CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. sin saber. como parte de su acción. en vez del archivo que el mensaje dice que es. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. "pescar" en inglés. sin el conocimiento del usuario. Esta práctica se denomina phishing. los caballos de Troya ya no llegan exclusivamente transportados por virus. sin que el usuario se dé cuenta de esto.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte. Tales e-mails contienen una dirección en la web para que la víctima baje. Actualmente. borrar y alterar datos del sistema. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. Los virus eran en el pasado. la mayoría de los caballos de Troya simulan webs bancarias. De esta forma el invasor podría leer. Inicialmente. Estos códigos son denominados Troyanos o caballos de Troya. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. el caballo de Troya. los mayores responsables por la instalación de los caballos de Troya. Actualmente. copiar. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. . como contraseñas bancarias. pues ellos no tienen la capacidad de replicarse. expresión derivada del verbo to fish. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos.

Dentro del código HTML de los mensajes de correo electrónico. Por tanto no está creado para infectar y destruir equipos. creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.   . Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local. una amenaza creciente. que pueden terminar colapsando. Gusano o Worm: Al contrario que los virus. los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. A través de programas de intercambio de archivos P2P (peer to peer). Mediante programas de mensajería instantánea. o chat. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.

. este código se "reproduzca". pueden ser desarrollados para causar daños. Como otros virus. las primeras instrucciones ejecutadas serán las del virus. Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Poseen la capacidad de infectar y propagarse por sí mismos. cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. bajo ciertas condiciones. Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. haciendo una copia de él mismo.

es NO bajarse ese archivo. . los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos.BIN. En definitiva.COM. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados. Los sistemas empleados suelen ser muy variados.EXE. la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta. Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite.DRV. se trata normalmente de datos que son los propios bancos los que nos los facilitan. ESTAMOS EN EL MISMO CASO.SYS. si no a través del teléfono. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. los dos primeros son atacados más frecuentemente por que se utilizan más. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento. Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. . . A veces el phishing no se realiza a través del ordenador. y . NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. pero en lo que a nosotros nos atañe. .OVL. ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información. sino todo lo contrario. haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones . Además.. PUES BIEN. la solución NO es parar el antivirus. ya sean claves personales o números de cuentas y contraseñas. . . Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio.DLL. por lo que no es lógico que nos llamen para que se las confirmemos. es casi imprescindible.

. los dos primeros son atacados más frecuentemente por que se utilizan mas. .EXE. ..Virus de Programa: Comúnmente infectan archivos con extensiones .BIN.DRV.COM. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros. y . Virus Residentes: . . también pueden infectar las tablas de particiones de los discos. .DLL.OVL.SYS.

cada generación de virus es diferente a la versión anterior. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos mensajes normalmente informan acerca de peligros de infección de virus. y como consecuencia no es posible localizarlos y trabajar con ellos.Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. acceder a cada uno de los archivos existentes. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. dificultando así su detección y eliminación. sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. . Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus mutantes o polimórficos: Son virus que mutan. el virus de boot infecta la partición de inicialización del sistema operativo. a nivel interno. Virus de enlace o directorio: Modifican las direcciones que permiten. Debido a estas mutaciones. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Inicialmente. borrar y alterar datos del sistema. sin el objetivo de causar graves daños al sistema. en vez del archivo que el mensaje dice que es. el caballo de Troya. sin el conocimiento del usuario. como parte de su acción.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. los caballos de Troya ya no llegan exclusivamente transportados por virus. sus creadores a veces. . dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. Esta práctica se denomina phishing. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. Algunos virus se hicieron famosos. copiar. hay una versión que al atacar la computadora. Son cada vez más perfectos. De esta forma. "pescar" en inglés. Lombrices. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Tales e-mails contienen una dirección en la web para que la víctima baje. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. De esta forma el invasor podría leer. reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. Actualmente. pues ellos no tienen la capacidad de replicarse. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. expresión derivada del verbo to fish. no sólo se replica. Los virus eran en el pasado. como contraseñas bancarias. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Este tipo de virus pasó a ser llamado gusano o worm. sin que el usuario se de cuenta de esto. sin saber. Actualmente. los mayores responsables por la instalación de los caballos de Troya. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. como el "Viernes 13" y el "Michelangelo". infectando las computadoras que abran aquel e-mail. sus autores tratan de hacer sus creaciones más conocidas en internet. Una vez infectado un determinado sistema. Estos códigos son denominados Troyanos o caballos de Troya. la mayoría de los caballos de Troya simulan webs bancarias. definido por su creador.

MSN. Actualmente los keyloggers son desarrollados para medios ilícitos. Luego que son ejecutados. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. quien implantó el keylogger. Existen tipos de keyloggers que capturan la pantalla de la víctima.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. el hijacker altera la página inicial del navegador e impide al usuario cambiarla. de manera que la víctima no tiene como saber que está siendo monitorizada. muestra publicidad en pop-ups o ventanas nuevas. lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Según estudios. pasando a depender de quien la está controlando. principalmente el Internet Explorer. como por ejemplo robo de contraseñas bancarias. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. casi siempre con fines criminales. por ejemplo). el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Cuando eso pasa. Keylogger El KeyLogger es una de las especies de virus existentes. normalmente los keyloggers quedan escondidos en el sistema operativo. como de cuentas de email. de manera de saber. entre otros. . Pueden usarlo para diseminar virus . Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. y procedimientos invasivos en general. keyloggers.