La respuesta es sí. Los ataques a los bancos no dependen del banco, su ubicación, tamaño o clientes, y pueden reducir (pero no prevenir) el uso de sistemas de seguridad avanzados. Infiriendo esta afirmación, podemos decir que un virus puede infectar un sistema independientemente de la arquitectura, el sistema operativo, sus dispositivos de hardware, el usuario que gestiona el sistema o cualquier otra circunstancia similar. Por tanto, no queremos decir que para los bancos, y para los virus, tener estructura y SO sea inútil. Seguridad, y considerar el posible ataque del virus, frustrando así la posible infección en muchos casos.


Actualmente, podemos decir que ningún sistema es 100% seguro, porque siempre existen algunas lagunas que pueden ser explotadas por virus. Obviamente, siempre hay algunos sistemas que son más seguros que otros.

Este es el caso de los sistemas operativos. Generalmente, los virus atacan a Windows porque es el sistema operativo más común y menos seguro. Sin embargo, Linux y Apple también tienen virus. Por ejemplo, para MAC, existe un virus llamado OSX / Leap-A, que se propaga a través de iChat. Se propagará automáticamente a todos los contactos de la guía telefónica de la computadora infectada. Está contenido en un archivo llamado latestpics.tgz. Una vez abierto, el virus se disfrazará de gráficos JPEG, evitando así la sospecha de los usuarios. El virus usa el texto "oompa" para marcar los archivos infectados.

Del mismo modo, también han aparecido programas maliciosos dirigidos a dispositivos móviles. Los virus como PalmOS / Phage, PALM / Liberty no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos.

Los teléfonos móviles no se pueden limpiar de virus, se pueden infectar a través de Bluetooth, correo electrónico, GPRS, etc. Un ejemplo es el virus Cabir. Aunque no es muy dañino, puede hacer cosas, como bloquear el teléfono, hacer que la batería se agote rápidamente, ... Incluso hay virus que pueden atacar dos plataformas al mismo tiempo, como Linux y Windows, como Virus. Linux.Bi.a / Virus.Win32.Bi.a. El virus se propaga solo a través de archivos en su directorio operativo. No causará ningún daño ni se extenderá a otros sistemas. Puede ejecutar archivos PE (archivo ejecutable portátil), que son archivos ejecutables que se utilizan en el formato binario estándar ELF (formato ejecutable y enlazable) utilizado por Windows y Linux.


¿Cómo detectar una infección?

No es fácil detectar si hay un virus dentro de la computadora. Cada vez son más conocidas las técnicas de programación de virus, lo que dificulta su detección. No obstante, aún podemos enumerar una serie de operaciones o condiciones que pueden indicar la presencia de un virus, de la siguiente manera:

  • • Las aplicaciones que ya son lentas al principio, inexplicablemente se volverán más lentas.
  • • El disco duro o dispositivo de almacenamiento realiza una lectura sin una razón obvia.
  • • Aumento del tamaño del archivo, porque la mayoría de los virus se colocan al principio y al final del código del archivo ejecutable cuando están infectados. Hoy en día, esto puede no ser un indicador completamente válido porque el virus en sí modifica el tamaño para que el usuario pueda ver el tamaño anterior del archivo en lugar del tamaño real del archivo.
  • • Modificar la fecha original del archivo, aunque puede suceder como antes, el virus re-modificará la fecha para que el usuario pueda verla correctamente.
  • • Reduzca la velocidad al ejecutar comandos o acciones. Dado que el tiempo de cálculo del código de virus es muy valioso, esta función no es muy "obvia".
  • • La aparición de programas o procesos en la memoria desconocidos para el usuario. Esto es fácil de detectar porque el sistema operativo tiene diferentes comandos para poder ver qué programas y procesos están en la memoria en un momento dado.
  • • No es necesario especificar los nombres de algunos archivos al modificarlos.
  • • No se puede acceder al disco duro ni a ninguna partición.
  • • Aparecen en la pantalla objetos desconocidos (imágenes, mensajes, etc.).
  • • Reducir el espacio libre en el disco duro sin motivo, ya que algunos virus se caracterizan por propagarse hasta ocupar todo el disco duro.
  • • Apague o reinicie el sistema.
  • • Aparecen o eliminan archivos.
  • • Dificultad para iniciar la computadora.
  • • La nueva macro aparece en el documento (Word, Excel, etc.).
  • • La opción "Ver macro" está desactivada.
  • • Solicitar una contraseña que el usuario no haya configurado previamente.


Todos estos son solo síntomas posibles, lo que significa que incluso si se cumplen una o todas las condiciones, no significa que haya un virus en nuestro sistema. Como en la mayoría de los casos, el requisito principal es la experiencia, que nos dirá si realmente estamos infectados con el virus.

 Para los usuarios domésticos, el software antivirus puede ser la mejor solución al probar y desinfectar el sistema. En un entorno empresarial, a veces es necesario eliminar manualmente estos virus porque muchos parches se publican tarde y los datos de estos sistemas son los más críticos.

¿Cómo protegerse? 

Generalmente, la educación y la información serán la mejor manera de protegerse. Sin embargo, con toda la educación y el conocimiento, nadie puede negar que nuestra mejor forma de prevenir los virus es utilizar software antivirus. Sin embargo, existen muchas pautas que pueden ayudar a obtener una mejor protección.

Primero, cree un directorio para todos estos archivos descargados de Internet. Este directorio será analizado continuamente por software antivirus. Se recomienda colocar este directorio en otra partición, incluso en otro disco duro.

Ya sea que encontremos un ordenador de casa o un sistema empresarial, se recomienda utilizar un firewall a través de software (más instrucciones en el caso de casa) o mediante hardware (caso de negocio). Todos estos firewalls nos protegerán de intrusos externos y virus al enviar información confidencial o permitir el uso remoto de nuestra computadora. Recuerde que muchos firewalls también contienen pequeños programas antivirus.

Modifique la secuencia de arranque en la BIOS para que siempre arranque desde el disco duro, esto evitará que la inserción de un CDROM, disquete o cualquier otro dispositivo de arranque infectado infecte el sistema. Obviamente, es útil controlar la BIOS con una contraseña para que un intruso externo (alguien que intenta infectarnos, o un niño o familiar que intenta instalar algo) no pueda modificar la secuencia de arranque. En un entorno empresarial, la contraseña será conocida exclusivamente por el administrador del sistema, y ​​si algún usuario necesita cambiar el orden o tener acceso al sistema, el administrador realizará esta operación.

El software antivirus que utilizamos en el sistema debe ser suficiente, es decir, si tenemos una red debe poder analizarla; si tenemos dispositivos extraíbles también debe poder analizarlos. No importa qué función tenga el sistema, debería poder analizarlo.

Además, el software antivirus debe estar correctamente configurado, su método de análisis, el archivo que se debe analizar, la ubicación del aislamiento del archivo ... El archivo de definición de virus debe estar protegido para que ningún virus pueda acceder a los datos (retrovirus).

No basta con tener el software antivirus correcto y configurado correctamente, lo que es más importante, se actualiza constantemente.


Se recomienda encarecidamente que continúe activando el software antivirus (incluso si el modo heurístico está activado), aunque esto puede significar una degradación del rendimiento. También debemos realizar una inspección semanal o mensual, según la importancia del sistema, un análisis integral y detallado del sistema. A veces se recomienda que realice un análisis completo de vez en cuando, pero use un disco de arranque antivirus para que pueda escanear el sistema sin cargar el sistema operativo.

Realice una copia de seguridad del sistema. Esto se recomienda en un entorno doméstico, pero es absolutamente necesario en un entorno empresarial.

En un entorno empresarial, el responsable de seguridad debe registrar un plan de emergencia, el cual debe explicar los pasos necesarios para que los usuarios comunes sepan cómo lidiar con uno de estos problemas. Si el problema excede el nivel de privilegio de las operaciones del usuario (como realizar una restauración del sistema o usar ciertos comandos), el experto en seguridad debe resolver el problema.

Utilice el software original o el software con la licencia adecuada y toda la documentación y el soporte necesarios.

En un entorno empresarial, se recomienda no permitir que los dispositivos de almacenamiento accedan al sistema. No permitiremos el uso de disquetes, CDROM y dispositivos de almacenamiento USB. Solo permitimos el acceso a archivos mediante métodos de control antivirus, como grabar archivos en un servidor central o enviar archivos por correo electrónico.

En la misma zona que la anterior, se debe restringir y controlar el acceso a determinados contenidos de Internet.

Siempre debe analizar de antemano cualquier programa que desee instalar o ejecutar en el sistema.

Muy estricto, no debemos permitir que intrusos conecten dispositivos externos al sistema porque puede ser la fuente de infección por virus.

  • Como medida más general, tenemos lo siguiente:
  • Si la fuente es desconocida, no abra el correo electrónico.
  • Aunque conozca la fuente, tenga dudas sobre el contenido o sus adjuntos, no los abra, porque puede ser enviado por un virus en el sistema fuente.
  • La opción "Vista previa" no está activada en algunos programas de correo electrónico.
  • Siempre que sea posible, leeremos el correo de la Web, porque si deshabilitamos la copia de la página en la caché, el virus del correo no quedará registrado en nuestro disco duro, y también dice que la página de correo de la Web generalmente se usa bien Función antivirus

Como resumen de todo este conjunto de pautas, podemos enfocarnos en las siguientes tres: Tener un programa antivirus completo y actualizado, si no conocemos la fuente, nunca garantizamos y no descargaremos ni registraremos archivos, y no abriremos archivos electrónicos. correo.