CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. como parte de su acción.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte. Tales e-mails contienen una dirección en la web para que la víctima baje. la mayoría de los caballos de Troya simulan webs bancarias. Esta práctica se denomina phishing. sin saber. Actualmente. De esta forma el invasor podría leer. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. los mayores responsables por la instalación de los caballos de Troya. borrar y alterar datos del sistema. copiar. . Inicialmente. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. Los virus eran en el pasado. el caballo de Troya. Estos códigos son denominados Troyanos o caballos de Troya. como contraseñas bancarias. Actualmente. en vez del archivo que el mensaje dice que es. sin que el usuario se dé cuenta de esto. "pescar" en inglés. expresión derivada del verbo to fish. los caballos de Troya ya no llegan exclusivamente transportados por virus. pues ellos no tienen la capacidad de replicarse. sin el conocimiento del usuario.

una amenaza creciente. o chat. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local. Mediante programas de mensajería instantánea. A través de programas de intercambio de archivos P2P (peer to peer). por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos. los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. que pueden terminar colapsando. Dentro del código HTML de los mensajes de correo electrónico.   . Gusano o Worm: Al contrario que los virus. Por tanto no está creado para infectar y destruir equipos.

. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. las primeras instrucciones ejecutadas serán las del virus. este código se "reproduzca". Poseen la capacidad de infectar y propagarse por sí mismos. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. haciendo una copia de él mismo. pueden ser desarrollados para causar daños. Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. bajo ciertas condiciones. Como otros virus. cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo.

los dos primeros son atacados más frecuentemente por que se utilizan más. PUES BIEN. . por lo que no es lógico que nos llamen para que se las confirmemos. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento. Los sistemas empleados suelen ser muy variados. . Además..COM. y . la solución NO es parar el antivirus. ya sean claves personales o números de cuentas y contraseñas.BIN.DRV. si no a través del teléfono. . ESTAMOS EN EL MISMO CASO. Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. es casi imprescindible. . sino todo lo contrario. es NO bajarse ese archivo.OVL. la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos. Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing. NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO.SYS. . En definitiva. ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información.DLL. Virus de Programa: Comúnmente infectan archivos con extensiones . A veces el phishing no se realiza a través del ordenador. se trata normalmente de datos que son los propios bancos los que nos los facilitan. haciendo que se pierda el contenido de los mismos.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta. Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite. los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos.EXE. . Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. pero en lo que a nosotros nos atañe.

DLL. . también pueden infectar las tablas de particiones de los discos. los dos primeros son atacados más frecuentemente por que se utilizan mas. .Virus de Programa: Comúnmente infectan archivos con extensiones . y . Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros. Virus Residentes: . ..DRV.COM. .BIN.OVL. .SYS.EXE.

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Debido a estas mutaciones. Virus de enlace o directorio: Modifican las direcciones que permiten. a nivel interno. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Estos mensajes normalmente informan acerca de peligros de infección de virus. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. cada generación de virus es diferente a la versión anterior. . acceder a cada uno de los archivos existentes. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. y como consecuencia no es posible localizarlos y trabajar con ellos. dificultando así su detección y eliminación. Virus mutantes o polimórficos: Son virus que mutan. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. el virus de boot infecta la partición de inicialización del sistema operativo.

"pescar" en inglés. Actualmente. sin saber. . como parte de su acción. como el "Viernes 13" y el "Michelangelo". Tales e-mails contienen una dirección en la web para que la víctima baje. infectando las computadoras que abran aquel e-mail. Los virus eran en el pasado. copiar. reiniciando el ciclo. Lombrices. dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. los mayores responsables por la instalación de los caballos de Troya. pues ellos no tienen la capacidad de replicarse. definido por su creador. hay una versión que al atacar la computadora. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. en vez del archivo que el mensaje dice que es. borrar y alterar datos del sistema. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. los caballos de Troya ya no llegan exclusivamente transportados por virus. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. Actualmente. sus autores tratan de hacer sus creaciones más conocidas en internet. Inicialmente. sin el objetivo de causar graves daños al sistema. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. como contraseñas bancarias. De esta forma. Estos códigos son denominados Troyanos o caballos de Troya. el caballo de Troya. Esta práctica se denomina phishing. Este tipo de virus pasó a ser llamado gusano o worm. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos. la mayoría de los caballos de Troya simulan webs bancarias. sin el conocimiento del usuario. De esta forma el invasor podría leer.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. expresión derivada del verbo to fish. sin que el usuario se de cuenta de esto. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. sus creadores a veces. Son cada vez más perfectos. no sólo se replica. Una vez infectado un determinado sistema. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido.

principalmente el Internet Explorer. muestra publicidad en pop-ups o ventanas nuevas. Según estudios. normalmente los keyloggers quedan escondidos en el sistema operativo. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. MSN. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. como de cuentas de email. de manera que la víctima no tiene como saber que está siendo monitorizada. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. Existen tipos de keyloggers que capturan la pantalla de la víctima. por ejemplo). quien implantó el keylogger. Pueden usarlo para diseminar virus . Actualmente los keyloggers son desarrollados para medios ilícitos. casi siempre con fines criminales. como por ejemplo robo de contraseñas bancarias. keyloggers. el hijacker altera la página inicial del navegador e impide al usuario cambiarla.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Keylogger El KeyLogger es una de las especies de virus existentes. Cuando eso pasa. y procedimientos invasivos en general. Luego que son ejecutados. de manera de saber. lo que la persona está haciendo en la computadora. pasando a depender de quien la está controlando. entre otros. . el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.

Sign up to vote on this title
UsefulNot useful