CAPITULO II

TIPOS DE VIRUS

INTRODUCCIÓN Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Esta práctica se denomina phishing. en vez del archivo que el mensaje dice que es. sin que el usuario se dé cuenta de esto. la mayoría de los caballos de Troya simulan webs bancarias. Inicialmente. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. copiar. los mayores responsables por la instalación de los caballos de Troya. el caballo de Troya. borrar y alterar datos del sistema. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. sin el conocimiento del usuario. De esta forma el invasor podría leer. expresión derivada del verbo to fish. . Actualmente. pues ellos no tienen la capacidad de replicarse. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. "pescar" en inglés. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. Tales e-mails contienen una dirección en la web para que la víctima baje. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. como parte de su acción. Actualmente. Estos códigos son denominados Troyanos o caballos de Troya. sin saber. los caballos de Troya ya no llegan exclusivamente transportados por virus. como contraseñas bancarias.TIPOS DE VIRUS:  Caballo de Troya: Ciertos virus traen en su interior un código aparte. Los virus eran en el pasado.

Mediante programas de mensajería instantánea. Por tanto no está creado para infectar y destruir equipos. por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos. una amenaza creciente. o chat. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:   A través de los recursos compartidos de un red local. Gusano o Worm: Al contrario que los virus. Dentro del código HTML de los mensajes de correo electrónico. pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. que pueden terminar colapsando. creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse.   . A través de programas de intercambio de archivos P2P (peer to peer).

pueden ser desarrollados para causar daños. Los macro virus tienen 2 características básicas:   Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. haciendo una copia de él mismo. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. bajo ciertas condiciones. Virus de macros: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. este código se "reproduzca". Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. . las primeras instrucciones ejecutadas serán las del virus. Como otros virus. Poseen la capacidad de infectar y propagarse por sí mismos.

DRV. los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos. No quiero decir (ni mucho menos) que un anti malware no sea útil o necesario. .EXE.SYS. . Además. En definitiva. ESTAMOS EN EL MISMO CASO. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados.DLL.. NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. los dos primeros son atacados más frecuentemente por que se utilizan más. . se trata normalmente de datos que son los propios bancos los que nos los facilitan. por lo que no es lógico que nos llamen para que se las confirmemos. la solución NO es parar el antivirus. la primera y casi más importante línea de defensa contra todo este tipo de ataques somos nosotros mismos. Lo que quiero decir es que sin nuestra ayuda todo anti malware que tengamos a la larga se convertirá en un programa totalmente inútil. haciendo que se pierda el contenido de los mismos. Los sistemas empleados suelen ser muy variados. y . si no a través del teléfono.BIN. es NO bajarse ese archivo. Virus de Programa: Comúnmente infectan archivos con extensiones . Si cuando intentamos bajar algo de Internet el antivirus no nos lo permite. sino todo lo contrario. pero en lo que a nosotros nos atañe. PUES BIEN. . es casi imprescindible.OVL. la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento. . ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información.COM. . A veces el phishing no se realiza a través del ordenador.  Virus Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing. Una de las cosas que más impide la propagación de un virus es un uso responsable de los medios que tanto Internet como el correo electrónico y los programas de mensajería instantánea pone a nuestro servicio. ya sean claves personales o números de cuentas y contraseñas.

OVL. y . . .Virus de Programa: Comúnmente infectan archivos con extensiones . también pueden infectar las tablas de particiones de los discos.COM. . Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros.BIN.DLL.SYS.DRV. los dos primeros son atacados más frecuentemente por que se utilizan mas. . .EXE.. Virus Residentes: .

a nivel interno. los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. el virus de boot infecta la partición de inicialización del sistema operativo. cada generación de virus es diferente a la versión anterior. combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Debido a estas mutaciones. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus Virus de Boot Uno de los primeros tipos de virus conocido. Estos mensajes normalmente informan acerca de peligros de infección de virus. y como consecuencia no es posible localizarlos y trabajar con ellos. . Virus mutantes o polimórficos: Son virus que mutan. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. acceder a cada uno de los archivos existentes. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus. dificultando así su detección y eliminación. Virus de enlace o directorio: Modifican las direcciones que permiten.

worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. De esta forma. Son cada vez más perfectos. Tales e-mails contienen una dirección en la web para que la víctima baje. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. borrar y alterar datos del sistema. Lombrices. Esta práctica se denomina phishing. expresión derivada del verbo to fish. como el "Viernes 13" y el "Michelangelo". que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. "pescar" en inglés.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. sus autores tratan de hacer sus creaciones más conocidas en internet. pues ellos no tienen la capacidad de replicarse. la mayoría de los caballos de Troya simulan webs bancarias. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Este tipo de virus pasó a ser llamado gusano o worm. reiniciando el ciclo. los mayores responsables por la instalación de los caballos de Troya. sin el conocimiento del usuario. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. como parte de su acción. Los virus eran en el pasado. Inicialmente. Algunos virus se hicieron famosos. no sólo se replica. Una vez infectado un determinado sistema. De esta forma el invasor podría leer. sus creadores a veces. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. sin saber. Actualmente. . como contraseñas bancarias. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. infectando las computadoras que abran aquel e-mail. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. los caballos de Troya ya no llegan exclusivamente transportados por virus. en vez del archivo que el mensaje dice que es. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. sin que el usuario se de cuenta de esto. definido por su creador. Actualmente. sin el objetivo de causar graves daños al sistema. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. hay una versión que al atacar la computadora. Estos códigos son denominados Troyanos o caballos de Troya. copiar. el caballo de Troya. dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen.

de manera que la víctima no tiene como saber que está siendo monitorizada. Luego que son ejecutados. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. lo que la persona está haciendo en la computadora. Existen tipos de keyloggers que capturan la pantalla de la víctima. Cuando eso pasa. Según estudios. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. Actualmente los keyloggers son desarrollados para medios ilícitos. por ejemplo). como por ejemplo robo de contraseñas bancarias. Keylogger El KeyLogger es una de las especies de virus existentes. normalmente los keyloggers quedan escondidos en el sistema operativo. principalmente el Internet Explorer. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. de manera de saber. entre otros. como de cuentas de email. MSN. casi siempre con fines criminales. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. muestra publicidad en pop-ups o ventanas nuevas. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. el hijacker altera la página inicial del navegador e impide al usuario cambiarla. Pueden usarlo para diseminar virus . pasando a depender de quien la está controlando. keyloggers. quien implantó el keylogger. y procedimientos invasivos en general. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. .

Sign up to vote on this title
UsefulNot useful