iOS y otros sistemas operativos. Los servidores con sus propios sistemas también pueden ser atacados y dañados por virus. No se especifica el tipo de daño que se hace. Al nombrar malware como un virus informático, la atención se centra en cómo se propaga. Consulte a continuación para obtener más detalles.

¿Qué es un virus de computadora? ¿Cómo circula el virus? ¿Qué tipos y tipos de daños por virus informáticos existen? ¿Siguen siendo relevantes los virus para las computadoras? Respondo a estas y otras preguntas en esta guía.
¿Qué es un virus de computadora? ¿Cómo circula el virus? ¿Qué tipos y tipos de daños por virus informáticos existen? ¿Siguen siendo relevantes los virus para las computadoras? Respondo a estas y otras preguntas en esta guía.

¿Cómo comienza un virus y cómo se propaga?

Un virus informático, como prácticamente cualquier otro software, tiene que ser escrito por alguien. Además de los factores dañinos del programa o script, esta persona también crea los elementos que permiten que el virus se infiltre en los sistemas y programas y se propague a través de ellos. Por ejemplo, un virus de correo electrónico puede ingresar a la computadora a través de un archivo adjunto, instalarse en el cliente de correo electrónico (Thunderbird, Outlook, Mail, etc.) y así propagarse con cada correo electrónico que envíe. Alternativamente, puede estar en el Navegador (Edge, Firefox, Chrome, Opera, Safari, etc.) para anidar o infectar otros programas.

En resumen, una persona escribe el virus y lo propaga, luego se propaga por sí solo a través de otras aplicaciones host. Además de los correos electrónicos, esto también puede ocurrir a través de descargas: descargas de programas de fuentes dudosas, archivos con aplicaciones de inicio automático, documentos, gráficos o videos con elementos ocultos, etc. Los virus no aparecen en su forma pura, es decir, como un mero script o una aplicación individual. Están integrados (o se copian) en un programa host que, cuando se ejecuta, libera el virus. Luego usan la computadora como un espacio vital y buscan puntos de ataque allí. Los sistemas modernos generalmente saben cómo prevenir esto.

Ciertos tipos de propagación de virus informáticos se definen en los círculos profesionales. Aquí hay un esquema:

  • prepender: El virus informático se inserta al principio del código del archivo host para activarse justo al inicio. La aplicación host puede comenzar con un retraso notable, ya que la memoria principal primero está ocupada con el virus, que luego tiene que cargar el programa en la RAM nuevamente.
  • anexador: Forma más común porque el código del virus se inserta al final del host. Esto es más fácil de hacer. Pero aquí también, el virus se ejecuta antes que el programa para implementar los cambios necesarios. 
  • Oscurecimiento del punto de entrada (EPO): Con cada ataque, los virus EPO buscan un punto diferente en el programa host que no está al principio (prepender) ni al final (appender). Como resultado, los programas antivirus no los detectan en la búsqueda rápida, que solo examina el principio y el final del código. Este tipo requiere más conocimientos y habilidades de los programadores.
  • anular: El virus sobrescribe un archivo host que se encuentra para coincidir, o el archivo especificado por el creador, haciéndolo inutilizable.
  • virus compañero: El virus informático reemplaza el ejecutable en lugar de infectarlo o sobrescribirlo. Se produce un cambio de nombre para que los usuarios piensen que el archivo infectado es el original. No es un "virus real", ya que el archivo host solo se cambia de nombre, se mueve o se elimina, pero en realidad no se infecta.

¿Qué tipos de virus informáticos hay/hubo?

Además del virus de archivo que se ha descrito principalmente hasta este punto, también existen otros tipos de virus informáticos. Aquí hay una pequeña descripción de la clasificación:

  • virus de arranque: Una de las formas más antiguas, pero también más difíciles, de virus informáticos, debido a sus fuertes limitaciones técnicas. El virus de arranque se asienta en el sector de arranque, que se carga en los medios de almacenamiento (disco duro, disquete, imagen de CD-ROM, memoria USB, etc.) antes que el sistema operativo. El sistema se puede ajustar o anular. Ya no es relevante hoy.
  • virus de archivo: El tipo más común, que (como se describió anteriormente) se instala en programas o bases de datos para propagarse. A menudo, el virus de archivo se inserta al final del código ejecutable de una aplicación, ya que esa es la forma más fácil. Gran parecido con el virus de enlace.
  • virus de macros: Este tipo de virus afecta a los programas que utilizan macros para procesar archivos. I a. Los programas de Office usan macros, lo que ayudó a que este tipo de virus informático se propagara rápidamente cuando apareció por primera vez alrededor del cambio de milenio. Los documentos de la oficina se intercambiaron mucho. Este también es el caso hoy, pero los virus ya no son relevantes.
  • virus de secuencia de comandos: Los virus de secuencias de comandos no usan compiladores, usan intérpretes, lo que ayuda con múltiples pasos de ejecución y despliegue entre sistemas. Los virus script afectan/afectan principalmente a servidores y otros sistemas relacionados con aplicaciones web. La distribución en computadoras privadas es insignificante hoy.
  • combinaciones: Por supuesto, las formas mencionadas pueden ocurrir en combinación como virus de forma mixta, lo que puede significar un daño mayor y/o una propagación más rápida.

¿Qué daño puede hacer un virus a la computadora?

Como ya se mencionó, la designación de un virus informático no se limita a su influencia en el software y el hardware. El término "virus" solo indica que el malware se propaga de forma independiente. Por lo tanto, el daño causado por un virus a una computadora puede variar según el tipo específico. Aquí algunos ejemplos:

  • uso de la potencia de cómputo: El efecto menos dañino es que el virus consume potencia de procesamiento y memoria, agotando el sistema y otros programas de recursos.
  • Dar a conocer: Los virus en particular, que simplemente están destinados a mostrar debilidades (en software, hardware o en los usuarios), identificarse a través de mensajes de pantalla, animaciones, ventanas de programas, música, otros audios, posiblemente incluso abriendo la unidad de CD, etc.
  • Borrado de datos: La eliminación masiva de datos o el formateo de medios de almacenamiento completos es el escenario de terror que se cita a menudo pero que rara vez se desencadena y que se atribuye a los virus informáticos. En realidad, los datos deberían seguir existiendo para que el virus pueda propagarse sin ser detectado.
  • Daños causados ​​por errores de programación: Si el propósito real no se programó correctamente, pueden ocurrir daños imprevistos (destrucción de las existencias de datos, eliminación del sistema). El punto anterior "borrado de datos" es más un accidente que el propósito previsto del virus.
  • Daño de hardware: El daño intencionado al hardware causado por un virus informático requiere conocimientos especiales por parte de los programadores. Necesita saber qué hardware se utiliza y cómo manipularlo. Comandos incorrectos para gestión de memoria, señales extremas de audio o imagen para altavoces y pantallas, overclocking CPU o GPU y similares podrían ser factibles. 

¿Sigue siendo relevante el virus informático como peligro?

Según los desarrolladores y departamentos de publicidad de software antivirus, no hay nada peor en el mundo que un virus informático. Sin embargo, este tipo de malware perdió relevancia hace unos 15 años. Porque los canales de distribución más comunes ahora están protegidos y los puntos de ataque existentes solo afectan a los nichos. Ergo, apenas hay peligro de virus informáticos reales para usuarios privados. Fueron hechos por gusanos. Troyanos, rootkits, spyware, ransomware y otro software más específico que se propaga de manera diferente. 

Mientras que los virus suelen tener la intención de molestar y/o causar daño, el malware, que ahora es más común, tiene propósitos específicos (espiar, recopilar datos o cifrarlos para chantajear, apoderarse de computadoras, etc.). El software antivirus moderno también debería reconocer y bloquear la mayoría de estos ataques y eliminar el software causante. Sin embargo, no se le cambiará el nombre, probablemente debido a la comercialización basada en el nombre y el grupo objetivo laico. El beneficio de estos programas de protección es un tema propio; por supuesto, hay pros y contras. Pero más sobre eso en otra parte.

¿Cómo me protejo de un virus informático?

Hoy en día, en realidad, es suficiente sentarse frente a la computadora con los ojos bien abiertos y no dejarse tentar por maniobras de señuelo (a veces realmente obvias) para acceder a sitios dudosos o descargas de fuentes dudosas. Los correos electrónicos también deben verificarse para el remitente. Si la persona o empresa parece desconocida, entonces se debe eliminar el correo. Los enlaces y archivos adjuntos solo deben abrirse con especial cuidado. El mayor peligro aquí ahora es el phishing (Guía: Cómo reconocer correos electrónicos de phishing). Los escáneres de virus y las aplicaciones antivirus prometen mucho, pero a menudo son superfluos. Debido al acceso al sistema requerido, también pueden servir como una puerta de enlace.

Más lecturas sobre el tema

He tratado de brindarle una visión integral del tema de los "virus informáticos" con esta publicación aquí en el blog de Sir Apfelot. Por supuesto, no pude exprimir toda la información en el marco actual. Así que aquí hay algunas fuentes más que pueden ayudarlo con más investigaciones:

Mis consejos y trucos sobre tecnología y Apple

¿Te gustó el artículo y te ayudaron las instrucciones del blog? Entonces sería feliz si usted el blog a través de una membresía constante apoyaría.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

En el Blog de Sir Apfelot encontrarás consejos, instrucciones y reseñas sobre productos de Apple como el iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini y Mac Studio.

Especiales