Daños Ocasionados por los Virus Informáticos

Posibles síntomas de una infección por código malicioso

A continuación se presenta una lista con los 10 síntomas mas frecuentes que podrían aparecer en un sistema como consecuencia de la infección por un código malicioso:

  • Desaparición o corrupción de ficheros
  • Ralentización inusual de los programs y del sistema en general
  • Inestabilidad del sistema, con frecuentes caídas
  • Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema
  • Cambios es las plantillas del procesador de texto, hoja de cálculo, etc.
  • Apertura inusual de puertos
  • Incremento repentino del envío de mensajes a otros usuarios
  • Incremento del tráfico de red
  • Aparicióon de elementos inesperados en la pantalla: imágenes, mensajes extraños o cambios de íconos
  • Desactivación de algunas aplicaciones: Antivirus, Cortafuegos, etc.

Daños directos: ejecución de las propias rutinas del virus

  • Deshabilitación de programas antivirus y de seguridad (cortafuegos personales, filtros antispam, IDS…) que se ecnuentran en el equipo, facilitando de este modo posteriores infecciones de otros virus o el control remoto del equipo por parte de un usuario externo.
  • Destrucción o modificación de ficheros de los discos duros locales y de red a los que tiene acceso desde equipo infectado. Esta acción podría afectar a todos los ficheros o sólo a los de un determinado formato (por ejemplo, los documentos de texto en formato Word)
  • Formateo de discos duros, con la consecuente pérdida de toda la información almacenada.
  • Revelación de información sensible a través del correo electrónico (reenvío de documentos a otras personas) o de conexiones a otros equipos en Internet.
  • Borrado de la información de la memoria CMOS del equipo que guarda la configuración de la BIOS, dejando el equipo totalmente inutilizado.

Daños Indirectos

  • Relentización de los equipos infectados, afectando de este modo al rendimiento y a la productividad de los usuarios.
  • Pérdida de tiempo de los usuarios del sistema, motivada por las tareas de desinfección de los equipos, reinstalación de programas, reconfiguración de los equipos y recuperación de datos.
  • Los hackers y crackers podrían utilizar las puertas traseras abiertas por algunos virus en los sistemas infectados para tratar de controlar de forma remota estos equipos o sustraer documentos confidenciales.
  • Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros ordenadores conectados a internet, como podría ser el caso de los ataques de Denegación de Servicios realizados con el Website de una determinada empresa u organización.

 

Etiquetado con: ,

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.