Estás en: Panda Security > Usuarios Domésticos > Security Info > about-malware > FAQs sobre virus
Soporte técnico

Accesos rápidos

Panda Quick Start

Servicio de Asistencia de Instalación

Nuestros expertos resuelven de forma remota: la instalación, activación, y configuración del antivirus.
[+] info

Panda Desinfección Remota

Servicio de Asistencia de Desinfección

Nuestros especialistas en desinfección eliminan por completo cualquier malware de tu equipo.
[+] info

Panda Optimización Remota

Panda Optimización Remota

Nuestros técnicos revisan tu PC y lo dejan funcionando en óptimas condiciones, como el primer día.
[+] info

Panda Premium Assistance
FAQs sobre virus

FAQs sobre virus

Respuestas a las dudas más frecuentes sobre virus formuladas por nuestros usuarios.





Panda Premium Assistance
¿Cómo sé si mi ordenador tiene virus?

La mejor forma de saberlo es utilizar un buen programa antivirus actualizado que realice un análisis en profundidad del ordenador.

De cualquier forma, si el ordenador está infectado, suele haber síntomas que indican la existencia del virus: lentitud, desaparición de ficheros y/o información, mal funcionamiento de alguno de los periféricos, etc.

[Subir]

¿Qué puedo hacer para protegerme frente a los virus?

La solución es instalar un buen antivirus, que se actualice diariamente contra los nuevos virus y que cuente con excelentes servicios de soporte técnico.

Además, también es necesario mantenerse informado para conocer las vías de entrada y formas de propagación de los virus y estar prevenido frente a ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar las descargas de lugares no seguros de Internet también nos ayudarán a tener a salvo nuestro ordenador.

[Subir]

Si mi ordenador está apagado, ¿podría llegar a infectarme por un virus?

No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del ordenador, esperando que se cumpla una determinada condición para activarse (como, por ejemplo, llegar a una determinada fecha).

[Subir]

Si un virus consigue llegar a mi ordenador, ¿estoy infectado?

Puede que no: que el virus haya entrado, no significa que se haya activado.

Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al ordenador con sólo abrir el mensaje, el fichero adjunto o si simplemente tenemos activada la opción de Vista previa del correo electrónico.

[Subir]

¿Cómo sé si un dialer o un programa espía está funcionando en mi ordenador?

La mejor forma de saberlo es utilizar un buen programa que detecte el malware y esté actualizado, y realizar con él un análisis en profundidad del ordenador.

En el caso de los dialers, también puede verificar si el número de conexión telefónica se corresponde con el proporcionado por su ISP (Proveedor de Servicios de Internet).

Para los programas espía, existen en Internet diversas listas en las cuales se recopilan aquellas aplicaciones de las cuales se conocen que incluyen software espía. Compruebe si alguna de sus aplicaciones aparece en dichas listas.

[Subir]

¿Qué debo hacer cuando vea un programa espía o un dialer?

En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer. Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de teléfono indicado en el Acceso telefónico a redes sea el proporcionado por el ISP (Proveedor de Servicios de Internet).

Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su lugar una aplicación de prestaciones similares que no incluya software espía.

[Subir]

Si tengo una vulnerabilidad en un programa de mi ordenador, ¿qué puede suceder?

Una vulnerabilidad no representa un peligro inmediato para el ordenador. Sin embargo, es una vía de entrada potencial para otras amenazas, tales como virus, gusanos, troyanos y backdoors, que sí pueden tener efectos destructivos.

Por ello, es altamente recomendable estar informado acerca de las vulnerabilidades descubiertas en los programas instalados y aplicar los parches de seguridad más recientes proporcionados por la empresa fabricante, accesibles a través del sitio web de la misma.

[Subir]

¿Cómo distingo un hoax (falso virus) de un virus real?

Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirus detecta.

[Subir]

¿Qué debo hacer si recibo un hoax (falso virus)?

Si recibe un hoax, debe hacer lo siguiente:

  • No hacer caso de su contenido.
  • No reenviarlo a otras personas.
  • No realizar ninguna de las acciones que se proponen en el mensaje.
  • Borrar el mensaje recibido.
  • Obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus

[Subir]

¿Qué efectos pueden producir los virus?

Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.

[Subir]

¿Qué efectos no pueden producir los virus?

En este momento, no existe ningún virus conocido que pueda causar daño físico al hardware de un ordenador (CD-ROMs, disqueteras, etc), así como tampoco sobrescribir información almacenada en un medio protegido contra escritura (por ejemplo, un CD-ROM) o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del ordenador.

Sin embargo, actualmente sí existen amenazas capaces de realizar daños a la BIOS (Basic Input/Output System), al sistema operativo (impidiendo su ejecución normal) o de borrar completamente la información almacenada en el disco duro. Aunque estas acciones pueden hacer que su ordenador deje de funcionar correctamente, no representan un daño físico irreparable.

Por último, tenga en cuenta que aunque en la actualidad no haya ningún virus que por sus características cause perjuicios al hardware, nada impide que en un futuro pueda aparecer una amenaza con dicha capacidad.

[Subir]

¿Cuáles son los virus más peligrosos?

La peligrosidad de un virus se establece en base a dos criterios: su capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y esté propagándose por toda la Red que otro que también borre información, pero que no pueda propagarse.

[Subir]

¿Cuál es la principal vía de entrada de virus?

En la actualidad, Internet es la más importante vía de entrada de virus a nuestros ordenadores. Esto es porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expansión de los virus. Pero también hay otras vías de entrada de virus, como las unidades que contengan información (Cd Roms, disquetes, etc.) y las redes informáticas.

[Subir]

¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?

La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado.

[Subir]

¿Por qué hay cada día más virus e infecciones?

La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes informáticas, lo que facilita la propagación de los virus.

Además, los programadores de virus utilizan cada día técnicas más avanzadas para crear virus y utilizan la llamada "Ingeniería social" para engañar al usuario. Igualmente, los agujeros de seguridad de las aplicaciones informáticas más populares son usados con frecuencia para introducir códigos maliciosos.

Debido a esto, Panda Security ofrece la actualización diaria del Archivo de Identificadores de Virus. Además, en cuanto se detecta un nuevo virus, ponemos a disposición de nuestros usuarios una versión beta* del Archivo de Identificadores de Virus . Igualmente esta disponible el programa de actualización de la versión beta del Archivo de Identificadores de Virus.

* Nota: La versión Beta incluye los últimos virus detectados, aunque debido a la rapidez de respuesta con la que se publica, no cuenta con la certificación final de nuestro departamento de Calidad (la actualización diaria sí que cuenta con dicha certificación)

[Subir]

¿Quiénes crean los virus?

Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social.

Tienen como objetivo poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en conocidas herramientas informáticas. También les impulsa el hecho de superarse a sí mismos desarrollando nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al usuario, etc.

[Subir]

¿Qué es el crimeware?

Se define crimeware como todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta.

El crimeware es una amenaza flexible que no se limita a programas que roban contraseñas. Hoy debe entenderse en un sentido más amplio, que incluya mensajes de correo electrónico, técnicas de ingeniería social, etc.

[Subir]

¿Hay distintas categorías dentro del crimeware?

El crimeware no es una categoría única de malware (software malicioso), sino que más bien está compuesto por todo el malware con motivaciones económicas. Además de los ya conocidos dialer, scam, spam, spyware y adware, los siguientes tipos también se consideran crimeware:

  • Ataques masivos: ataques destinados a un gran número de potenciales víctimas. Por pequeño que resulte el porcentaje de personas engañadas, al ser tan alto el número de destinatarios, el usuario atacante obtiene una gran rentabilidad de sus acciones.
  • Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva. Pueden resultar más peligrosos que los ataques masivos, ya que son realizados con una mayor preparación y acierto.
  • Robo de identidad: persiguen obtener información confidencial del usuario, particularmente números de cuentas bancarias, tarjetas de crédito, contraseñas, etc.
  • Capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario. Todas las palabras introducidas mediante el teclado serán visibles al usuario atacante, desde los textos de los mensajes de correo electrónico enviados hasta la información incluida en formularios, contraseñas, etc.
  • Troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas por el usuario.
  • Bots, redes de bots y zombies: son conceptos interrelacionados. Un bot es un programa que permite controlar remotamente el ordenador afectado sin conocimiento ni consentimiento del usuario. Al ordenador así comprometido se le denomina zombie. A una red o estructura de zombies, que al recibir una orden determinada la ejecutan simultáneamente, se la denomina botnet (literalmente, red de bots).
  • Phishing: envío masivo de mensajes que, mediante técnicas de ingeniería social, intentan conseguir las claves de acceso del usuario a su entidad bancaria habitual.
  • Spear phishing: es una combinación de phishing y ataque dirigido: al estar focalizado en clientes de entidades bancarias concretas, intenta conseguir mayor veracidad y mayor porcentaje de éxito.

[Subir]

¿Qué diferencias hay entre el crimeware y otras amenazas?

Sin entrar en valoraciones de si el crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias económicas, lo cierto es que produce pérdidas mucho más directas, severas y fáciles de cuantificar.

[Subir]

¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware en mi ordenador o empresa?

    Los perjuicios que este tipo de amenazas y de ataques pueden causar son:

  • Riesgo de robo de información confidencial empresarial y económica y pérdida de la privacidad. Es la evolución del espionaje industrial, sin necesidad de tener personas infiltradas que roben la información de la propia empresa. Las consecuencias de este tipo de acción puede conllevar desde pérdidas económicas a, incluso, bancarrotas y otro tipo de consecuencias nefastas para la empresa.
  • Riesgos legales, dado que si un atacante toma el control de un ordenador o de varios y lanza, por ejemplo, un ataque de denegación de servicio, la dirección IP del atacante será la del usuario, que no tiene ningún conocimiento de esta acción.
  • Molestias causadas por la aparición de publicidad no deseada y otro tipo acciones similares.
  • Pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, problemas con el ordenador en general, causados por las propias amenazas que puedan estar camufladas.

[Subir]

¿Cómo me afecta el crimeware?

Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador (formateo de datos almacenados, pérdida de productividad, etc.), sino que van mucho más allá. Por citar algunos:

  • Pérdidas económicas al conseguir acceso a información bancaria.
  • Suplantación de identidad.
  • Problemas legales si el ordenador es utilizado con fines fraudulentos.
  • Revelación de información confidencial: planes de la empresa, bases de datos de clientes, etc.
  • Pérdida de reputación de la compañía.
  • Falta de confianza de los clientes.

[Subir]

¿Cuál es la tendencia actual?

Así como a finales de la década de los 90 y de 2000 a 2004 se vivió una explosión del fenómeno de los gusanos en Internet con epidemias masivas (ILoveYou, Sircam, SQLSlammer, etc.), a partir de mediados de 2004 dicha tendencia comenzó a decaer.

Con el paso del tiempo, se comenzaron a observar dos hechos: las epidemias masivas eran menos frecuentes y menos impactantes y el malware era cada vez más sofisticado tecnológicamente.

Además, los objetivos de dichos ataques han pasado de ser masivos a ser dirigidos. De hecho, por ejemplo en 2005 no hubo ninguna alerta grave provocada por amenazas, sino que todas fueron moderadas.

Además, aparecen nuevos tipos de amenazas, que no son necesariamente virus, cuya principal virtud es la de pasar inadvertidas tanto a los usuarios como a las soluciones antimalware y que proporcionan a sus autores la posibilidad de tomar el control de ordenadores e introducirse en ellos sin que se entere nadie.

Estos datos objetivos perfilan un escenario que podría denominarse “epidemia silenciosa”, a diferencia de las “epidemias masivas” predominantes en la industria hasta 2004.

[Subir]

¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo?

La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos.

A la vez, también el grado de conocimiento ha ido creciendo, y herramientas o técnicas que ayer estaban en manos sólo de los expertos, hoy alimentan las prácticas de los que empiezan en esta “profesión”, elevando así la pericia general de todos ellos.

[Subir]

¿Cuál es el perfil de la empresa objetivo?

Desafortunadamente, no se puede hablar de un perfil único para las víctimas potenciales de estos ataques. Ya sean masivos o dirigidos, cualquier persona o empresa, sin importar sus características, área de negocio o interés, que posea una conexión a Internet, recibirá en uno u otro momento un ataque.

[Subir]

¿Cómo puedo saber si estoy siendo víctima del crimeware?

En realidad, es muy difícil saber a simple vista si usted o su empresa están siendo afectados por el crimeware . Sin embargo, existen algunos indicios que pueden ayudar a determinar si el crimeware puede representar un problema:

  • Recepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen archivos adjuntos no solicitados, enlaces que deben ser pulsados o requieren información confidencial con cualquier pretexto. Estos mensajes indican que usted está en el punto de mira de los estafadores.
  • Operaciones inusuales en sus cuentas corrientes y tarjetas de crédito: movimientos que no ha realizado, operaciones que ha realizado en Internet pero no aparecen reflejadas, etc.

[Subir]

¿Realmente hay casos documentados de crimeware?

Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales.

Uno de ellos, ocurrido en Israel, se descubre a raíz de que un escritor israelí, Amnon Jackont, comprueba que partes de un libro que estaba empezando a escribir, así como otros documentos personales, aparecen publicados en Internet.

La policía de Tel Aviv inspecciona el ordenador de Jackont, y encuentra un troyano, que enviaba información a servidores situados en otros países, como Reino Unido.

Finalmente, a través del estudio del troyano, se determina que su autor es el ex–yerno de Jackont, Michael Haephrati, que es detenido. Tras estudiar la información alojada en los servidores remotos, se descubre información confidencial de varias empresas israelíes. Haephrati había estado desarrollando troyanos a medida para varios investigadores privados, que trabajaban para importantes empresas espiando a sus competidores. Las empresas pagaban a los investigadores, que a su vez pagaban a Haephrati.

Una forma en la que introducían los troyanos en los ordenadores de las víctimas consistía en enviarles mensajes de correo electrónico o CD-ROMs con documentos que aparentaban ser propuestas comerciales, la víctima los abría y el troyano se colaba en el sistema.

La policía detuvo a más de 20 personas de varias empresas. Incluso algunas empresas denunciadas declararon que ellas mismas estaban siendo espiadas... En Israel esto fue un escándalo muy grande y se sospecha puede ser sólo la punta del iceberg, y que puede afectar a empresas de otros países.

[Subir]

¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware?

Como medidas de protección contra el crimeware y sus efectos, puede emplear las siguientes:

  • Desarrolle una estrategia de protección de su parque informático a dos niveles:
    - Instale una solución antimalware de calidad en cada ordenador. Manténgala siempre activa y actualizada.
    - Realice auditorías de seguridad periódicas y exhaustivas de cada ordenador.
  • Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga instaladas.
  • Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia.
  • Sea cauto y utilice el sentido común: desconfíe de mensajes no solicitados (correo electrónico, mensajería instantánea) que:
    - Soliciten información confidencial, aunque supuestamente provengan de una fuente confiable.
    - Le inviten a pulsar un enlace.
    - Contengan un archivo adjunto.

[Subir]

PandaLabs, el laboratorio antimalware de Panda Security

Panda Labs es el centro neurálgico de Panda Security en cuanto en investigación del malware:

  • Desde PandaLabs se elaboran en tiempo real y de forma ininterrumpida las contramedidas necesarias para proteger a los clientes de Panda Security de todo tipo de códigos maliciosos a escala mundial.
  • PandaLabs se encarga asimismo de llevar a cabo el análisis detallado de todos los tipos de malware, con la finalidad de mejorar la protección ofrecida a los clientes de Panda Security, así como para informar al público en general.
  • Del mismo modo, PandaLabs mantiene un continuo estado de vigilancia, siguiendo muy de cerca las diferentes tendencias y evoluciones acontecidas en el campo del malware y la seguridad. Su objetivo es avisar y alertar sobre inminentes peligros y amenazas, así como formular previsiones de cara al futuro.