Está en la página 1de 9

Tipos de ¿Como trabaja? ¿A que impacta? ¿Cómo solucionarlo?

virus

GUS ANO Tiene la propiedad de duplicarse a sí mismo, Se propagan rápidamente a través de las
redes de comunicaciones. Estos códigos Evitar el envío de mensajes con formato de HTML
utilizan las partes automáticas de un sistema
ejecutables hacen gran uso de los recursos para evita el envío de código malicioso. Hacerlo
operativo que generalmente son invisibles al en texto plano.
de la red, por lo que a veces provocan
usuario.
bloqueos o descensos en su velocidad de Activar las protecciones estándares del navegador
La mayoría de los gusanos informáticos se funcionamiento. de Internet.
El mayor efecto de los actuales gusanos es
propagan utilizando el correo electrónico. Lo Son detectados y eliminados por los antivirus
bloquear por exceso de tráfico a los sitios
más habitual es que lleguen incluidos en un
Web. Incluso si están adecuadamente
archivo adjunto a un e-mail.
protegidos por un antivirus actualizado.

Desborda la RAM

CAB ALL O DE Se disfrazan tomando la apariencia de un Produce sus efectos perniciosos al ejecutarse Son detectados y eliminados por los antivirus
TRO YA archivo útil y así se ocultan.Tiene como misión este último.
distribuir copias de el mismo. Una de la formas Una solución es no ejecutar programas
en que se instalan actualmente con por los Los troyanos pueden borrar o sobre escribir desconocidos, y tener actualizado nuestro
correos electrónicos. Una solución es no datos, corromper archivos descargar o subir antivirus, otra solución es tener instalado un
ejecutar programas desconocidos, y tener archivos a la red. firewall.
actualizado nuestro antivirus, otra solución es Los troyanos, cuando ya se han colocado en
tener instalado un firewall.
el disco duro, desordenan los archivos,
haciendo que el virus tome el control absoluto
de la computadora
DE SOBR E Se caracterizan por destruir la información Se transfieren a través de disquetes, cintas La única forma de limpiar un fichero infectado de
ESCRITURA contenida en los ficheros que infectan, Cuando magnéticas, CD o cualquier otro medio de sobre escritura es borrarlo, perdiéndose su
infectan un fichero, escriben dentro de su entrada de información. Destruyen la contenido.
contenido, haciendo que queden total o información de los ficheros
parcialmente inservibles.

se escriben en lenguajes macro e infectan Archivos y plantillas que los contienen, La mayoría de las aplicaciones que utilizan
aplicaciones con macros incorporados. Se haciéndose pasar por una macro y actuaran macros cuentan con una protección antivirus y de
propagan aprovechando las propiedades del hasta que el archivo se abra o utilice. Infectan seguridad específica.
lenguaje macro a fin de transferirse desde un aquellos documentos de la ofimática, ya sean
DE MACRO S archivo infectado a otro archivo documentos hechos en Word, Excel, Power Algunos programas antivirus de terceros han
point, Access o Publisher. desarrollado archivos de firma actualizados que
Poseen la capacidad de infectar y auto permiten detectar y eliminar virus de macro
copiarse en un mismo sistema, a otros
sistemas o en unidades de red a las cuales
estén conectadas.

DE Al realizar la ejecución de uno de estos Comúnmente infectan archivos con 1.- Utilice un servidor de seguridad.
PRO GRAM A programas, de forma directa o indirecta, el extensiones .EXE, .COM, .OVL, .DRV, .BIN, 2.- Mantenga su software actualizado.
virus se activa produciendo los efectos dañinos .DLL, y .SYS., los dos primeros son atacados 3.- Utilice un software antivirus actualizado
que le caractericen en cada caso. más frecuentemente por que se utilizan mas.

DE BOOT Infectan nuestra computadora al introducir un Actúan infectando en primer lugar el sector de Proteger los disquetes contra escritura y no
disquete infectado. A partir de ese momento, arranque de los disquetes. Cuando un arrancar nunca el ordenador con un disquete
VIRU S DE todos los dispositivos extraíbles que ordenador se pone en marcha con un desconocido en la disquetera.
SECT OR DE insertemos, serán infectados posteriormente disquete infectado, el virus de boot infectará a
ARRAN QUE su vez el disco duro. Instalar antivirus NOD32,especialista en virus de
sector de arranque
RESIDENTES Se colocan automáticamente en la memoria de Afecta a los programas y ficheros cuando Permanecen ocultos en memoria principal,
la computadora y desde ella esperan la son puestos en funcionamiento. Suele actuar ocupando un espacio de la misma, hasta que son
ejecución de algún programa o la utilización de según unas normas marcadas por el creador. detectados y eliminados, suele ser difícil de
algún archivo limpiar, ya que requieren que se reinicie el equipo
memoria RAM con un disco de arranque o con el disco de
emergencia para evitar que se carguen en la
memoria.

Limpiar el ordenador de archivos y entradas de


registro innecesarias

Modifican las direcciones que permiten, a nivel Modifica las direcciones de ubicación de los Una vez producida la infección, resulta imposible
interno, acceder a cada uno de los archivos distintos ficheros. localizar y trabajar con los ficheros originales.
DE ENL ACE O existentes, y como consecuencia no es posible
DIRECT ORIO localizarlos y trabajar con ellos.

KE YLO GG ERS La denominación viene de juntar las palabras Si lo tenemos instalado en nuestro equipo, La solución es no entrar a programas
keystroke y logger, que en español significa todo aquello que nosotros tecleemos, será desconocidos para no caer en este tipo de
“registrador de teclado”. Un keylogger es un almacenado, ya sean largos textos, usuarios, software y contar con un antivirus actualizado.
software capaz de registrar todo aquello que el contraseñas, números de tarjetas de crédito,
usuario tipea, guardándolo en un archivo local. etc., sin discriminar el contenido.

MUT ANTE S O Son virus que en cada infección que realizan Generan una elevada cantidad de copias de Es difícil que un solo antivirus elimine a estos virus
POLIMÓRFIC se cifran o encriptan de una forma distinta sí mismos e impiden que los antivirus los porque cada vez van cambiando su forma, hay
OS (utilizando diferentes algoritmos y claves de localicen a través de la búsqueda de cadenas que estar actualizando diariamente nuestro
cifrado). o firmas. antivirus.

Son los mas difíciles de detectar y en Infectan archivos y realizan modificaciones a


consecuencia de eliminar.. El virus produce su código.
varias pero diferentes copias de si mismo, para
verse diferente manteniendo operativo su micro
código viral.
FALSO O Los Hoaxes, también conocidos como virus Sobrecargar el flujo de información Borrarlo sin prestarle la más mínima atención y no
HOAX falsos, son mensajes difundidos normalmente reenviarlo a otras personas
por correo electrónico destinados a crear Satura los servidores con gran cantidad de
mensajes(SPAM) Una de las soluciones es no abrir ningún correo
confusión entre los usuarios al hacer creer la
existencia de un falso virus. La función que no conozcamos su destinatario asi podremos
destinada a estos suele ser la de que el que lo combatir este virus.
recibe lo reenvíe a su lista de contactos.

BOM BA Programa informático que se instala en una Destrucción de todos los datos o bloquea de Sacar copias de seguridad de los datos críticos,
LO GICA computadora y permanece oculto hasta uno o varios programas fundamentales. reducir al maximo posible la copia de ficheros de
cumplirse una o más condiciones lugares inseguros (páginas web poco conocidas) y
preprogramadas. Una bomba lógica jamás se la utilización de antivirus.
reproduce por sí sola.
Usar las llamadas vacunas (que impiden la
Se reproduce mediante un código oculto dentro infección) o con los remedios que desactivan y
de una aplicación que se activa cuando se eliminan, (o tratan de hacerlo) a los virus de los
cumplen determinadas condiciones. Se activa archivos infectados, y destruyendo el archivo
en una determinada fecha u hora, tras un infectado.
determinado numero de operaciones o
comandos

BUG-W AR E Se da por una programación confusa, los Hardware o inutilizan los datos del Realizar una eficiente comprobación de errores
usuarios tienden a creer que los daños computador, software. por parte del programador.
producidos en sus sistemas son producidos por
un virus. Son fragmentos de código mal
implementado. Son programas que en
realidad no fueron pensados para ser virus,
pero por errores de parte del programador se
vuelven virus.
MU LTIP AR TES Suelen ser una combinación de todos los tipos Los virus multi-parte pueden infectar tanto el No abriendo archivos adjuntos, utilizando antivirus
existentes de virus, su poder de destrucción es sector de arranque como los archivos y manteniéndolos actualizados y usar filtros de
muy superior a los demás y de alto riesgo para ejecutables contra correos no deseados.
nuestros datos, su tamaño es mas grande a
cambio de tener muchas mas opciones de Son virus que infectan archivos ejecutables y Para eliminar completamente este virus de tu
sectores de booteo simultáneamente, ordenador has de borrar todos los archivos,
propagarse e infección de cualquier sistema.
combinando en ellos la acción de los virus de carpetas, claves del registro de Windows y valores
Sin duda alguna, éste tipo de virus es el más programa y de los virus de sector de
destructor de todos. del registro asociadas a Múltiple.
arranque.
Para eliminar los archivos y carpetas de Múltiple:

1. Usando tu explorador de archivos, busca cada


archivo y carpeta enumerados.
2. Selecciona la carpeta y presiona SHIFT+Delete
en tu teclado.
3. Aprieta sí en el cuadro de confirmación de
eliminación.

IMPORTANTE: si un archivo está bloqueado (en


uso por cualquier aplicación), su eliminación
fallará. Puedes eliminarlos con algún programa
como Unlocker o RemoveOnReboot.

VIRU S DE Infecta los archivos que contienen programas A la memoria RAM y otros programas. Instalar antivirus
ARCHIVO S con las extensiones. EXE y .COM dejando Restaurar el sistema
grabada el código de virus en el programa. Eliminar posibles archivos infectados
Realizar copias de seguridad en disco
Se instala en archivos ejecutables EXE, COM,
DLL, OVL, DRV, SYS, BIN

Normalmente insertan el código del virus al


principio o al final del archivo, manteniendo
intacto el programa infectado.

VIRU S BAT Se copian a sí mismos como archivos COM y Memoria Instalar antivirus
se ejecutan Limpiar el ordenador de archivos y entradas de
Este tipo de virus registro innecesarias con Ccleaner
Consiguen replicarse y efectuar efectos
dañinos como cualquier otro tipo virus
empleando ordenes DOS en archivos de
proceso por lotes.

VIRUS MIRC Forman parte de la nueva generación de Pueden desconectarte del IRC o acceder a Instalar antivirus
Internet información privada Borrar archivos indicados como pertenecientes al
virus
Consiste en un script para el cliente de IRC
Mirc. Cuando alguien accede a un canal de
IRC, donde se encuentre alguna persona
infectada, recibe por DCC un archivo llamado
"script.ini" el cual provoca envía mensajes
involuntarios a través de canales de chat

SI GILOS O O Se aloja en el sector de arranque de los Engaña el sistema operativo, adicionando y Instalar las actualizaciones de seguridad de
STE AL TH disquetes e intercepta cualquier operación de aumentando el tamaño del archivo enviando Windows, Verificar si hay instalado un software de
entrada / salida que se intente hacer a esa información infectada y no actualizada. antivirus, tener actualizados del antivirus.
zona. Una vez hecho esto redirigía la
operación a otra zona del disquete donde
había copiado previamente el verdadero sector
de booteo.

CAMA LEON ES Actúan como otros programas Va almacenando en un archivo los diferentes Tener siempre un antivirus instalado en su
comerciales, en los que el usuario confía, login y password para que después puedan computadora capaz de detectarlo antes de que
mientras que en realidad están haciendo algún ser recuperados y utilizados ilegalmente por realice sus efectos.
tipo de daño. el creador del virus.
Cuando están correctamente programados, los Reiniciar en modo seguro o modo a prueba de
camaleones pueden realizar todas las fallos, mostrar las extensiones y archivos ocultos,
funciones de los proceder a la limpieza, instalar unos cortafuegos
programas legítimos a los que sustituyen. temporalmente e instalar los parches.
CONEJ O Reproduce infinitamente, copiándose así Colapsa las grandes redes informáticas Contar con un software antivirus, actualizar las
mismo hasta que ocupa toda la memoria libre o multiplicándose hasta consumir toda la aplicaciones de seguridad, tener copias de
el disco del ordenador, dejándolo bloqueado. memoria de la computadora central seguridad, no utilizar archivos .DOC o .XLS y
interrumpiendo todos los procesamientos. utilizar visualizadores no aplicadores. limpiar o
desinfectar el archivo, y elimarlo del ordenador.

LENT O Infecta solamente los archivos que el usuario En el sector de arranque de un disquete Aplicando programas
hace ejecutar por el SO, simplemente siguen la cuando se use el comando FORMAT o SYS residentes en memoria que vigilan
corriente y aprovechan cada una de las cosas para escribir algo en dicho sector. constantemente la creación de cualquier archivo y
que se validan cada uno
ejecutan. de los pasos que se dan en dicho proceso. Otro
método es el que se conoce como Decoy
launching. Se
crean varios archivos .EXE y .COM cuyo
contenido conoce el antivirus.

Su eliminación resulta bastante complicada.

MU LTIP AR TIT Se ejecuta una aplicación infectada con uno de Atacan a los sectores de arranque y a los Se recomienda utilizar los siguientes antivirus:
OS estos ficheros ejecutables; infecta las NORTON ANTIVIRUS, PC CILLIN, MC FEE,
virus, éste infecta el sector de arranque. La computadoras de varias formas, no se limitan PANDA Y VIRUS SCAN.
próxima vez que arranque la computadora, el a infectar un tipo de archivo Los cuales deberán de ser actualizados cada seis
virus atacará a ni una zona de la unidad de disco rígido.La (6) meses
cualquier programa que se ejecute. computadora no puede lanzar Windows.
Experimenta otros problemas con la memoria También se de debe de dar mantenimiento a los
o con la congelación de programas. demás elementos internos que conforman la
Unidad Central Las demás partes también son
importantes el Monitor, Teclado, Mouse, Scanner,
etc.Para desinfectar un virus del sector de
arranque master, escriba el comando:
SAV32CLI -MBR -DI
PARÁ SI TOS Se unen a ficheros ejecutables de tal forma Los virus parásitos tienen los mismos Tener un antivirus actualizado para que este lo
que el virus se ejecuta antes de que se derechos que el programa al que se adjunta, pueda detectar: Cortafuegos (Firewall), Antiespías
comience a ejecutar el propio programa. Estos ya que el sistema operativo lo considera parte (Antispyware), Antipop-ups,Antispam o también
virus pueden ser de acción directa, si del programa. Estos derechos permiten que
como los mas conocidos: Antivirus populares:
seleccionan el programa que quieran infectar. el virus se reproduzca, instale en la memoria,
o active su 'carga explosiva' •Kaspersky Anti-virus. *BitDefender
•Panda Security. *F-Prot

VIRU S El virus se cifra codifica o encripta a si mismo, memoria RAM Antivirus


ENCRIPT AD O para no ser fácilmente detectado por los No ejecutar cualquier archivo recibido.
S programas antivirus

consiste en esconderse cuando no actúan para


que no los detecte el antivirus, el virus se
descifra a si mismo y cuando ha finalizado se
vuelve a cifrar
Sólo pueden ser descubiertos cuando se
ejecutan.

TRAM PAS Por medio de vías de entrada que dejan los Sistema operativo Antivirus
programadores en forma deliberada para uso
(TR AP DOOR) particular Haciendo caso omiso a los mensajes o cerrando
Conjunto de instrucciones no documentadas la
dentro de un programa o sistema operativo que Ventana
permiten el acceso sin dejar rastro en los
controles de seguridad
BACT ERIAS Programas cuyo objetivo es Replicarse dentro Daña el sistema operativo Antivirus y Actualizando el antivirus.
de un sistema

Consumen memoria y capacidad del


procesador hasta detener por completo la
maquina

POLIMÓRFIC Se cifran o encripta de manera diferente en Daña el disco duro Con un antivirus, aunque es difícil detectarlo
OS cada una de las infecciones

Se esconde para no se descifrado, utilizando


diferentes algoritmos y claves de cifrado.

JO KE Por medio de mensajes de correo electrónico A los usuarios, (el objetivo de los jokers es el Antivirus. Haciendo caso omiso a los mensajes o
o descargas de internet anunciando un nuevo simple entretenimiento, hasta intentar alarmar cerrando la
virus encontrado a los usuarios de un falso virus) Ventana

Programas que tienen como objetivo hacer


creer que el sistema ha sido dañad, simulan los
efectos destructivos de un virus, borrando
archivos, girando la pantalla, etc.…

VIRU S DE Se reproduce y actúa nada más al ser Afecta a los ficheros del directorio en el que Antivirus
ACCIÓN ejecutado está alojado, también afectan a aquellos
DIRECT A archivos que se encuentren dentro de la línea El programa puede ser desinfectado y luego
Infectan la computadora cuando es ejecutado PATH que es la ruta de directorios que se restaurado
enseguida, realizando todas las funciones encuentra en la raíz del disco duro
predeterminadas por el programador a la hora
de su creación.

VIRU S DE Al ejecutarse el programa infectan programas o ficheros ejecutables Antivirus


FICHER O (aplicaciones EXE y COM)
Al ejecutarse el programa infectado, el virus se No abrir archivos adjuntos de correo electrónicos
activa y se esparce en toda la computadora, de remitentes desconocidos
realizando la función predeterminada por el
programador.