Está en la página 1de 9

Adware

Este software se instala de forma disimulada o directamente oculta, y nos muestra


anuncios donde antes no se exhibían.

Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad
operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos
de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.
Spyware

El software espía recopila información de un equipo y los transmite a otra entidad


externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de
este trasvase documental muy peligroso. La información robada se puede utilizar para
chantajear a la víctima.

Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente causar
destrucción o caos en la computadora de destino, se suele conocer como malware.

Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o


los corrompen, añadiendo además su código para seguir siendo contagiados a otros
equipos vía email, por ejemplo.
Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un


teléfono móvil, y pide un rescate económico a la víctima para liberarlo.

De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá


publicada en redes sociales o foros digitales, si se trata de documentación de carácter
sensible.

Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material
audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o
capítulos de Juego de Tronos).
Gusanos
Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo
vía email u otras vías de contacto, como redes domésticas y de WiFi.

Por esto es importantísimo tener especial cuidado con los datos que insertamos
cuando estamos conectados a redes inalámbrica de acceso público.

Troyano

En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento


del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue
aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que
dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados
penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando
que se trataba de una ofrenda para el dios Poseidón.

Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque
nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de
gatitos o cualquier otro incentivo que nos motive.

Y después, cuando ejecutamos este software, el atacante tiene acceso completo a


nuestro sistema, pudiendo hacer con él lo que desee.
Denegación de servicio

Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por
motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots,
que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es
inaccesible para sus usuarios o clientes.
Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables


(por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.

¿Qué debes hacer para prevenir el contagio de virus en tus equipos?


8 consejos clave:

1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente.

2. No aceptes software de ningún tipo cuyo origen


desconozcas, y que solicite la desactivación de tu antivirus.

3. No hagas clic en los pop-ups (ventanas emergentes)


que aparecen en los navegadores.

4. Si tu navegador web te avisa de que una página no es


segura, abandónalainmediatamente.
5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya
sea email, Messenger, etc.

6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo


recibido, incluso aunque provenga de fuentes fiables como contactos del trabajo o
amigos.

7. Jamás abras archivos provenientes de cadenas de emails.

8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins o


scripts para ello, acude a la página oficial de los programadores y asegúrate de que se
trata del archivo correcto.
¿Qué es un virus?

En informática, un virus de computadora es un programa malicioso desarrollado por programadores


que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos,
robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.

El término usado para englobar todos estos códigos es malware, formado por la unión de las
palabras malicious y software, es decir, software maléfico. Actualmente, existen muchos tipos de
virus(malware), con comportamientos característicos que permiten clasificarlos en diferentes
categorías.

Estos pequeños programas de computadora tienen la capacidad de incorporar (“infectar”) su código


en otros programas, archivos o sistemas y usarlos para hacer copias de sí mismos. El término “virus
de computadora” fue instalado en 1983 por el ingeniero eléctrico americano Fred Cohen, que
concluyó su doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en los virus
biológicos, la mas pequeña forma de vida conocida, que se reproducen infectando una célula y
usando el material genético de esta para crear nuevos especímenes. Hoy existen muchos tipos de
virus, clasificados de acuerdo con sus acciones o características, como virus infectores de archivos,
virus de boot, virus de macro, de redes, de script, furtivos, polimórficos, etc.

TIPOS DE VIRUS DE COMPUTADORA

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

VIRUS DE BOOT

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.

TIME BOMB O BOMBA DE TIEMPO

Los virus del tipo “bomba de tiempo” son programados para


que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron
famosos, como el “Viernes 13” y el “Michelangelo”.
LOMBRICES, WORM O GUSANOS

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron
a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este
tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que
al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose
a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran
aquel e-mail, reiniciando el ciclo.

Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar
otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o
worms, con muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan archivos),
otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras.

TROYANOS O CABALLOS DE TROYA

Ciertos virus traen en su interior un código aparte,


que le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de
Troya.

Inicialmente, los caballos de Troya permitían que la


computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma
el invasor podría leer, copiar, borrar y alterar datos del
sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como
contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya,
como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-
mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección
en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje
dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la
contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para
saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador a
otro, como es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser
deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios
en general. Muchas veces, los caballos de Troya estan compuestos de dos partes: un programa
llamado cliente, que queda en la máquina del atacante, y otro llamado servidor, que queda en la
máquina de la víctima. El componente cliente se comunica con el servidor, posibilitando que un
intruso robe contraseñas y otra informacion privada, o incluso tome control total del sistema
invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y
del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.

HIJACKERS

Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el
Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de
software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el


significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo
monitorizada.Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger,
lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la computadora
atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados
como si fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de
grabar también las páginas que el usuario visita y el área del click del mouse, por eso están siendo
llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del ordenador).

ZOMBIE

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.

BACKDOORS

La palabra significa, literalmente, “puerta trasera” y se refiere a


programas similares al caballo de Troya. Como el nombre sugiere,
abren una puerta de comunicación escondida en el sistema. Esta
puerta sirve como un canal entre la máquina afectada y el intruso,
que puede, así, introducir archivos maléficos en el sistema o robar
informacion privada de los usuarios.

Tales clasificaciones no engloban todos los tipos de virus (malware) y


se refieren sólo a los ejemplares “puros”. En la práctica, lo que se
observa cada vez más es una mezcla de características, de tal forma
que ya se habla de worm/trojans y otras especies de códigos
maléficos híbridos. Así, es perfectamente posible que un malware se
disemine por e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también
robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el creador del
programa — exactamente como lo hace un caballo de Troya.

VIRUS DE MACRO

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas
en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros
virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.

LOS VIRUS EN OTROS MEDIOS


Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa
PC, aunque hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares,
tablets, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de
estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los
especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos
con acceso a internet, los hackers se interesan cada vez más por atacar a estos nuevos medios de
acceso a internet.

CLASIFICACIÓN DE LOS VIRUS DE COMPUTADORAS

En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que
describimos a continuación:

VIRUS QUE INFECTAN ARCHIVOS

Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los
llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el
momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando
son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario
acceda a sus programas para poder infectarlos.

VIRUS QUE INFECTAN EL SECTOR DE ARRANQUE DE LA COMPUTADORA

Este grupo contiene a los virus informáticos que pueden


alojarse en el sector de arranque de nuestro disco duro,
y desde allí lanzar sus rutinas de ejecución. Recordemos
que este sector de arranque es vital para el
funcionamiento del equipamiento. Esta clase de virus
posee la habilidad de residir en la memoria de la
computadora.

Fuera de estos dos grandes grupos de virus, existe


además un tercero, en el que se incluyen los llamados
virus de tipo Multipartite. Esta definición agrupa a los
virus que infectan archivos y al sector de arranque
indistintamente.

También podría gustarte