Virus

CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Los virus eran en el pasado. pues ellos no tienen la capacidad de replicarse. sin el conocimiento del usuario. la mayoría de los caballos de Troya simulan webs bancarias. De esta forma el invasor podría leer. como parte de su acción. el caballo de Troya. sin saber. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte. sin que el usuario se dé cuenta de esto. en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. Actualmente. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. los mayores responsables por la instalación de los caballos de Troya. Actualmente. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Estos códigos son denominados Troyanos o caballos de Troya. expresión derivada del verbo to fish. Tales e-mails contienen una dirección en la web para que la víctima baje. "pescar" en inglés. borrar y alterar datos del sistema. . los caballos de Troya ya no llegan exclusivamente transportados por virus. copiar. Inicialmente. como contraseñas bancarias.

una amenaza creciente. Mediante programas de mensajería instantánea. o chat. los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.   . por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Dentro del código HTML de los mensajes de correo electrónico. Por tanto no está creado para infectar y destruir equipos. que pueden terminar colapsando. A través de programas de intercambio de archivos P2P (peer to peer). Gusano o Worm: Al contrario que los virus.

 Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. Poseen la capacidad de infectar y propagarse por sí mismos. haciendo una copia de él mismo. pueden ser desarrollados para causar daños. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. . bajo ciertas condiciones. Como otros virus. las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. este código se "reproduzca".

es NO bajarse ese archivo. la solución NO es parar el antivirus. pero en lo que a nosotros nos atañe. los dos primeros son atacados más frecuentemente por que se utilizan más. Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio. .BIN.OVL. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados. Además. ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información. NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. haciendo que se pierda el contenido de los mismos. . . Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing.EXE.COM. A veces el phishing no se realiza a través del ordenador. los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos.SYS. si no a través del teléfono. . En definitiva. es casi imprescindible. ya sean claves personales o números de cuentas y contraseñas. PUES BIEN. Virus de Programa: Comúnmente infectan archivos con extensiones . . se trata normalmente de datos que son los propios bancos los que nos los facilitan. sino todo lo contrario.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta. Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento.. la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos.DRV. . Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite.DLL. por lo que no es lógico que nos llamen para que se las confirmemos. Los sistemas empleados suelen ser muy variados. y . ESTAMOS EN EL MISMO CASO.

y . .Virus de Programa: Comúnmente infectan archivos con extensiones .BIN. . .EXE. también pueden infectar las tablas de particiones de los discos. los dos primeros son atacados más frecuentemente por que se utilizan mas..SYS. Virus Residentes: .COM.DLL. .DRV.OVL. . Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros.

cada generación de virus es diferente a la versión anterior. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. y como consecuencia no es posible localizarlos y trabajar con ellos. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. a nivel interno.Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. acceder a cada uno de los archivos existentes. Debido a estas mutaciones. Virus mutantes o polimórficos: Son virus que mutan. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. . sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus de enlace o directorio: Modifican las direcciones que permiten. Estos mensajes normalmente informan acerca de peligros de infección de virus. el virus de boot infecta la partición de inicialización del sistema operativo. dificultando así su detección y eliminación.

los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. la mayoría de los caballos de Troya simulan webs bancarias. De esta forma. no sólo se replica. como parte de su acción. Son cada vez más perfectos. definido por su creador. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. sin que el usuario se de cuenta de esto. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. los mayores responsables por la instalación de los caballos de Troya. Los virus eran en el pasado. Una vez infectado un determinado sistema. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Actualmente. Algunos virus se hicieron famosos. Lombrices. como el "Viernes 13" y el "Michelangelo". dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. "pescar" en inglés. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. expresión derivada del verbo to fish. sin saber. Actualmente. sus autores tratan de hacer sus creaciones más conocidas en internet. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. borrar y alterar datos del sistema. Estos códigos son denominados Troyanos o caballos de Troya. Este tipo de virus pasó a ser llamado gusano o worm. . sin el objetivo de causar graves daños al sistema. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. hay una versión que al atacar la computadora. Esta práctica se denomina phishing. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. copiar. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. sus creadores a veces. como contraseñas bancarias. el caballo de Troya. pues ellos no tienen la capacidad de replicarse. Tales e-mails contienen una dirección en la web para que la víctima baje. los caballos de Troya ya no llegan exclusivamente transportados por virus. en vez del archivo que el mensaje dice que es. sin el conocimiento del usuario. reiniciando el ciclo. Inicialmente. infectando las computadoras que abran aquel e-mail. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. De esta forma el invasor podría leer.

casi siempre con fines criminales. normalmente los keyloggers quedan escondidos en el sistema operativo. . Actualmente los keyloggers son desarrollados para medios ilícitos. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. de manera de saber. Keylogger El KeyLogger es una de las especies de virus existentes. como por ejemplo robo de contraseñas bancarias. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. por ejemplo). Pueden usarlo para diseminar virus . Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. keyloggers. muestra publicidad en pop-ups o ventanas nuevas. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Cuando eso pasa. y procedimientos invasivos en general. quien implantó el keylogger. como de cuentas de email. Existen tipos de keyloggers que capturan la pantalla de la víctima. de manera que la víctima no tiene como saber que está siendo monitorizada. MSN. Según estudios. principalmente el Internet Explorer. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. el hijacker altera la página inicial del navegador e impide al usuario cambiarla. Luego que son ejecutados. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. lo que la persona está haciendo en la computadora. pasando a depender de quien la está controlando. entre otros.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet.

Sign up to vote on this title
UsefulNot useful