IT Services

¿Quién crea los virus informáticos y por qué?

Escrito por KIO Networks | Mar 23, 2020 6:00:00 AM

Un virus informático, al igual que un virus de gripe, está diseñado para propagarse de un huésped a otro y tiene la capacidad de replicarse. Del mismo modo que los virus de la gripe no pueden reproducirse sin una célula huésped, los virus informáticos no pueden reproducirse y propagarse de computadora en computadora sin programación en un archivo o documento.

Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlos o dañarlos. Esta infección consiste en incrustar el código malicioso en el interior del archivo “víctima”, a partir de ese momento dicho ejecutable se convierte en portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los creadores de virus usan engaños de ingeniería social y explotan el conocimiento de las vulnerabilidades de seguridad para infectar inicialmente los sistemas y propagar el virus.

 

¿Quién crea los virus y por qué?

Muchos programas maliciosos tienen la intención de ganar dinero, ya sea engañándolo para que compre y descargue software, o forzándolo a ver anuncios o páginas web.

Por ejemplo, el malware -que es un tipo de virus- puede grabar las pulsaciones de teclas, capturando secuencias como contraseñas y números de tarjetas de crédito, lo que permitiría al autor tener acceso a todo tipo de información que se desea mantener en privado. Armado con información personal como esa, el desarrollador del virus podría robar su identidad, acceder a cuentas bancarias y abrir tarjetas de crédito a su nombre.

Entonces, ¿quién crea los virus? Los virus son creados por organizaciones delictivas que actúan por dinero o con fines políticos. Estos desean dañar una empresa u organización por distintas razones. Si un virus logra insertarse en la red de una organización, puede costarle grandes sumas de dinero. Esto podría ser creado por un empleado descontento u otra persona con una agenda específica.

Existen varias clasificaciones en cuanto al tipo de hackers, pero estas son las dos principales:

  1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
  2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en compañías de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.

 

 

Adicionalmente se clasifican por tipos de ataque, estos son los más conocidos:

  • Carders: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
  • Pharmers: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
  • Defacers: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
  • Spammers: Hay empresas que les pagan por la creación de spams de sus principales productos, y en otros casos también lucran con publicidad ilegal.

 

¿Cómo protegerse contra los virus informáticos?

Después de conocer la información presentada la pregunta lógica es ¿Cómo puede proteger sus dispositivos contra virus informáticos? La principal recomendación para ayudar a cuidar su computadora es usar un producto antivirus confiable y mantenerlo actualizado. Sin embargo, hay algunas acciones que deben formar parte de su cultura de protección informática, aquí se las compartimos:

  • No instalar software de dudosa procedencia.
  • No abrir correos electrónicos de desconocidos, ni adjuntos que no se reconozcan.
  • Usar un bloqueador de elementos emergentes en el navegador.
  • Usar la configuración de privacidad del navegador.
  • Borrar la memoria caché de Internet y el historial del navegador.
  • No abrir documentos sin asegurarse del tipo de archivo, puede ser un ejecutable o incorporar macros en su interior.

Recuerde, contar con un aliado de tecnología con la experiencia y el conocimiento necesario, le ayudará a lograr sus objetivos comerciales, le invitamos a visitar https://www.kionetworks.com/es-mx/

 

Fuentes:

Moir, Robert. Microsoft. (2009). Definición de malware: preguntas frecuentes https://docs.microsoft.com/en-us/previous-versions/tn-archive/dd632948(v=technet.10)?redirectedfrom=MSDN consultado noviembre, 2019.

 

OAG. (2015). Protect Your Computer from Viruses, Hackers, & Spies. Tips for Consumers https://oag.ca.gov/sites/all/files/agweb/pdfs/privacy/CIS_12_Computer_protection_DOJ.pdf consultado noviembre, 2019.


Online. (s/a). 7 Tipes of Hackers https://www.onlinewhitepapers.com/information-technology/7-types-of-hackers/ consultado noviembre, 2019.