CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

los caballos de Troya ya no llegan exclusivamente transportados por virus. el caballo de Troya. expresión derivada del verbo to fish. pues ellos no tienen la capacidad de replicarse. sin saber. . sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. los mayores responsables por la instalación de los caballos de Troya. la mayoría de los caballos de Troya simulan webs bancarias. Actualmente. De esta forma el invasor podría leer. Actualmente. copiar. Inicialmente. sin el conocimiento del usuario. Esta práctica se denomina phishing. Tales e-mails contienen una dirección en la web para que la víctima baje. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. borrar y alterar datos del sistema. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte. "pescar" en inglés. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. como parte de su acción. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. Los virus eran en el pasado. como contraseñas bancarias. en vez del archivo que el mensaje dice que es.

o chat. una amenaza creciente. los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. A través de programas de intercambio de archivos P2P (peer to peer). que pueden terminar colapsando. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local. por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos. Gusano o Worm: Al contrario que los virus. Mediante programas de mensajería instantánea. Dentro del código HTML de los mensajes de correo electrónico.   . Por tanto no está creado para infectar y destruir equipos. creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos.

 Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. . Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. haciendo una copia de él mismo. bajo ciertas condiciones. las primeras instrucciones ejecutadas serán las del virus. Como otros virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. pueden ser desarrollados para causar daños. este código se "reproduzca". cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. Poseen la capacidad de infectar y propagarse por sí mismos.

la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos. y . . .EXE.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta. es NO bajarse ese archivo. sino todo lo contrario. pero en lo que a nosotros nos atañe. Virus de Programa: Comúnmente infectan archivos con extensiones . NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. Los sistemas empleados suelen ser muy variados. Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio. Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite.SYS.COM. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados.DRV. . . los dos primeros son atacados más frecuentemente por que se utilizan más. haciendo que se pierda el contenido de los mismos. si no a través del teléfono.DLL. PUES BIEN. la solución NO es parar el antivirus. se trata normalmente de datos que son los propios bancos los que nos los facilitan. . ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. es casi imprescindible.OVL.. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing. En definitiva. ya sean claves personales o números de cuentas y contraseñas. los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos. Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. por lo que no es lógico que nos llamen para que se las confirmemos.BIN. Además. . ESTAMOS EN EL MISMO CASO. A veces el phishing no se realiza a través del ordenador.

SYS. . Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros.BIN.DLL.Virus de Programa: Comúnmente infectan archivos con extensiones . los dos primeros son atacados más frecuentemente por que se utilizan mas. también pueden infectar las tablas de particiones de los discos.DRV. y . . .COM. Virus Residentes: . .OVL.EXE. ..

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Estos mensajes normalmente informan acerca de peligros de infección de virus. el virus de boot infecta la partición de inicialización del sistema operativo. sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. . Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. cada generación de virus es diferente a la versión anterior.Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido. y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan. a nivel interno. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Debido a estas mutaciones. Virus de enlace o directorio: Modifican las direcciones que permiten. dificultando así su detección y eliminación. acceder a cada uno de los archivos existentes.

Una vez infectado un determinado sistema. no sólo se replica. . los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. reiniciando el ciclo. Lombrices. Algunos virus se hicieron famosos. la mayoría de los caballos de Troya simulan webs bancarias. sin el conocimiento del usuario. Tales e-mails contienen una dirección en la web para que la víctima baje. dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. copiar. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. De esta forma. Esta práctica se denomina phishing. Actualmente. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. hay una versión que al atacar la computadora. Este tipo de virus pasó a ser llamado gusano o worm. "pescar" en inglés. sus creadores a veces. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. definido por su creador. el caballo de Troya. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. expresión derivada del verbo to fish. sin saber. como parte de su acción. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. sin que el usuario se de cuenta de esto. como el "Viernes 13" y el "Michelangelo". los caballos de Troya ya no llegan exclusivamente transportados por virus. Actualmente. infectando las computadoras que abran aquel e-mail. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. sin el objetivo de causar graves daños al sistema. pues ellos no tienen la capacidad de replicarse. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. Los virus eran en el pasado. borrar y alterar datos del sistema. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Son cada vez más perfectos. sus autores tratan de hacer sus creaciones más conocidas en internet. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. De esta forma el invasor podría leer. como contraseñas bancarias. Estos códigos son denominados Troyanos o caballos de Troya. en vez del archivo que el mensaje dice que es. los mayores responsables por la instalación de los caballos de Troya. Inicialmente.

Luego que son ejecutados. lo que la persona está haciendo en la computadora. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. muestra publicidad en pop-ups o ventanas nuevas. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Según estudios. como por ejemplo robo de contraseñas bancarias. y procedimientos invasivos en general. Keylogger El KeyLogger es una de las especies de virus existentes. de manera de saber. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. normalmente los keyloggers quedan escondidos en el sistema operativo. Cuando eso pasa. quien implantó el keylogger. Actualmente los keyloggers son desarrollados para medios ilícitos. keyloggers. casi siempre con fines criminales. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. como de cuentas de email. principalmente el Internet Explorer. Existen tipos de keyloggers que capturan la pantalla de la víctima. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Pueden usarlo para diseminar virus . de manera que la víctima no tiene como saber que está siendo monitorizada. por ejemplo). entre otros. . el hijacker altera la página inicial del navegador e impide al usuario cambiarla. pasando a depender de quien la está controlando. MSN.

Sign up to vote on this title
UsefulNot useful