Está en la página 1de 7

Ti

posdev
irus(
mal
war
e)

Vi
rusdeBoot

Unodel ospri
mer ostiposdev i
rusconocido,
elvir
usde
bootinfect
alapartici
óndeinici
ali
zaci
óndel si
stema
operati
vo.Elv
irusseact i
vacuandolacomput adoraes
encendidayelsistemaoperativosecarga.

Ti
meBomboBombadeTi
empo

Losvirusdelti
po“ bombadet i
empo”sonpr ogramados
paraqueseact ivenendet erminadosmoment os,
defi
nidoporsucr eador.Unav ezinfectadoun
deter
mi nadosistema, elvirussolament eseact iv
aráy
causaráalgúntipodedañoel díaoel i
nstant e
previ
ament edefinido.Algunosv irussehicieronfamosos,
comoel “
Vier
nes13”yel “
Mi chelangel
o” .

Lombr
ices,
wor
m ogusanos

Tienenlacapacidaddehacercopi asdesími smos, al


contrari
odelosv i
rusnonecesi t
aninfectarotros
programaspar aestatarea.Bast aqueseanej ecutados
enunsi stema.Hayv ari
osgusanosowor ms, con
muchasf uncional
idadesdi f
erentes.Algunosson
destruct
ivos(borr
anodañanar chi
vos),otrossól ose
di
semi nanengr ancantidadpr ovocandoat ascosen
l
asr edesdecomput adoras.

Bar
uchsi
err
adel
ossant
os.
Tr
oyanosocabal
l
osdeTr
oya

Cier
tosvi
rustr
aenensuinter
ioruncódigoaparte,
quelepermiteaunapersonaaccederala
computador
ainfect
adaorecolectardat
osyenviar
losporInt
ernetaundesconoci
do,sinqueel
usuari
osedecuentadeesto.EstoscódigossondenominadosTroyanosocaball
osdeTr oy
a.

Ini
cial
mente,l
oscaball
osdeTr oy apermit
íanquelacomputadorainf
ectadapudier
arecibi
r
comandosexternos,si
nel conocimient
odel usuar
io.Deest
af or
mael i
nvasorpodrí
aleer,
copiar
,bor
raryalt
erardatosdel sist
ema.Actualmentel
oscaball
osdeTr oyabuscanrobar
datosconf
idenci
alesdelusuario,comocontraseñasbancar
ias.

Lost r
ojanspurosnot i
enencapaci daddei nfectarotr
osar chiv osodi semi narsedeunor denador
aotro,comoesel casodel osv ir
usywor ms.Par aquesei ntroduzcanenunsi stema,debenser
deli
beradament eenv i
adosal osusuar ios,normalmentedi sfrazadoscomof otos,j
uegosy
uti
li
tari
osengener al.Muchasv eces,l
oscabal losdeTr oyaest ancompuest osdedospar tes:un
programal l
amadocl iente,quequedaenl amáqui nadel atacant e,
yot roll
amadoser vi
dor,que
quedaenl amáqui nadel av ícti
ma.El component ecli
entesecomuni caconel servi
dor,
posibil
i
tandoqueuni ntr
usor obecont raseñasyot rai
nfor maci onpr i
vada, oinclusotome
controltot
aldelsi
stemai nvadido, pudiendoabr i
r,cer
rar,ejecut arobor rararchivos,modifi
car
l
asconf igur
aciondel mouseydel teclado,abrirycerr
arel CD- ROM, etc.Todoesoadi stancia.

Bar
uchsi
err
adel
ossant
os.
Hi
j
acker
s

Loshi j
acker ssonpr ogramasoscr i
ptsque
“secuest r an”navegador esde
Internet,pr i
nci
palment eel I
nter
netExplorer
.
Cuandoesopasa, elhijackeralt
eralapágina
i
nici aldel navegadorei mpi dealusuari
o
cambi arl
a, muestrapubl ici
dadenpop- upso
vent anasnuev as,i
nstalabar r
asdeher ramient
as
enel nav egadorypuedeni mpedirelaccesoa
det erminadaswebs( comowebsdesof tware
ant i
v í
rus, porejemplo).

Key
logger

El KeyLoggeresunadel asespeci esdev ir


us
existentes,elsi
gnificadodel ostérminoseni nglés
quemásseadapt aal context osería:Capturadorde
teclas.Luegoquesonej ecutados, normal ment elos
key l
oggersquedanescondi dosenel sistema
oper at
ivo,demaner aquel av ícti
manot ienecomo
saberqueest ásiendomoni tor i
zada.Actualment e
l
oskey l
ogger ssondesar r
olladospar amedi os
i
lícit
os,comoporej empl or obodecont raseñas
bancar i
as.Sonut il
izadost ambi énporusuar i
oscon
unpocomásdeconoci mient opar apoderobt enercontr
aseñasper
sonales,comodecuent
asde
emai l,
MSN, ent
reot ros.Existent i
posdekey loggersquecapt ur
anl
apant al
ladel
avíct
ima,
de
maner adesaber , quienimpl antóel keylogger, l
oquel aper
sonaestáhaciendoenl
a
comput ador a.

Seinstalanenel sist
emadef ormaocultaysuacci ónnoesperci
bidaporeldueñodel a
comput adoraatacada.Loskeyloggersestánsi
endomuyusadosúl ti
mament eenat aquespore-
mail,
disfrazadoscomosi fueranmensaj esenvi
adosporempresaslegít
imas.Losmás
sofi
sti
cadosy asoncapacesdegr abartambiénlaspági
nasqueel usuar
iovisi
tayel ár
eadel
cl
ickdel mouse, poresoestánsiendoll
amadosdescr eenl
oggers(l
apalabrascreen,eningl
és,
serefi
ereal apant al
l
adelordenador).

Bar
uchsi
err
adel
ossant
os.
Zombi
e

Elestadozombi eenunacomput ador aocur r


ecuando
esinfectadayest ásiendocontroladaport erceros.
Puedenusar lopar adi seminarvi
rus, keylogger s,y
procedimientosi nvasivosengener al.Usual ment eesta
si
tuaciónocur repor quelacomput adorat i
enesu
Fir
ewal ly/osistemaoper ati
vodesat ual
izado.Según
estudios,unacomput ador aqueest áeni nterneten
esascondi ci
onest i
enecasi un50%depr obabi l
idadde
convertir
seenunamáqui nazombi e,pasandoa
dependerdequi enl aestácontrol
ando, casi siempr e
conf i
nescr i
mi nales.

Backdoor
s

Lapal abrasignifi
ca, l
it
eral
ment e,“
puertatraser
a”yserefi
erea
programassi mi l
ar esalcaball
odeTr oya.Comoel nombre
sugiere,abrenunapuer tadecomuni caciónescondidaenel
si
stema.Est apuer tasir
vecomouncanal entr
elamáquina
afectadayel i
ntruso,quepuede, así,
int
roducirarchi
vos
maléf i
cosenel sistemaor obarinfor
maci onpriv
adadelos
usuarios.

Vi
rusdeMacr
o

Losv i
rusdemacr o(omacr ov i
rus)vi
nculansusaccionesamodel osdedocument osyaot r
os
archi
vosdemodoque, cuandounaapl icacióncargael archiv
oyejecutalasinstr
ucciones
contenidasenelarchi
vo,l
aspr i
mer asinstr
uccionesejecutadasseránlasdel vi
rus.Losvi
rusde
macr osonpareci
dosaot rosv i
rusenv ari
osaspectos: soncódigosescri
tospar aque,baj
o
ci
ertascondici
ones,estecódigose“ r
eproduzca”,haci
endounacopi adeél mismo.Comoot ros
vi
rus,puedenserdesarrol
ladospar acausardaños,present arunmensajeohacercual qui
er
cosaqueunpr ogramapuedahacer .

Bar
uchsi
err
adel
ossant
os.
10f
ormasdepr
eveni
rlosv
irusi
nfor
mát
icos

1.
-Tenunant
ivi
rusi
nst
aladoyact
ual
i
zado(
sipuedesademásañadi
rel
BDef
ender
,mej
or)
.

2.
-Mant
énact
ual
i
zadot
usi
stemaoper
ati
voyt
uspr
ogr
amas.Nousessof
twar
enoof
ici
al.

3.
-Desconf
ía,porsi
stema,del
osmensajesnoconoci
dosquel
l
eganporcor
reoel
ect
róni
co.Si
tienen
pr
isa,t
eadulan,ter
egalan,
teamenazan,et
c.

4.-
Revisasiempr
eelr
emitent
e.Sit
ienesal
gunadudadequiénteenví
aoel canal
queusa,pont
een
contactoconesaper
sonaporotr
ocanal(t
eléf
ono,porej
emplo)par
aver
if
icarqueesquientel
oest
á
envi
ando.

5.-Nohagascl
icsobrenada(enl
ace,di
recci
óndecorr
eo,enlace,i
magen,et
c.)Antesdeeso,pasael
ratónsobreél
paraveraquépáginatediri
geysiel
lugareslegít
imo¡Oj
o!Algunosenlacesse
disfr
azancomosi f
ueranDropbox,
GoogleDri
veoOneDrive

6.
-Desconf
íadelasURLacor
tadas(
est
il
obi
t.
lyysi
mil
ares)
.Si
unenl
acedeesost
epi
deal
gún
ti
podedatos,desconf
ía.

7.
-Ant
esdemet
ert
usdat
osenunaweb,
compr
uebaqueést
acomi
enzaporht
tps:
//.Esuna
Websegur
a.

8.
-Nodestusdatosreales,emai
l,t
eléfono,dir
ecciónencual
qui
erlugar
.Hazl
osól
oenaquel
l
os
enlosqueconf
íes.Recuerda,si
esgr ati
s,elproductoer
estúypagascontusdat
os.

Bar
uchsi
err
adel
ossant
os.
9.-
Aldescar
garunficheronohagascli
cen“habi
li
tarcont
enido”sal
voqueconfíesenlaf
uente
delaqueprocede.Sialdescar
garunarchi
votesoli
cit
apermisoparahabi
l
itarelcont
eni
do,no
tefí
es,podr
íai
nici
arseladescargadel
malware.

10.-
Antelamenorsospecha,
borraelmensaj
eocuel
galall
amada.Estoesextensi
voacor
reos,
páginasweb,mensajesSMS,WhatsAppEncual
qui
ersit
ioolugar,not
efí
es,
ymenosenel
tr
abajo,aunquequi
enteenví
ealgoseatujef
eotumejorcl
iente.

Comoel
i
minarunv
irusi
nfor
mát
ico.

Par
aevit
arquetuequi
poseainf
ect
adoporl
osv
irus,
debesi
nst
alarunbuensof
twar
eant
ivi
rusy
act
ual
i
zarlodef
ormaregul
ar.

Cadadi
spositi
voexter
no( CD-ROM,pendri
ve,di
scoduroexter
no..
.)queinser
tesentuequi
po,
cadamail
quer eci
basycadaar chi
voquetedescarguesdebeserveri
fi
cado,aunquepr
ovenga
deunapersonadeconfianza.Éloel
lapuedenestarenv
iandovi
russinsaberl
o.

Losbuenossoftwar
esanti
vi
r usprev
ienencasit
odoriesgodei
nfecci
ón.Perosialgúnvi
rus
l
ograrai
nfect
aralequi
po,elsoft
warepodrárepararl
osdañosyevit
arlopeor.Losanti
vi
rus
ti
enenvar
iasfunci
ones:

*Elescáner"enacceso"permiteelanál
isisent i
empor ealdeunf i
cherooune-mail;
est áact i
vo
defor mapermanent eyescaneatodoloquei nt
ent esabri
rjustoantesdequehayasaccedi do.
Cuandoel escaneoenaccesoest áacti
v o,elordenadort eloseñalaconunpequeñoi conoenl a
partedeabajoal aderechadelapantall
a.Si hacescl i
csobr eeli
cono,accedesaunapant all
a
enlaquepuedesest abl
ecerl
aspropiedadesdel anti
vir
us.Dependiendodecómot engas
configur
adoel anti
vi
rus(fr
ecuenci
adeact ual
ización,fr
ecuenciadeescaneo…),puedeinfluiren
l
av eloci
daddet uPC, sobr
etodosi esunpocoant i
guo.

*Elescánerporpet i
ciónnof unci
onasinosel oindi
cas.Puedesanal i
zarunar chi
vo,undossi
ero
undiscosospechoso.Ohacerunanál i
sisdetodotudiscoduropar alocal
izarvir
useventual
es.
Lamay orpartedelosantivi
ruspermit
enpr ogr
amarestapet i
ción,porejemplo,cadasábadopor
l
anoche( el
igeunahor aenlaquenosueñasest arf
rentealordenador).Peroesnecesari
oque
elequipoest éencendido.Enfuncióndelnúmerodef i
cherospresentesent udiscoduro,l
a
operaciónpuededur arunosmi nutosounashor as.

Lospaquet
esant
ivi
rus

Bar
uchsi
err
adel
ossant
os.
Lossoft
war esantivi
rusmásconoci
dosson, si
nduda, McAfeeVir
usCanyNor t
onAnti
Virus,
aunquenonosat r
evemosaasegurarqueseanlosmej ores.Nohayningúnpr
ogramaquesea
capazdeseref ect
ivocontrat
odosl
osv i
russiempre.Loscreador
esdev ir
ussondemasiado
astut
osparaeso.Tododependedel arapidezdesali
dadel asnovedadesydelafr
ecuenci
acon
l
aqueact uali
cestuant i
vi
rus.

Ot
rospr
ogr
amasant
ivi
rusquepuedenser
tedegr
anut
il
idad:
AVG,
Kasper
sky
,SophosyPanda

Avastesunsof
twaregrat
uitoquepuedesdescar
gart
edir
ectamentedelared.Par
ecidoala
ver
siónpar
ausuari
oparti
culardeAnti
Vir.Tambi
énesgratui
toHouseCal
l.Est
esoftwarenoes
descar
gabl
e,el
análi
sisdelosarchi
vossehaceadist
ancia.

Atención:noesnecesarioinst
alarent
uordenadorvar
iosti
posdeant i
vir
us.Alcont
rar
io,
hay
ri
esgodequei nt
erfi
erannegati
vamenteent
reell
os.Cuandoinst
alesunonuevo,borr
apri
meroel
anteri
or.Yrecuerdaquelaactuali
zaci
ónconst
anteesloquegarantizaunaadecuada
protecci
ón.

Fuent
esdei
nfor
maci
ón.

ht
tps:
//www.pl
usesmas.com/nuev
as_
tecnol
ogi
as/
trucos/
segur
idad_
vir
us/
como_
combat
ir
_los_
vi
rus_
inf
ormati
cos/116.
html

ht
tp:
//asl
e.es/
2017/
03/
15/
10-
medi
das-
basi
cas-
par
a-pr
eveni
r-
un-
ataque-
de-
vir
us-
inf
ormat
ico/

ht
tps:
//t
ecnol
ogi
a-i
nfor
mat
ica.
com/
ti
pos-
de-
vir
us-
comput
ador
as/

Bar
uchsi
err
adel
ossant
os.

También podría gustarte