Como protegernos del software malicioso en general, medidas para evitar la infección.
Métodos de eliminar los virus, gusanos, troyanos y otros programas malignos, mediante programas y aplicaciones o manualmente.
Información sobre el spyware (programas espías), el adware (programas de publicidad indeseada), el spam y el Hijacking (software para navegadores que hacen cambios en su configuración).
Enlaces a servicios de seguridad informática online gratis. Información sobre los principales programas antivirus y los escáners disponibles.
Artículos dedicados a la limpieza y recuperación de sistema, debido a los daños causados por los virus.
Compartimos todo lo relacionado y que pueda ser de utilidad para proteger nuestros datos del malware.
Eliminar virus y malware del equipo
Reglas elementales de seguridad en casa y en la web
Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
Malwarebytes, un detector y escáner de virus y malware gratis para Windows
Eliminar virus, gusanos, troyanos, spyware y otros programas malignos en Windows
Eliminar el virus Recycler de la PC o del USB en Windows
Como eliminar el virus que convierte las carpetas en archivos EXE
Eliminar virus u otros archivos utilizando la consola de CMD o MSDOS
Eliminar el virus MUGEN.vbs de la PC o del USB en Windows
Eliminar el virus Conficker de la PC o del USB en Windows
Eliminar virus del Messenger, MSN, Facebook, Twitter y otras redes
Limpiar memorias flash online, eliminar archivos autorun.inf de los dispositivos USB
Como identificar procesos desconocidos y sospechosos en Windows
Como comprobar manualmente y conocer la existencia de virus y malware en Windows
Virus en el iPhone, como conocer, eliminar y prevenir la infección
El nuevo virus Ransomware, lo que debemos saber
Los mejores programas antivirus gratis en internet, comparaciones
Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
Malwarebytes, un detector y escáner de virus y malware gratis para Windows
Eliminar virus, gusanos, troyanos, spyware y otros programas malignos en Windows
Eliminar el virus Recycler de la PC o del USB en Windows
Como eliminar el virus que convierte las carpetas en archivos EXE
Eliminar virus u otros archivos utilizando la consola de CMD o MSDOS
Eliminar el virus MUGEN.vbs de la PC o del USB en Windows
Eliminar el virus Conficker de la PC o del USB en Windows
Eliminar virus del Messenger, MSN, Facebook, Twitter y otras redes
Limpiar memorias flash online, eliminar archivos autorun.inf de los dispositivos USB
Como identificar procesos desconocidos y sospechosos en Windows
Como comprobar manualmente y conocer la existencia de virus y malware en Windows
Virus en el iPhone, como conocer, eliminar y prevenir la infección
El nuevo virus Ransomware, lo que debemos saber
Los mejores programas antivirus gratis en internet, comparaciones
Recuperarse después de una infección
Como limpiar y eliminar los residuos de virus después de desinfectar el equipo
Como reparar y restaurar los daños causados por infecciones de virus en Windows
Ver y recuperar archivos y documentos ocultos en las memorias flash USB
Ver los archivos ocultos en la PC. Restaurar las claves del registro modificadas por los virus
Como reparar y restaurar los daños causados por infecciones de virus en Windows
Ver y recuperar archivos y documentos ocultos en las memorias flash USB
Ver los archivos ocultos en la PC. Restaurar las claves del registro modificadas por los virus
Usar el antivirus de Windows 8
Como usar el programa antivirus de Windows 8, Windows Defender
Agregar "Revisar con Windows Defender" al menú derecho del ratón
Agregar "Revisar con Windows Defender" al menú derecho del ratón
Prevenir el contagio de los virus
Comprobar con Virus Total el enlace de descarga de un archivo de internet
Como prevenir, impedir y evitar la infección por virus o malware
Como prevenir, impedir y evitar la infección por el virus Recycler
Evitar la infección por virus o malware a través del correo electrónico
Evitar el spam y las cadenas de email o correo electrónico en internet
Vacunar las memorias flash USB para evitar la infección de virus
Impedir la copia, escritura y modificación en memorias flash y otros dispositivos USB
Como probar la efectividad y eficiencia del programa antivirus instalado
Archivos con nombres extraños y raros que se pueden encontrar en el USB
Como prevenir, impedir y evitar la infección por virus o malware
Como prevenir, impedir y evitar la infección por el virus Recycler
Evitar la infección por virus o malware a través del correo electrónico
Evitar el spam y las cadenas de email o correo electrónico en internet
Vacunar las memorias flash USB para evitar la infección de virus
Impedir la copia, escritura y modificación en memorias flash y otros dispositivos USB
Como probar la efectividad y eficiencia del programa antivirus instalado
Archivos con nombres extraños y raros que se pueden encontrar en el USB
Otros artículos relacionados con los virus y el malware
Infecciones y propagación de virus a través del USB.
Como conocer y evitar las redirecciones en internet
Configurar el autorun o reproducción automática de las unidades
Conocer los puertos abiertos en la computadora, como cerrarlos
Detectar intrusiones de red en tu PC. Consejos para neutralizarlas
Como mostrar que la navegación en mi blog o sitio web es segura
Como comprobar si un archivo contiene virus antes de descargarlo al equipo
Como detectar y borrar programas del arranque de Windows
Como conocer y evitar las redirecciones en internet
Configurar el autorun o reproducción automática de las unidades
Conocer los puertos abiertos en la computadora, como cerrarlos
Detectar intrusiones de red en tu PC. Consejos para neutralizarlas
Como mostrar que la navegación en mi blog o sitio web es segura
Como comprobar si un archivo contiene virus antes de descargarlo al equipo
Como detectar y borrar programas del arranque de Windows
Virus informáticos y software malicioso, lo que debes saber
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
El término virus en nuestros días se ha hecho tan común, que ahora lo usamos para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.
En realidad el término más adecuado para todo lo que acabamos de describir es: MALWARE que viene de MALicious softWARE o Software malicioso.
¿Que es el software malicioso?
Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador.
Un virus informático al igual que un virus biológico, necesita un huésped en el cual insertar su código, este huésped infectado a su vez, va infectando a los demás.
Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos html, etc.
¿Que es un virus informático?
Un virus informático en el sentido correcto entonces, es aquel que es capaz de insertar su código dentro un programa, correo o archivo HTML y también dentro de documentos de Microsoft Office (en el caso de los Virus de Macros), de modo que al ejecutarse el programa, abrir el correo, el documento o la página web, se ejecute también el código del virus.
El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar los demás archivos, y es así como se reproduce.
El funcionamiento de un virus informático es simple.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Los verdaderos virus, aparte de sobrescribir su código se aseguran de que el archivo o ejecutable siga funcionando de modo que al ejecutarse el código del programa, también se ejecute el código insertado del virus.
Si el virus está bien diseñado, es bien difícil que se note la infección, pues todo aparenta seguir funcionando normalmente.
En la mayoría de los casos los virus que infestan ejecutables, pueden acarrear daños irreparables a los archivos con las técnicas mencionadas, ya que dificultan no solamente su detección sino también su eliminación.
También la mayoría de las veces, la única forma de remover el virus es remover también el archivo infectado, lo que significa mejor formatear el sistema operativo, e instalar las aplicaciones desde fuentes confiables.
Cuales son las formas o tipos de contagios
Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos.
Tipos de virus que existen
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales (Ayuda a un niño enfermo de cáncer) o al espíritu de solidaridad (Aviso de un nuevo virus peligrosísimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales (Ayuda a un niño enfermo de cáncer) o al espíritu de solidaridad (Aviso de un nuevo virus peligrosísimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Curiosidades, los virus informáticos más famosos y nombrados
Melissa: Este virus con nombre de mujer, que circuló en 1999, fue el primero que se transmitió vía correo electrónico. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Este virus creado por David L. Smith, fue el causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema.
I Love You: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El virus se reenviaba a toda la lista de contactos del usuario. I Love You fue creado en el año 2000.
Sasser: A sus 17 años, el joven Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo del 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que para contagiar el equipo, no era necesario que el usuario abriera un archivo.
Netsky: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias Bagle y MyDoom.
Conficker: Detectado por primera vez en noviembre del 2008, el virus atacaba una vulnerabilidad existente en Windows. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. La cifra final de infecciones se calcula en unos 15 millones de equipos.
I Love You: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El virus se reenviaba a toda la lista de contactos del usuario. I Love You fue creado en el año 2000.
Sasser: A sus 17 años, el joven Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo del 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que para contagiar el equipo, no era necesario que el usuario abriera un archivo.
Netsky: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias Bagle y MyDoom.
Conficker: Detectado por primera vez en noviembre del 2008, el virus atacaba una vulnerabilidad existente en Windows. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. La cifra final de infecciones se calcula en unos 15 millones de equipos.
Definiciones y términos usados en seguridad informática
Sencillas y cortas explicaciones de las definiciones más empleadas en el lenguaje de seguridad informática.
Adware: software que despliega distintas publicidades de servicios también pude ser de productos. Incluyen código que muestra la publicidad en ventanas emergentes.
Backdoors: o puerta trasera, programa que permite acceder de forma remota ignorando los procedimientos de autentificación y obtener el control de los mismos permitiendo el ingreso de gusanos o troyanos.
Bankers: Es una gama de los troyanos que se especializa en el de credenciales de servicios o de entidades de banca electrónica.
Credenciales: Denominación para referirse a nombres de Usuarios y Passwords.
Dialers: Gama de los troyanos especializados en realizar llamadas a números con tarifa especial, con el consiguiente aumento en la factura del teléfono.
DoS (Denail Of Service) Denegación de Servicio: es un ataque realizado a un sistema específico de ordenadores con el fin de que un servicio sea inaccesible para los usuarios legítimos.
Exploit: Es aquel código que ataca o explotan una vulnerabilidad particular de un sistema operativo o Software esto se realiza de manera automática y por lo general sin intervención del usuario.
Gusano: Denominado también con el nombre de Worm es un programa malicioso con la característica de auto replicarse e infectar una red de computadoras propagándose de manera automática sin la intervención de usuario alguno.
Hacktools: conjunto de herramientas que facilitan el ataque de los sistemas.
IRC-Boots: (llamada también redes botnes o redes zombis) troyanos que permiten ser controlados de forma centralizada y formar una red de bots (robots) o máquinas zombies que ejecutarán las órdenes dadas por el atacante.
Keyloggers: Software o troyanos por lo general que se especializan en capturar las pulsaciones de teclado, son utilizado para robar contraseñas, algunos de estos poseen la capacidad de capturar imágenes de pantalla o capturar las pulsaciones del mouse a estos se los conocen como KeyMouse. Esta información por lo general es reenviada por e-mail.
Macrovirus: Virus escrito en macros para infectar documentos. En sus orígenes atacaban documentos de Word y Excel hoy se sabe que han ampliado su espectro de ataque.
Malware: es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas.
Payload: es la carga dañina de un Malware o también de un exploit. Puntualmente es lo que estos son capaces de hacer al activarse.
PE: (Portable Ejecutable) la sigla PE hace referencia a una Software que no necesita instalación para su ejecución.
Phishing: mensajes falsos utilizados para capturar las credenciales de acceso a servicios de banca electrónica.
Rootkit: Software capaz de esconder los procesos y archivos que permiten al atacante mantener el acceso al sistema con fines maliciosos, intentando ocultarse de herramientas de seguridad como Antivirus o Host IDS (Sistema de Detección de Intrusos).
Scripts: Malware escrito en lenguajes scripts como javascripts, vbscript, etc, usados generalmente en Exploits Web.
Spyware: Software cuya funcione es de recolectar información sobre una persona. En general el spyware recolecta datos sobre nuestra navegación para que luego la publicidad que nos aparezca esté dirigida a nosotros y apuntando a nuestros gustos.
Troyano: Es un software Malicioso haciéndose pasar por software legítimo. Los Troyanos no se replican de manera automática.
Virus: Un virus informático es un software que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya. Hay que tener en cuenta que un software no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus.
Zero Day: Día Cero es un ataque a una amenaza un equipo o software del cual los fabricantes no tienen conocimiento de la misma o bien no existe una revisión de Seguridad para esa vulnerabilidad detectada.
Backdoors: o puerta trasera, programa que permite acceder de forma remota ignorando los procedimientos de autentificación y obtener el control de los mismos permitiendo el ingreso de gusanos o troyanos.
Bankers: Es una gama de los troyanos que se especializa en el de credenciales de servicios o de entidades de banca electrónica.
Credenciales: Denominación para referirse a nombres de Usuarios y Passwords.
Dialers: Gama de los troyanos especializados en realizar llamadas a números con tarifa especial, con el consiguiente aumento en la factura del teléfono.
DoS (Denail Of Service) Denegación de Servicio: es un ataque realizado a un sistema específico de ordenadores con el fin de que un servicio sea inaccesible para los usuarios legítimos.
Exploit: Es aquel código que ataca o explotan una vulnerabilidad particular de un sistema operativo o Software esto se realiza de manera automática y por lo general sin intervención del usuario.
Gusano: Denominado también con el nombre de Worm es un programa malicioso con la característica de auto replicarse e infectar una red de computadoras propagándose de manera automática sin la intervención de usuario alguno.
Hacktools: conjunto de herramientas que facilitan el ataque de los sistemas.
IRC-Boots: (llamada también redes botnes o redes zombis) troyanos que permiten ser controlados de forma centralizada y formar una red de bots (robots) o máquinas zombies que ejecutarán las órdenes dadas por el atacante.
Keyloggers: Software o troyanos por lo general que se especializan en capturar las pulsaciones de teclado, son utilizado para robar contraseñas, algunos de estos poseen la capacidad de capturar imágenes de pantalla o capturar las pulsaciones del mouse a estos se los conocen como KeyMouse. Esta información por lo general es reenviada por e-mail.
Macrovirus: Virus escrito en macros para infectar documentos. En sus orígenes atacaban documentos de Word y Excel hoy se sabe que han ampliado su espectro de ataque.
Malware: es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas.
Payload: es la carga dañina de un Malware o también de un exploit. Puntualmente es lo que estos son capaces de hacer al activarse.
PE: (Portable Ejecutable) la sigla PE hace referencia a una Software que no necesita instalación para su ejecución.
Phishing: mensajes falsos utilizados para capturar las credenciales de acceso a servicios de banca electrónica.
Rootkit: Software capaz de esconder los procesos y archivos que permiten al atacante mantener el acceso al sistema con fines maliciosos, intentando ocultarse de herramientas de seguridad como Antivirus o Host IDS (Sistema de Detección de Intrusos).
Scripts: Malware escrito en lenguajes scripts como javascripts, vbscript, etc, usados generalmente en Exploits Web.
Spyware: Software cuya funcione es de recolectar información sobre una persona. En general el spyware recolecta datos sobre nuestra navegación para que luego la publicidad que nos aparezca esté dirigida a nosotros y apuntando a nuestros gustos.
Troyano: Es un software Malicioso haciéndose pasar por software legítimo. Los Troyanos no se replican de manera automática.
Virus: Un virus informático es un software que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya. Hay que tener en cuenta que un software no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus.
Zero Day: Día Cero es un ataque a una amenaza un equipo o software del cual los fabricantes no tienen conocimiento de la misma o bien no existe una revisión de Seguridad para esa vulnerabilidad detectada.