CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

los caballos de Troya ya no llegan exclusivamente transportados por virus. la mayoría de los caballos de Troya simulan webs bancarias. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. el caballo de Troya. como parte de su acción. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. sin que el usuario se dé cuenta de esto. Actualmente. pues ellos no tienen la capacidad de replicarse. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. sin saber. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. expresión derivada del verbo to fish. como contraseñas bancarias. Inicialmente. en vez del archivo que el mensaje dice que es. copiar. De esta forma el invasor podría leer. Tales e-mails contienen una dirección en la web para que la víctima baje. Estos códigos son denominados Troyanos o caballos de Troya. sin el conocimiento del usuario. borrar y alterar datos del sistema. . Los virus eran en el pasado. "pescar" en inglés. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. Actualmente. Esta práctica se denomina phishing. los mayores responsables por la instalación de los caballos de Troya.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte.

creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. Mediante programas de mensajería instantánea. Gusano o Worm: Al contrario que los virus. Dentro del código HTML de los mensajes de correo electrónico.   . Por tanto no está creado para infectar y destruir equipos. o chat. los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos. A través de programas de intercambio de archivos P2P (peer to peer). Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. una amenaza creciente. que pueden terminar colapsando.

este código se "reproduzca". Como otros virus. Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. haciendo una copia de él mismo. pueden ser desarrollados para causar daños. las primeras instrucciones ejecutadas serán las del virus. . cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. Poseen la capacidad de infectar y propagarse por sí mismos. Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. bajo ciertas condiciones. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

y . Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. Además. sino todo lo contrario.COM. . . Los sistemas empleados suelen ser muy variados. PUES BIEN. A veces el phishing no se realiza a través del ordenador. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento.EXE. Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio.BIN. haciendo que se pierda el contenido de los mismos. . .OVL.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta.. pero en lo que a nosotros nos atañe. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados. Virus de Programa: Comúnmente infectan archivos con extensiones . se trata normalmente de datos que son los propios bancos los que nos los facilitan. la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. si no a través del teléfono. ESTAMOS EN EL MISMO CASO. es casi imprescindible. los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos. Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite. . es NO bajarse ese archivo. En definitiva. . los dos primeros son atacados más frecuentemente por que se utilizan más.DLL. ya sean claves personales o números de cuentas y contraseñas. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing.DRV. por lo que no es lógico que nos llamen para que se las confirmemos. NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información. la solución NO es parar el antivirus.SYS.

EXE. y . . .Virus de Programa: Comúnmente infectan archivos con extensiones . Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros. ..OVL.DRV. Virus Residentes: .DLL.SYS. .BIN.COM. . los dos primeros son atacados más frecuentemente por que se utilizan mas. también pueden infectar las tablas de particiones de los discos.

Debido a estas mutaciones. Virus mutantes o polimórficos: Son virus que mutan. a nivel interno. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Virus de enlace o directorio: Modifican las direcciones que permiten. y como consecuencia no es posible localizarlos y trabajar con ellos. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido.Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. acceder a cada uno de los archivos existentes. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. Estos mensajes normalmente informan acerca de peligros de infección de virus. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. el virus de boot infecta la partición de inicialización del sistema operativo. dificultando así su detección y eliminación. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. . cada generación de virus es diferente a la versión anterior.

Una vez infectado un determinado sistema. Lombrices. dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. como contraseñas bancarias. sin saber. Actualmente.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. infectando las computadoras que abran aquel e-mail. Los virus eran en el pasado. definido por su creador. en vez del archivo que el mensaje dice que es. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. Estos códigos son denominados Troyanos o caballos de Troya. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. De esta forma el invasor podría leer. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. expresión derivada del verbo to fish. los caballos de Troya ya no llegan exclusivamente transportados por virus. Tales e-mails contienen una dirección en la web para que la víctima baje. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. Son cada vez más perfectos. hay una versión que al atacar la computadora. como parte de su acción. el caballo de Troya. sus autores tratan de hacer sus creaciones más conocidas en internet. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. la mayoría de los caballos de Troya simulan webs bancarias. sin el conocimiento del usuario. sin el objetivo de causar graves daños al sistema. sus creadores a veces. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. como el "Viernes 13" y el "Michelangelo". los mayores responsables por la instalación de los caballos de Troya. "pescar" en inglés. De esta forma. Actualmente. Esta práctica se denomina phishing. reiniciando el ciclo. sin que el usuario se de cuenta de esto. borrar y alterar datos del sistema. copiar. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Este tipo de virus pasó a ser llamado gusano o worm. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. no sólo se replica. pues ellos no tienen la capacidad de replicarse. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. . Algunos virus se hicieron famosos. Inicialmente.

por ejemplo). y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. como de cuentas de email. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. como por ejemplo robo de contraseñas bancarias. Actualmente los keyloggers son desarrollados para medios ilícitos. Luego que son ejecutados. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. normalmente los keyloggers quedan escondidos en el sistema operativo. quien implantó el keylogger. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. Keylogger El KeyLogger es una de las especies de virus existentes. MSN. Pueden usarlo para diseminar virus . Existen tipos de keyloggers que capturan la pantalla de la víctima. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. entre otros. de manera de saber. casi siempre con fines criminales. muestra publicidad en pop-ups o ventanas nuevas. Cuando eso pasa. el hijacker altera la página inicial del navegador e impide al usuario cambiarla. keyloggers. lo que la persona está haciendo en la computadora. de manera que la víctima no tiene como saber que está siendo monitorizada. . pasando a depender de quien la está controlando. Según estudios. principalmente el Internet Explorer.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet.

Sign up to vote on this title
UsefulNot useful