Saltar la navegación

3.2. Virus, troyanos y gusanos

1. Virus y Antivirus

Imagen estética de con icono de AntivirusNuestros clientes utilizan un antivirus gratuito en sus equipos informáticos. vamos a  aprender algunas cosas sobre los virus y cómo seleccionar un buen antivirus.

Con la gran cantidad de información importante que va de ordenador a ordenador en todo el mundo, ha aumentado el riesgo de troyanos, virus, malware, spyware y otras amenazas digitales. Normalmente a todos se les califica de forma genérica como virus pero no son lo mismo.

Las tasas de infección seguirán aumentando, ya que las nuevas amenazas, como el ransomware y el spyware, son cada vez más frecuentes. Los virus actuales siguen funcionando como los tradicionales, pero se han vuelto mucho más sofisticados para engañar e infectar, a un mayor número de usuarios y empresas.

Diferencias entre Virus , troyanos y gusanos:

Virus

  • Un virus informático se adhiere a un programa o archivo para poder propagarse de un equipo a otro e infectarlos a medida que se desplaza.
  • Al igual que los virus naturales, la gravedad de los virus informáticos puede variar: algunos solo causan leves molestias, mientras que otros pueden dañar hardware, software o archivos.
  • Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso.
  • Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado.
  • Los usuarios propagan un virus informático, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.

Gusanos

  • Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus, tienen la capacidad de desplazarse sin intervención humana.
  • Un gusano se aprovecha de las funciones de transferencia de archivos o de información del sistema, que le permiten viajar por sus propios medios.
  • El mayor peligro de un gusano es su capacidad de replicarse en su sistema. Es decir, en lugar de enviar un solo gusano, su equipo puede enviar centenares o miles de copias de sí mismo, lo que puede tener consecuencias devastadoras. Por ejemplo, un gusano envía una copia de sí mismo a todos los nombres que aparecen en su libreta de direcciones de correo electrónico. A continuación, el gusano se replica y se envía a todas las personas que figuran en la libreta de direcciones de cada uno de los destinatarios originales, y así sucesivamente.
  • Debido a su facilidad innata de replicarse y a su capacidad para desplazarse por las redes, en la mayoría de los casos, el gusano consume demasiada memoria del sistema o ancho de banda de la red. Como consecuencia, los servidores de las redes, los servidores web y los equipos dejan de responder.
  • En los ataques de gusanos más recientes, como el famoso .Blaster Worm., este se diseñó para acceder a los sistemas a través de un túnel y permitir a los usuarios maliciosos controlarlos remotamente.

Troyanos

  • Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica.
  • A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
  • Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.

Virus que se aprovechan de agujeros de seguridad antes de ser descubiertos y que se creen parches.

El análisis heurístico es un proceso utilizado para descubrir problemas de usabilidad y seguridad en cualquier app o sitio web.

El Spyware, también denominado spybot, es un programa malicioso espía. Se utilizada para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.

2. Algunos datos importantes

A continuación repasaremos algunas de las características más importantes a la hora de elegir un antivirus y algunos datos importantes:

Virus que se aprovechan de agujeros de seguridad antes de ser descubiertos y que se creen parches.

El análisis heurístico es un proceso utilizado para descubrir problemas de usabilidad y seguridad en cualquier app o sitio web.

El Spyware, también denominado spybot, es un programa malicioso espía. Se utilizada para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.

3. Comienzo del trabajo

Para llegar a una meta, es conveniente que tenas una buena estratega. Es decir, tener métodos, técnicas, “trucos” para llegar antes o de forma más fácil donde tú quieres.
Ahora te voy a enseñar una estrategia, ¡Aprovéchala para alcanzar tu reto!
La estrategia se llama comienzo del trabajo y te ayudará a saber qué es lo que tienes que aprender y a qué meta tienes que llegar. Esto te va a permitir centrarte en el objetivo y hacer que todo salga mejor.
En el siguiente enlace a la guía de la competencia de aprender a aprender encontrarás toda la información sobre esta estrategia y los pasos que debes seguir para poder realizarla.
Tómate el tiempo que necesites y recuerda que siempre puedes preguntarle al docente o a algún compañero o compañera cuando no entiendas algo.
 
¡Ánimo, que lo harás genial!

4. Mapa conceptual sobre Antivirus

Mapa conceptualRealiza un mapa conceptual sobre los antivirus donde organices la información de la lectura anterior.

Expresa de forma clara la información sobre las diferencias entre virus, troyanos y gusanos. También sobre los antivirus respecto a su eficacia, caraterísticas, etc.

Utiliza la herramienta que te indique tu profesor.

¿Necesitas ayuda para hacer el mapa conceptual?

Puedes consultar nuestra guía de Aprender a Aprender en la que podrás ver todos los pasos necesarios para realizar correctamente un mapa conceptual.

- Organizo mis ideas.

5. Seleccionamos el mejor antivirus

RetorCon la información obtenida anteriormente, junto con tu compañero o compañera, selecciona  un antivirus ideal para proteger tu ordenador.

Para ello, debéis buscar en Internet información sobre los antivirus más importantes y  comprobar que cumplen con las especificaciones necesarias.

Klavis dice ¿Cómo puedo hacerlo?

6. Un caso de éxito andaluz

Bernardo QuinteroBernardo Quintero, es un veleño que ha traído para Málaga el Centro Internacional de Excelencia para la Ciberseguridad de Google

Desde sus primeros videojuegos hasta liderar los proyectos de ciberseguridad de Google, la trayectoria de este español es toda una lección en emprendimiento, negociación y hacking ético

Este emprendedor malagueño, lleva trabajando con la multinacional estadounidense desde 2012, convirtiéndose en uno de los máximos responsables de su división de ciberseguridad. Gracias a él, la multinacional Google ha elegido a Málaga como sede del futuro Centro Internacional de Excelencia para la Ciberseguridad. La compañía estadounidense, tras adquirir su empresa, puedes conocerla accediendo a VirusTotal.com, Bernardo se ha convertido en uno de los máximos responsables de la división de ciberseguridad de Google a nivel mundial.

Kardia dice ¿Quieres saber más sobre este personaje?

Realiza una búsqueda en Internet de información sobre Bernardo Quintero, comenta:

  • ¿Conocías algo sobre la biografía y trabajo de Bernardo?.
  • ¿Señala los hechos más importantes en su carrera?
  • ¿Qué es lo que más te ha llamado la atención sobre su trayectoria?
  • ¿Que conclusiones puedes sacar?
  • Utiliza la web VirusTotal.com para escanear algún archivo de tu PC.