¿Sabes lo que son los virus informáticos?
Un virus informático es tipo de programa o codigo malicioso de computadoras , que modifica el comportamiento del equipo y tiene la capacidad de propagarse de una computadora a otra a traves del correo electronico, dispositivos portatiles, programas descargados o enlaces comprometidos de paginas de internet.
Los virus informáticos se ganaron este nombre por su capacidad de infectar múltiples archivos en una computadora y pueden causar diversos daños que van desde la destrucción parcial o total de la información almacenada en un dispositivo hasta la rotura parcial o total de componentes del hardware de los equipos.
Veamos algunos ejemplos:

Virus Chernobyl
Se denomina popularmente Chernobyl debido a que se activa el 26 de abril, fecha del desastre de la central nuclear, también se conoce como CIH, CIHV o CIH.C. Este virus se ha considerado por los expertos de peligroso con una alta capacidad destructiva y ha dañando ordenadores en todo el mundo, especialmente en países en vías de desarrollo donde las protecciones antivirus son débiles.
Fue descubierto en junio de 1998 en Taiwán y es un virus que infecta archivos ejecutables de los sistemas operativos Windows. Modifica o corrompe toda la información contenida en la BIOS (software que inicializa y maneja las relaciones y flujo de datos entre los dispositivos del sistema , incluyendo el disco duro, puertos serial, paralelo y teclado) y sobrescribe en la misma, lo que puede provocar que el ordenador no arranque.
Clop Ransomware

Este malware cifra tus archivos y exige un rescate para desbloquearlos, afecta principalmente a usuarios de Windows.
Antes de iniciar el proceso de cifrado, el Clop ransomware bloquea más de 600 procesos de Windows e inhabilita múltiples aplicaciones de Windows 10, incluyendo Windows Defender y Microsoft Security Essentials, dejándote con cero oportunidades de proteger tus datos.
Durante la infectación busca archivos de documentos, imágenes y bases de datos y los cifra
Utiliza algoritmos complejos mostrando luego una nota de rescate en la que exige el pago en criptomonedas (generalmente Bitcoin) para obtener la clave de descifrado.
Clop ha afectado a empresas, instituciones educativas y organizaciones gubernamentales. A menudo, los atacantes también amenazan con filtrar datos confidenciales si no se paga el rescate.


GameOver Zeus
GameOver Zeus es una variante de un conocido troyano bancario que hace años se propaga por Internet y es ampliamente utilizado por los cibercriminales para el robo de credenciales. Una vez que un equipo se infectó con este malware, comienza a formar parte de una botnet, es decir, una red de computadoras infectadas, y es así como el atacante puede tomar el control en forma remota de miles de computadoras.
Hook

El virus informático, descubierto por investigadores de la firma de seguridad ThreatFabric, se llama Hook y se vende en la “dark web”.
Hook es un malware bancario dirigido a usuarios de Android. Hook permite a los ciberdelincuentes interactuar de forma remota con la pantalla del dispositivo infectado, exfiltrar archivos, robar frases semilla de monederos de criptomonedas, realizar ataques de superposición, etc
Hook tiene capacidades de herramienta de acceso remoto que se implementan utilizando servicios de accesibilidad.
El módulo RAT de Hook permite a los delincuentes realizar gestos de deslizamiento específicos, hacer capturas de pantalla, simular clics en determinados elementos de texto, simular pulsaciones de teclas, desbloquear el dispositivo desplazándose hacia arriba y hacia abajo, simular pulsaciones prolongadas, iniciar y eliminar aplicaciones específicas, activar el desvío de llamadas, enviar mensajes de texto, abrir URL específicas, etcétera.
Además, Hook puede utilizarse para abrir WhatsApp, registrar y enviar mensajes a través de esta aplicación y recibir la geolocalización de la víctima. Otras capacidades incluyen interceptación de SMS, recolección de contactos, control de llamadas, 2FA y robo de correo electrónico, keylogging, evasión de antivirus y prevención de eliminación.
Hook puede realizar ataques de superposición. Puede mostrar ventanas falsas sobre aplicaciones legítimas. Esta función se utiliza para robar información confidencial (por ejemplo, para engañar a los usuarios para que introduzcan sus datos de acceso en formularios falsos).
Una nueva generación de malware
El gusano Morris II lleva el nombre del gusano Morris, que en 1988 se convirtió en el primer malware autorreplicable en afectar a internet. A diferencia de su predecesor, el Morris II ha sido diseñado para la era de la IA generativa, lo que le permite infectar sistemas mediante el uso avanzado de la tecnología más reciente en inteligencia artificial.
Al infectar asistentes de correo electrónico basados en IA, el gusano puede robar datos y enviarlos a través de estos modelos, permitiendo una forma de infección y extracción de información altamente efectiva.
Una vez que el gusano ha infectado un sistema, utiliza el asistente de correo electrónico para enviar prompts maliciosos a otros usuarios, replicándose y extendiendo la infección de forma rápida y efectiva.
Veamos un poco de historia
¿Quien creo el primer virus informático?
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue publicado por John von Neumann en 1949 que fue publicado más tarde como la Teoría de los autómatas.
Métodos de infección comunes
Entonces, ¿de qué manera infectan los virus informáticos o el malware tu computadora? Existen varias maneras comunes. Entre ellas se incluyen hacer clic en enlaces a sitios maliciosos incluidos en mensajes de correo electrónico o de redes sociales, visitar un sitio web infectado (lo que se conoce como descarga oculta) e insertar una unidad USB infectada en tu computadora.
Las vulnerabilidades del sistema operativo y las aplicaciones hacen que sea fácil para los cibercriminales instalar malware en las computadoras.
Los cibercriminales a menudo utilizan ingeniería social para engañarte, de manera que hagas algo que ponga en riesgo tu seguridad o la de la empresa para la que trabajas.
Los correos electrónicos de phishing son uno de los métodos más comunes. Recibes un correo electrónico que parece legítimo y que te convence de descargar un archivo infectado o visitar un sitio web malicioso. En ese caso, el objetivo de los hackers es crear algo que te parezca convincente, como una supuesta advertencia de virus, una notificación de tu banco o un mensaje de un viejo amigo.
Como protegernos
Veamos algunas medidas que podemos tomar para protegernos de los virus informáticos.
Instale un software antivirus o una solución completa de seguridad para Internet.
- Lea los comentarios escritos por los usuarios sobre las aplicaciones y el software antes de descargarlo o instalarlo.
- Lea las descripciones del desarrollador antes de descargar aplicaciones y programas de software.
- Solo descargue aplicaciones y programas de software de sitios fiables.
- Nunca haga clic en enlaces no verificados de correos electrónicos de spam, mensajes o sitios web desconocidos.
- No abra archivos adjuntos en correos electrónicos de spam
- Mantenga actualizados los programas de software, las aplicaciones y el sistema operativo.
- No inserte nunca discos ni memorias USB desconocidos en su computadora sin comprobar antes por un software de antivirus.
- Usar un bloqueador de elementos emergentes en el navegador.

Proteccion contra virus informaticos en Cuba.
Segurmática Antivirus es un software antivirus, desarrollado por la empresa Segurmática, orientado a la protección contra el accionar de los programas malignos en sistemas operativos de Microsoft Windows, Linux y Androide.
La version para Windows cuenta con dos distribuciones integradas:
- Segurmatica personal
- Segurmatica servidor corporativo.
Segurmática Antivirus incorpora las principales prestaciones de los programas antivirus de uso común, como son:
- Una interfaz amigable con diversas acciones y opciones de configuración, lo cual permite una interacción más eficiente entre el usuario y la aplicación.
- Un mecanismo de protección basado fundamentalmente en la Protección Permanente y la Búsqueda de códigos malignos a demanda, lo cual permite combatir de manera efectiva la actividad relacionada con códigos malignos.
- Un proceso de actualización de las bases de definiciones de programas malignos de acuerdo con la frecuencia de ejecución y la vía de descarga.
- El almacenamiento de las estadísticas de funcionamiento, cuarentena, información de códigos malignos detectados y acciones tomadas.
- La posibilidad de conectarse a un servidor corporativo para la administración remota.
- De esta manera, el usuario cuenta con un programa antivirus de gran funcionalidad, lo cual contribuye a elevar la seguridad informática del sistema operativo de la computadora.
«Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado»
Eric S. Raymond