Está en la página 1de 18

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento

de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,


reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, no se replican a s mismos porque no tienen esa facultad como el gusano
informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecucin.
Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.

Si bien los tres son programas que pueden provocar deterioros en tu ordenador, la verdad es
que son muy diferentes y al conocer estas diferencias podrs proteger mejor tu ordenador.
En primer lugar, el virus es un programa que se ejecuta slo (o se autoejecuta) y su forma de
propagacin es insertando copias de s mismo en otros documentos o programas. Algunos
virus pueden se muy dainos y otros ms suaves. Una caracterstica importante de losvirus, es
que slo pueden ser activados a travs de una accin humana. Es decir, los virusgeneralmente
vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona pueden
quedar en el ordenador sin causar ningn dao.
Por otra parte, existen losgusanos, que son muy parecidos a los virus pero la gran diferencia es
que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que
losgusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema,
haciendo que tu ordenador pueda mandar millones de copias de s mismo haciendo que su
propagacin sea inminente. El dao que puede causar un gusano es que consume mucha
memoria del sistema, logrando que los servidores y ordenadores no respondan.
Ahora en cuanto a los troyanos, estos tienen la particularidad de parecer ser un programa
til y normal, pero esto es un engao ya que en realidad una vez que se instale en tu
ordenador puede causar mucho dao. De todas formas, el dao causado por los troyanos es
relativo, ya que a veces puede ser slo molesto, por ejemplo cambiando los conos del
escritorio y otras veces ms daino llegando incluso a borrar archivos del ordenador y hasta
puede destrozar informacin del sistema. Otro problema que genera el troyano es que crea
backdoors o puertas traseras que permiten que otros usuarios malintencionados tengan
acceso a tu ordenador y a tu informacin confidencial. Los troyanos, a diferencia de los
gusanos y virus no autoreproducen y no se propagan para infectar otros archivos.
Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas
como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa til, pero en realidad har
dao una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engaados a abrirlos porque creen que han recibido
un programa legtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se disean para ser ms molestos que malvolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras
que otros pueden causar dao serio, suprimiendo archivos y destruyendo
informacin de tu sistema.
Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo
a tu informacin confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
Un worm o gusano informtico es similar a un virus por su diseo, y es considerado
una subclase de virus. Los gusanos informticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de tu sistema, para viajar.
Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias
de s mismo, creando un efecto devastador enorme. Un ejemplo sera el envo
de una copia de s mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se enva
a cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y as continuamente.
Debido a la naturaleza de copiado de un gusano informtico y de su capacidad
de viajar a travs de redes el resultado final, en la mayora de los casos, es que
el gusano consume demasiada memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano
est diseado para hacer un tnel en tu sistema y permitir que usuarios
malvolos controlen remotamente tu ordenador.
Virus mas conocidos
Core War: El pionero de los malware

En realidad, Core War no fue un virus informtico, sino ms bien un juego mediante el
cual se propag uno de los primeros software con caractersticas maliciosas que
afectaba la memoria de las computadoras y poda auto replicarse.

Este juego fue desarrollado por un grupo de programadores de la compaa Bell
Computer, quienes en la dcada del 60 crearon una sencilla aplicacin que competa con
el resto de los programas que se ejecutaban en una computadora con el fin de obtener
el control absoluto de la memoria del equipo.

De esta manera, Core War se convirti en el primer programa capaz de lograr auto
replicarse, ocasionando as trastornos en la ejecucin de otras aplicaciones. Es por ello,
que suele ser considerado como uno de los precursores de los virus informtico de la
historia de la computacin.

Creeper: El primer virus de la historia

A pesar de que Core War seguramente marc el comienzo de la era de los virus
informticos, lo cierto es que el famoso Creeper fue el primer virus que inclua las
caractersticas tpicas de un verdadero malware.

Creeper fue creado por Bob Thomas en el ao 1971, y fue especialmente escrito para
atacar al sistema operativo Tenex.

Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos
de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente
mensaje: "I'm the creeper, catch me if you can!", que en espaol sera algo as
como "Soy la enredadera, atrpame si puedes!".

Reaper: El primer antivirus

Despus de varios estragos por parte de Creeper, que dej varias computadoras en
desuso temporal, como forma de terminar con este malware, surgi otro virus
denominado Reaper, el cual se propagaba a travs de la red en busca de las mquinas
infectadas con Creeper para eliminarlo.

De esta manera, la historia de la computacin y la informtica presenciaba el
nacimiento del primer antivirus, ya que a pesar de haber sido diseado con
caractersticas de malware, Reaper cumpli en definitiva una funcin de antdoto, ante
la propagacin de Creeper.

Los virus en los 80's

Continuando con la historia de los virus informticos, como mencionbamos en la
dcada de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas
que se propagaban mquina a mquina sembrando diferentes problemas en el
funcionamiento de los equipos que eran infectados.

Fue en el ao 1985 cuando comenzaron a aparecer los denominados primeros
caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por
un lado el virus que se esconda bajo una imagen de programa de mejora de grficos
llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.

Con el paso de los meses, cada vez fueron ms los virus que comenzaron a propagarse
en el universo informtico, siendo stos cada vez ms complejos, aunque fue el
llamado Brain el primer virus que provoc mayores infecciones en la poca, el cual
comenz a circular en el ao 1986, y para 1987 haba logrado extenderse por todo el
mundo.

Brain: El primer virus masivo

En el ao 1986 lleg el que fue considerado el primer virus masivo de la historia de la
informtica, ya que el denominado Brain haba sido escrito para atacar el sistema MS-
DOS y era totalmente compatible con IBM PC.

Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistn,
quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en
diskettes pirateados de programas comerciales, entre los que se encontraban los
populares Lotus, SuperCalc y Wordstar.

De esta manera, Brain lleg rpidamente a los Estados Unidos, donde se infectaron ms
de 20.000 computadoras en pocos meses.

La llegada de Brain dio el puntapi inicial para la creacin de malware ms sofisticado,
no slo por sus mtodos de propagacin sino tambin por su metodologa de ataque.

Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el
sector de BIOS correspondiente al arranque de los discos del equipo.

Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes
que ejecutaba el sistema operativo para la deteccin de virus, respondiendo con
valores que sealaban que la mquina se encontraba en orden. Muchos usuarios no
comprendan porqu su computadora no funcionaba normalmente, ya que al parecer
stas no haban sido infectadas.

Tal fue la popularidad que alcanz este malware, que los cdigos de Brain fueron
alterados en innumerables ocasiones por distintos programadores, dando as origen al
nacimiento de infinidad de versiones de este virus.

El fenmeno se torn realmente peligroso cuando el virus atac los sistemas de Correo
Electrnico de la compaa IBM, luego de lo cual el Centro de Investigacin Thomas J.
Watson, de Yorktown Heights, NY, comenz a trabajar en el campo de los virus.


En 1987 se produce el primer contagio masivo de computadora Macintosh, infectadas
con el virus denominado MacMag, conocido tambin como Peace. Otro malware
famoso fue el conocido como Viernes 13, seguido de malware como el Stone, y el Dark
Avenger.

Para finales de la dcada de los ochenta, ya se haban detectado en el mundo una
suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera
epidemia, que requera de medidas adecuadas para evitar el avance de estos programas
de cdigo malicioso. En ello precisamente radica el hecho de que hoy en da los virus se
hayan convertido en una de los principales motivos de la prdida de informacin en
computadoras y dispositivos porttiles.




Melissa: El virus ofimtico

Continuando con la retrospectiva en la historia de los virus informticos ms famosos de
la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa,
que lleg a infectar ms de 100.000 computadoras en slo tres das, logrando un
nuevo rcord en cuanto a propagacin de malware.

Bsicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los
cuales se caracterizan por ocultar el cdigo fuente malicioso dentro de la macro de un
documento.

De esta manera, Melissa logr propagarse a travs de documentos de texto creados en
Microsoft Word o planillas de clculos de Microsoft Excel.



Creado por David L. Smith, para su propagacin el virus se encontraba oculto en el
interior de un documento que deba ser ledo con aplicaciones pertenecientes a la
suite ofimtica de Microsoft Office, el cual prometa contener una infinidad de
contraseas para ingresar a una larga lista de pginas webs erticas de pago.

Cada vez que un usuario abra el documento que contena Melissa, el virus lograba
infectar la plantilla de documento por defecto de la suite ofimtica, y a partir de all
todos los archivos creado con esa suite contenan la macro con el cdigo del virus.

En su importante capacidad de replicacin y su mtodo de infeccin radic el xito de la
proliferacin de Melissa.
https://www.youtube.com/watch?v=pagPRTjnbhI



I Love You: El gusano del amor en el correo electrnico

Cuando la dcada de los noventa nos dejaba, precisamente en el mes de mayo de 2000
se produjo una infeccin masiva de computadoras que afect a ms de 50 millones de
mquinas en todo el mundo, ocasionando prdidas de aproximadamente 5.500
millones de dlares.



El virus que produjo tales daos fue denominado I Love You, el cual fue creado por un
hacker filipino que se haca llamar Spyder, que haba diseado un simple gusano escrito
en lenguaje VBScript.

I Love You se propagaba a travs del correo electrnico. En distintas partes del mundo,
los usuarios reciban un email, cuyo remitente era conocido por el receptor del mensaje,
el cual llevaba por asunto"ILOVEYOU".

El correo inclua un archivo adjunto con formato VBScript titulado "LOVE-LETTER-FOR-
YOU.TXT.vbs", y por supuesto un mensaje en el cual se le peda al destinatario que
leyera la carta de amor adjunta.

Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las
suyas,propagndose a travs de mensajes reenviados a todos los contactos
pertenecientes a la libreta de direcciones del usuario, y utilizando la direccin de correo
electrnico de ste.

El dao provocado por este virus consista en instalar un troyano en las computadoras
para destruir todos los archivos con extensin doc, vbs, vbe, js, jse, css, wsh, sct, hta,
jpg y jpeg que se encontraban almacenados en los equipos infectados, reemplazando
estos documentos por una copia del script.
https://www.youtube.com/watch?v=fozVP5Nl9_0

I Love You se convirti en una verdadera epidemia, que incluso en slo una semana
lleg a infectar al Pentgono, la CIA y el parlamento britnico.
- "BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una
tendencia al ser el primer cdigo que infectaba sistemas simplemente con leer el mensaje de
correo que se encuentra en formato HTML.


- Red worm (2001)
Code Red fue un gusano informtico descubierto alrededor del 13 de Julio del 2001. Est
atacaba computadoras que tuvieran como sistema operativo Microsoft's IIS web server. El
Gusano Code Red fue descubierto y reportado por eEye Digital Security. Aunque el
gusano fue reportado el 13 de Julio, su mayor extensin se realiz el 19 de Julio, es este
da el nmero de servidores infectados, ascendi a cerca de 359.000.

El gusano explotaba una vulnerabilidad en el indexado de la distribucin de software IIS, la
cual se encuentra descrita en el boletn MS01-033,
3
en menos de un mes el parche que
solucionaba el defecto estaba desarrollado.
El gusano se extenda aprovechando una vulnerabilidad muy comn conocida como
"buffer overflow", en el archivo IDQ.DLL. Lo que haca era usar una larga cadena de
caracteres repetidos 'N' hasta conseguir que se desbordase el buffer, permitiendo al
gusano ejecutar cdigo propio e infectar a la mquina que haba sido atacada. Kenneth D.
Eichman fue el primero en descubrir como bloquear el gusano por lo cual fue invitado a la
casa blanca por el descubrimiento


- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrnico, fue
considerado muy peligroso por el gran nmero de infecciones que produjo. Combinaba
caracteristicas de troyano y gusano de Internet y tambin fue conocido por la frase que
encabeza el mensaje: Hola como estas?

Nimda: El supuesto ataque de Al Qaeda

Siguiendo con el desarrollo de la historia de los virus ms famosos en el mundo
informtico, no podemos dejar de mencionar el famoso Nimda, que en realidad se trat
de la palabra Admin escrita al revs, y que se propag en el mes de septiembre de
2001 creando una verdadera paranoia a nivel mundial.

A pocos minutos de su distribucin inicial a travs de Internet, Nimda se convirti en
uno de los virus de mayor propagacin de la historia, ya que logr infectar a ms de
medio milln de computadoras en un lapso de slo 12 horas.




Su ataque virulento y su forma de propagacin caus pnico en una gran porcin de la
poblacin, ya que se haba difundido el rumor de que se trataba de un
gusano distribuido por los terroristas pertenecientes al grupo de Al Qaeda.

Nimba utilizaba distintos mtodos de infeccin, de ah su rpida y voraz propagacin de
mquina a mquina.

La primera tcnica era a travs del envo de un archivo titulado readme.exe que se
propagaba a travs de correos electrnicos infectando los clientes de correo y utilizando
la libreta de direcciones del usuario.




Adems produca un desbordamiento de bfer, para lograr infectar servidores
webs que trabajaban con la plataforma Microsoft IIS, utilizando recursos compartidos
de la red desde la computadora infectada.

Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con
extensin html, htm y asp, a los cuales les aada un cdigo malicioso escrito en
JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los clientes.

Asimismo, se aprovechaba de los daos causados por otros virus, tales como Code Red
II y Sadmind que creaban vulnerabilidad en los accesos de las PCs, dando lugar al
ingreso de Nimba.





Entre el lapso del 2003 y el 2004 se propagaron de manera masiva tres tipos de
virus similares denominados Blaster, Sober y Sasser, que lograron aumentar las
ganancias de los servicios tcnicos de informtica de aquellos aos.


Virus Blaster
Blaster, conocido tambin como Lovsan, hizo su aparicin en el 2003 provocando que
ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras
se apagaba automticamente a los pocos instantes de haber sido encendidas.

Para su propagacin, Blaster se vali de la vulnerabilidad que presentaba el servicio de
DCOM RPC de Windows, pero a los pocos das de haber llegado, el gusano
informtico fue contrarrestado con un nuevo malware denominado Welchia, que en
realidad actuaba como antivirus eliminando a Blaster de las computadoras infestadas.
Virus Sober

Por su parte, Sober apareci unos meses despus, siendo una amenaza realmente
mucho ms peligrosa que la de su antecesor, ya que adems se crearon diversas
variantes de este malware, que llegaron a causar dao hasta entrado el ao 2005.

Algunas versiones de este virus se encargaba de desactivar el firewall y el antivirus que
utilizaba el usuario, para luego realizar una recoleccin de direcciones de correo
electrnico, a los cuales se les enviaban mensajes de spam, adems de utilizar a
las computadoras infectadas en redes de bots.
Virus Sasser

El tercer caso fue el denominado Sasser, que lleg en el ao 2004, y al igual que Blaster,
se vala de una vulnerabilidad puntual del sistema operativo Windows para llevar a cabo
su dao y propagacin.

Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de Autoridad de
Seguridad Local, de Windows, provocando un desbordamiento de bfer en el ejecutable
de LSASS. Con esto, el malware lograba que el sistema operativo se interrumpiera
automticamente al poco de tiempo de iniciarse.

La propagacin de Sasser origin daos inmensos y prdidas incalculables, ya que nos
slo lleg a las computadoras de los usuarios comunes, sino que ademsinfect
sistemas de hospitales, bancos, agencias de noticias, compaas de viajes areas y
terrestres, universidades, y dems, ocasionando que durante algunos das se cerrarn
temporalmente fbricas, se cancelaran viajes e incluso se trasladara a los enfermos a
otros establecimientos sanitarios.
Conficker

Otro de los virus que gan una gran popularidad en los ltimos aos fue el
denominado Conficker, el cual fue detectado a finales de 2008 y en la actualidad an
contina sembrando su cdigo malicioso en gran cantidad de computadoras del mundo,
ya que se han creado infinidad de versiones de malware basadas en l.

Conficker se propaga por intermedio de la generacin de un desbordamiento de bfer
del servicio Wndows Server del sistema operativo de Microsoft, desactivando
importantes servicios como Windows Automatic Update, Windows Security Center,
Windows Defender y Windows Error Reporting. Despus de conseguir estos
objetivos, el virus contacta con un servidor, el cual le ofrece instrucciones para
replicarse, recolectar informacin personal o descargar otros malwares. Conficker es
capaz de unirse a procesos clave en el funcionamiento de Windows, tales como
explorer.exe, svchost.exe y services.exe.

Conficker y casi todas sus versiones, tambin funciona infectando dispositivos
extrables, tales como Pendrives, tarjetas de memoria y dems, como as tambin a
aquellos equipos que trabajan con recursos compartidos sin seguridad.

Este virus en su primera versin result muy complicado de erradicar, porque una vez
que la computadora se encontraba infectada con el gusano, simultneamente se
desactivaban todas las actualizaciones automticas de Windows y de las aplicaciones de
seguridad conocidas como antivirus que se encontraban instaladas en la PC afectada.

Adems, impeda a los usuarios el acceso a los sitios web oficiales de distribucin de
antivirus y eliminaba los puntos de restauracin del sistema, con lo que resultaba
imposible instalar las soluciones necesarias para eliminar el virus.

El dao que los virus informticos producen en el equipamiento informtico no termina
en este punto, y seguramente continuar en el futuro, desarrollos cada vez ms
sofisticados y dainos generarn mayores problemas, por lo que las empresas lderes
en desarrollo de software antivirus trabajan constantemente para encontrar las
respuestas a los inconvenientes de las actuales amenazas informticas.

En esa lnea, podemos citar la actual vulnerabilidad que presenta uno de los ms
modernos sistemas operativos, el Windows Seven de Microsoft, que de acuerdo a la
compaa de seguridad informtica Sophos este nuevo sistema puede verse afectado
por 8 de cada 10 virus de los ms populares de la actualidad.

Tengamos en cuenta que Windows Seven es el nuevo blanco de ataque de los hackers
de todo el mundo, por lo cual es recomendable utilizar siempre un antivirus confiable,
que se actualice peridicamente, y que nos brinde la seguridad de que nuestro equipo
est bien protegido.
https://www.youtube.com/watch?v=n3tMHZfSY6I
Tipos de virus:
1. Virus de Acompaante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que
el EXE a infectar.
Despus de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.

2. Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso
BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez
que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el
control al programa infectado pudiendo permanecer residente en la memoria durante mucho
tiempo despus de que hayan sido activados.

Este tipo de virus de dividen el dos:
Virus de Accin Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.

3. Virus de Macro
Los virus macro son, sin embargo, aplicaciones especficas. Los virus macro viajan entre
archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando ste se abre, se graba, se cierra o
se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar
varias macros insertadas por el virus, as cada documento que abramos o creemos, se
incluirn las macros "vricas".

4. Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail
(victima) introduces el numero de copias y ya esta.

El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la victima.

5. Virus del Mirc
Son la nueva generacin de infeccin, aprovechan la ventajas proporcionadas por la Red y de
los millones de usuarios conectados a cualquier IRC a travs del Mirc. Consiste en un script
para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo
llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo
donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini" maligno.

6. Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables,
suelen ser una combinacin de todos los tipos existentes de virus, su poder de destruccin es
muy superior a los dems y de alto riesgo para nuestros datos, su tamao es mas grande a
cambio de tener muchas mas opciones de propagarse e infeccin de cualquier sistema.

7. Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual tambin puede infectar el sector de arranque del disco duro (MBR). Una vez
que el MBR o sector de arranque est infectado, el virus intenta infectar cada disquete que se
inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.

8.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagacin
masiva y espectacular de sus creaciones a travs mensajes de correo electrnico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensin .VBS
Un Visual Basic Script es un conjunto de instrucciones lgicas, ordenadas secuencialmente
para realizar una determinada accin al iniciar un sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicacin, almacenadas bajo un nombre de archivo y
extensin adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell,
etc. o por una aplicacin mIRC, pIRC, AutoCad, etc.

9. Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologas abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.

10. Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
11. Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante
previamente definido.

12. Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivrus, por ejemplo).

13. Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en
ingls que ms se adapta al contexto sera: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para
poder obtener contraseas personales, como de cuentas de email, MSN, entre otros.
14. Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situacinocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
mquina zombie, pasando a depender de quien la est controlando, casi siempre con
fines criminales.

15.Polimrfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras
cambiar su estructura interna, tal como nombres de variables, funciones, etc, y
volver a compilarse, de manera que una vez creado nuevamente un especimen del
virus, es distinto del original.
16.Virus stealth
Los virus stealth o virus invisibles contienen dispositivos especiales de proteccin para
evitar ser detectados por los programas antivirus. Para ello asumen el control a travs de
distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar
al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa
antivirus que no est infectado un archivo que en realidad s lo est. Los mecanismos de
camuflaje de estos virus slo tienen efecto cuando el virus se ha convertido en residente
de la memoria de trabajo.



Mtodos de proteccin
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus:
Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener
controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando
al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.








Filtros de ficheros:
Consiste en generar filtros de ficheros dainos si el computador est conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de
firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva.
Pasivos
a) Evitar introducir a tu equipo medios de almacenamiento extrables que consideres
que pudieran estar infectados con algn virus.
b) No instalar software "pirata", pues puede tener dudosa procedencia.
c) No abrir mensajes provenientes de una direccin electrnica desconocida.
d) No aceptar e-mails de desconocidos.
e) Informarse y utilizar sistemas operativos ms seguros.
f) No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable
o incorporar macros en su interior.

También podría gustarte