Está en la página 1de 2

TIPOS DE VIRUS

Cesar Augusto Pulgarin Paredes - 2016251001 (cesarpp98@gmail.com)

Fundación Universidad Internacional del Trópico Americano, Yopal, Colombia

En este informe hablaremos sobre que es un virus computadora es encendida y el sistema operativo se
y sus distintos tipos. carga.
I. ¿QUÉ ES UN VIRUS INFORMÁTICO? Time Bomb o Bomba de Tiempo

En informática, un virus informático es un programa Los virus del tipo “bomba de tiempo” son
malicioso desarrollado por programadores que programados para que se activen en determinados
infecta un sistema para realizar alguna acción momentos, definido por su creador. Una vez
determinada. Puede dañar el sistema de archivos, infectado un determinado sistema, el virus solamente
robar o secuestrar información o hacer copias de sí se activará y causará algún tipo de daño el día o el
mismo e intentar esparcirse a otras computadoras instante previamente definido. Algunos virus se
utilizando diversos medios. hicieron famosos, como el “viernes 13” y el
“Michelangelo”.
El término implementado para englobar estos
códigos es malware, formado por la unión de las Lombrices, worm o gusanos
palabras malicious y software, es decir, software
Con el interés de hacer un virus pueda esparcirse de
maléfico. Actualmente, existen varios tipos de virus
(malware), con comportamiento característicos que la forma más amplia posible, sus creadores a veces,
permiten clasificarlos en diferentes clases. dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus
Estos diminutos programas de computadora tienen la de forma que sólo se repliquen, sin el objetivo de
capacidad de integrar (“infectar”) su código en otros causar graves daños al sistema. De esta forma, sus
programas, archivos o sistemas y usarlos para hacer autores tratan de hacer sus creaciones más conocidas
copias de sí mismos. El término “virus de en internet. Este tipo de virus pasó a ser llamado
computadora” fue instalado en 1983 por el ingeniero gusano o worm. Son cada vez más perfectos, hay una
eléctrico americano Fred Cohen, que concluyó su versión que, al atacar la computadora, no sólo se
doctorado en 1986 con un trabajo sobre este asunto. replica, sino que también se propaga por internet
El nombre fue usado debido a los virus biológicos, la enviándose al e-mail que están registrados en el
más diminuta forma de vida conocida, que se
cliente de e-mail, infectando las computadoras que
expanden infectando una célula y usando el material
abran aquel e-mail, reiniciando el ciclo.
genético de esta para crear nuevos modelos. Hoy
existen muchos tipos de virus, clasificados de Tienen la capacidad de hacer copias de sí mismos, al
acuerdo con sus acciones o características, como contrario de los virus no necesitan infectar otros
virus infectores de archivos, virus de boot, virus de programas para esta tarea. Basta que sean ejecutados
macro, de redes, de script, furtivos, polimórficos, etc.
en un sistema. Hay varios gusanos o worms, con
muchas funcionalidades diferentes. Algunos son
II. TIPOS DE VIRUS DE COMPUTADORA
destructivos (borran o dañan archivos), otros sólo se
Ahora hablaremos en detalle sobre los distintos tipos de diseminan en gran cantidad provocando atascos en
virus informáticos hasta ahora conocidos: las redes de computadoras.
Virus de boot Troyanos o caballos de Troya
Uno de los principales tipos de virus renombrado, el Ciertos virus traen en su interior un código aparte,
virus de boot infecta la partición de inicialización del que le permite a una persona acceder a la
sistema operativo. El virus se activa cuando la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se estudios, una computadora que está en internet en
dé cuenta de esto. Estos códigos son denominados esas condiciones tiene casi un 50% de chances de
Troyanos o caballos de Troya. convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre
Principalmente, los caballos de Troya permitían que
con fines criminales.
la computadora infectada pudiera recibir comandos
externos, sin el entendimiento del usuario. De esta Backdoors
forma el usurpador podría leer, copiar, borrar y
La palabra significa, literalmente, “puerta trasera” y
alterar datos del sistema. Hoy en día los caballos de
se refiere a programas similares al caballo de Troya.
Troya buscan robar datos confidenciales del usuario,
Como el nombre sugiere, abren una puerta de
como contraseñas bancarias.
comunicación escondida en el sistema. Esta puerta
Hijackers sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos
Los hijackers son programas o scripts que raptan
en el sistema o robar información privada de los
navegadores de Internet, mayormente el Internet
usuarios.
Explorer. Cuando eso pasa, el hijacker modifica la
página inicial del explorador e imposibilita al usuario Virus de Macro
cambiarla, muestra publicidad en pop-ups o ventanas
Los virus de macro (o macro virus) vinculan sus
nuevas, instala barras de herramientas en el
acciones a modelos de documentos y a otros archivos
navegador y pueden impedir el acceso a
de modo que, cuando una aplicación carga el archivo
determinadas webs (como webs de software
y ejecuta las instrucciones contenidas en el archivo,
antivirus, por ejemplo).
las primeras instrucciones ejecutadas serán las del
Keylogger virus.
El KeyLogger es una de las variedades de virus Los virus de macro son parecidos a otros virus en
existentes, la representación de los términos en inglés varios aspectos: son códigos escritos para que, bajo
que más se adapta al contexto sería: Capturador de ciertas condiciones, este código se “reproduzca”,
teclas. Luego que son ejecutados, normalmente los haciendo una copia de él mismo. Como otros virus,
keyloggers quedan ocultos en el sistema operativo, pueden ser desarrollados para causar daños,
de manera que el perjudicado no tiene manera de presentar un mensaje o hacer cualquier cosa que un
saber que está siendo monitorizado. Hoy en día los programa pueda hacer.
keyloggers son diseñados para medios ilícitos, como
III. CONCLUSIONES
por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de Un virus es un programa pensado para poder
conocimiento para poder obtener contraseñas reproducirse y replicarse por sí mismo,
personales, como de cuentas de email, Facebook, introduciéndose en otros programas ejecutables o en
entre otros. Existen tipos de keyloggers que apresan zonas reservadas del disco o la memoria. Sus efectos
el monitor de la víctima, de manera de saber, quien pueden no ser nocivos, pero en muchos casos hacen
implantó el keylogger, lo que la persona está un daño importante en el ordenador donde actúan.
haciendo en la computadora. Pueden permanecer inactivos sin causar daños tales
Zombie como el formateo de los discos, la destrucción de
ficheros, etc.
El estado zombie en una computadora ocurre cuando
es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente
esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Según

También podría gustarte