CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. . "pescar" en inglés. Inicialmente. De esta forma el invasor podría leer. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. la mayoría de los caballos de Troya simulan webs bancarias. Actualmente. Tales e-mails contienen una dirección en la web para que la víctima baje. en vez del archivo que el mensaje dice que es. sin el conocimiento del usuario. Los virus eran en el pasado. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. el caballo de Troya. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. sin saber. Esta práctica se denomina phishing. copiar. sin que el usuario se dé cuenta de esto. los caballos de Troya ya no llegan exclusivamente transportados por virus. pues ellos no tienen la capacidad de replicarse. Actualmente. Estos códigos son denominados Troyanos o caballos de Troya. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. los mayores responsables por la instalación de los caballos de Troya.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte. como contraseñas bancarias. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. borrar y alterar datos del sistema. como parte de su acción. expresión derivada del verbo to fish.

los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos. por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos. creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. Gusano o Worm: Al contrario que los virus. A través de programas de intercambio de archivos P2P (peer to peer).   . una amenaza creciente. o chat. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Dentro del código HTML de los mensajes de correo electrónico. que pueden terminar colapsando. Mediante programas de mensajería instantánea. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local.

cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. haciendo una copia de él mismo. las primeras instrucciones ejecutadas serán las del virus. . Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Poseen la capacidad de infectar y propagarse por sí mismos. Como otros virus. pueden ser desarrollados para causar daños. bajo ciertas condiciones. este código se "reproduzca".

Los sistemas empleados suelen ser muy variados.BIN. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing. Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio. haciendo que se pierda el contenido de los mismos. . es NO bajarse ese archivo. Virus de Programa: Comúnmente infectan archivos con extensiones . . si no a través del teléfono. es casi imprescindible. En definitiva.DLL. ESTAMOS EN EL MISMO CASO. . los dos primeros son atacados más frecuentemente por que se utilizan más. . .OVL. Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite. . y . los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos. ya sean claves personales o números de cuentas y contraseñas. NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados. PUES BIEN.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta. se trata normalmente de datos que son los propios bancos los que nos los facilitan.COM.SYS. ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento. pero en lo que a nosotros nos atañe. Además. sino todo lo contrario..EXE. la solución NO es parar el antivirus. A veces el phishing no se realiza a través del ordenador.DRV. por lo que no es lógico que nos llamen para que se las confirmemos. la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos.

.SYS. . también pueden infectar las tablas de particiones de los discos.OVL.Virus de Programa: Comúnmente infectan archivos con extensiones . Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros.DLL. los dos primeros son atacados más frecuentemente por que se utilizan mas. . y . Virus Residentes: .COM.DRV. .EXE.BIN. ..

los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. el virus de boot infecta la partición de inicialización del sistema operativo. cada generación de virus es diferente a la versión anterior. Debido a estas mutaciones. sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. dificultando así su detección y eliminación. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. a nivel interno. Virus de enlace o directorio: Modifican las direcciones que permiten. y como consecuencia no es posible localizarlos y trabajar con ellos. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido.Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. acceder a cada uno de los archivos existentes. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. . Estos mensajes normalmente informan acerca de peligros de infección de virus. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Virus mutantes o polimórficos: Son virus que mutan.

Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. . Actualmente. la mayoría de los caballos de Troya simulan webs bancarias. como parte de su acción. De esta forma el invasor podría leer. Una vez infectado un determinado sistema. borrar y alterar datos del sistema. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. los caballos de Troya ya no llegan exclusivamente transportados por virus. infectando las computadoras que abran aquel e-mail. De esta forma. sus creadores a veces. sin saber. Estos códigos son denominados Troyanos o caballos de Troya. los mayores responsables por la instalación de los caballos de Troya. sin el conocimiento del usuario. Los virus eran en el pasado. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. copiar. "pescar" en inglés. como contraseñas bancarias. reiniciando el ciclo. hay una versión que al atacar la computadora. definido por su creador. Algunos virus se hicieron famosos. dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. Esta práctica se denomina phishing. sin que el usuario se de cuenta de esto. Lombrices. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Actualmente. Este tipo de virus pasó a ser llamado gusano o worm. el caballo de Troya. Tales e-mails contienen una dirección en la web para que la víctima baje. pues ellos no tienen la capacidad de replicarse. Son cada vez más perfectos. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. como el "Viernes 13" y el "Michelangelo". sus autores tratan de hacer sus creaciones más conocidas en internet. sin el objetivo de causar graves daños al sistema. no sólo se replica. Inicialmente. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. expresión derivada del verbo to fish. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. en vez del archivo que el mensaje dice que es.

instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. normalmente los keyloggers quedan escondidos en el sistema operativo. Keylogger El KeyLogger es una de las especies de virus existentes. entre otros. Cuando eso pasa. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. casi siempre con fines criminales. Actualmente los keyloggers son desarrollados para medios ilícitos. keyloggers. Existen tipos de keyloggers que capturan la pantalla de la víctima. quien implantó el keylogger. de manera de saber. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. Pueden usarlo para diseminar virus . por ejemplo). como por ejemplo robo de contraseñas bancarias. . de manera que la víctima no tiene como saber que está siendo monitorizada. lo que la persona está haciendo en la computadora. Según estudios. pasando a depender de quien la está controlando. y procedimientos invasivos en general. MSN. el hijacker altera la página inicial del navegador e impide al usuario cambiarla. principalmente el Internet Explorer. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. muestra publicidad en pop-ups o ventanas nuevas. como de cuentas de email. Luego que son ejecutados.