Está en la página 1de 5

Programas o virus que afectan la computadora

Virus informático.

Su objetivo es alterar el funcionamiento de un


dispositivo y para cumplirlo necesita la
intervención del usuario, es decir que lo
ejecutes una vez que está en tu computadora. Al
ejecutarse infecta los ficheros del ordenador, toma
el control y se propaga dañando seriamente el
dispositivo. Este tipo de malware es totalmente
visible y viaja dentro de archivos ejecutables como
los .exe de Windows, pero con nombres de otras
aplicaciones para engañarte y lograr su cometido.
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar.

Gusano informático.

Su objetivo es el mismo del virus informático; sin


embargo, actúa diferente ya que no necesita ser
ejecutado por el usuario ni modificar ningún
archivo para infectar tu computadora. Como el
anterior, también se replica a sí mismo para
expandirse por las redes a las que está conectado el
equipo. Así, el gusano intenta obtener las
direcciones de otros ordenadores a través de tus
listas de contactos para enviarles copias e
infectarlos también. Este tipo de malware es difícil de
detectar ya que no afecta el funcionamiento del equipo, lo que si provoca es que
algunas tareas simples sean vuelvan muy lentas. Otra forma de detectarlo es
cuando se envían mensajes por correo electrónico o redes sociales sin tu
consentimiento. Respecto a su uso es muy común para crear botnets, es decir
redes de ordenadores “zombis” que actúan de forma simultánea cuando el
operador le da la orden de enviar spam de forma masiva o realizar ataques como
el DDoS.
Troyano.

Así como el Caballo de Troya de la Odisea de


Homero que fue utilizado para engañar a los
troyanos, este tipo de malware se disfraza
de archivos legítimos para que una vez
que lo ejecutes aproveche las
vulnerabilidades de tu equipo y empiece a
robar tu información sin que te des
cuenta. A diferencia del virus o gusano
informático no se propaga a sí mismo. Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no autorizado.3

Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene
que acceder y controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido
a que aparentemente no causa daños en los sistemas, pero causan también otra
clase de perjuicios, como el robo de datos personales.

Spyware.

Su objetivo es ser el espía que recolecta


información del usuario o empresa sin su
autorización. Este software malicioso se instala por
sí solo o mediante una segunda aplicación, actúan a
escondidas tratando de no dejar rastro para que no
te des cuenta y sigas actuando con como si nada
pasará. Así, el spyware monitoriza y recopila
datos sobre las acciones realizadas en un equipo,
el contenido del disco duro, las aplicaciones
instaladas o del historial de Internet. Además, también puede instalar otras
aplicaciones. El resultado no es de extrañar, pues el spyware actúa con sigilo abriéndose
camino en su ordenador sin que usted sea consciente ni lo permita: se adhiere a su sistema
operativo de tal forma que su presencia en el ordenador infectado queda asegurada. Es
posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al
aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó
sin leer la letra pequeña.

Con independencia de cómo invada su equipo, el spyware se ejecuta silenciosamente en


segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones
maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla,
pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo
electrónico, datos de formularios en línea, información de uso de Internet y otros datos
personales, como números de tarjetas de crédito.
Adware.

A diferencia de los anteriores este malware no tiene


la intensión de dañar tu equipo, sino de invadirte
de publicidad. Puede presentarse mientras
navegas en internet, en forma de popup (pantalla
emergente), durante la ejecución de un programa o
sustituyendo la publicidad de una página web.
Algunos lo consideran un tipo de spyware porque
pueden recolectar y enviar datos personales. El
adware genera beneficios a su programador desplegando
automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente
que salta durante el proceso de instalación. Y ahí es cuando le empiezan a salir dudosos
programas para perder peso milagrosamente, ofertas con secretos para hacerse rico en el
acto y falsas advertencias sobre virus que invitan a hacer clic sobre ellas. Además, puede
notar que se abren pestañas, que cambia su página de inicio, que obtiene resultados de un
motor de búsqueda del que ni siquiera ha oído hablar o incluso que se le redirige a un sitio
web NSFW. Es cierto que existen aplicaciones de software legítimas que usan la publicidad
en línea, con anuncios normalmente vinculados al programa y que se muestran de la forma
configurada por el programador. El adware es como la versión maligna de este fenómeno.
Podría descargárselo sin entender muy bien cuáles son sus intenciones, o podría acabar en
su PC por medio de un software legítimo en el cual se oculta. Sea cual sea la forma, algún
programa de su ordenador acabará mostrando anuncios que no proceden de las páginas por
las que está navegando.

Ransomware.

Si eres de los que asegura que su vida entera está


en una computadora este podría ser el tipo de
malware al que más le temas. Como su nombre lo
dice secuestra datos cifrándolos para pedir
rescates económicos a cambio de liberarlos.
Ingresa al dispositivo a través de los lomos de
gusanos informáticos u otros tipos de software
malicioso, una vez dentro lo bloquea y muestra en la
pantalla un mensaje intimidatorio informando sobre
el ataque, la cantidad solicitada para el rescate y el método de pago que puede
ser vía SMS, Paypal o bitcoins. Aunque los ataques se han hecho populares desde
mediados de la década del 2010, el primer ataque conocido fue realizado a finales de la
década de los 80, por el Dr. Joseph Popp. 3 Su uso creció internacionalmente en junio del
2013. La empresa McAfee señaló en 2013 que solamente en el primer trimestre, había
detectado más de 250 000 tipos de ransomware únicos.4
Stuxnet

Stuxnet es un virus capaz de tomar el control de


una planta industrial y ahí radica su peligrosidad.
En 2010, esta sofisticada pieza de malware, que
se contagia a través de una memoria USB y
cuya creación se le adjudica a la colaboración
conjunta entre los ejércitos estadounidense e
israelí —aunque ambos han negado esto—, infectó
las instalaciones de una planta de enriquecimiento
de uranio iraní, lo que provocó daños
considerables en sus instalaciones y que el
programa nuclear de este país se retrasara.

Stuxnet es capaz de reprogramar controladores lógicos


programables y ocultar los cambios realizados.3 También es el primer gusano conocido que
incluye un rootkit para sistemas reprogramables PLC.4

La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de
prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la
creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de
Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se
encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo.5
Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación
soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real

Melissa

Antes que ILOVEYOU estuvo Melissa. Lanzado en


1999, Melissa es el primer virus que se
dispersaba de forma masiva a través del
servicio de correo electrónico. Melissa se
esparcía cuando un usuario hacía clic en un enlace
insertado en un correo electrónico; cuando se daba
clic en el archivo adjunto list.doc, el virus se dirigía
al directorio de contactos de Microsoft Outlook y
enviaba un correo electrónico con el mensaje "Aquí está el documento que solicitó
... no se lo muestre a nadie más. ;-) " a los primeros 50 nombres de la lista.

Melissa se distribuyó por primera vez en la discusión del grupo de noticias


Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía
contener una lista de contraseñas con las que se permitía el acceso a 80 sitios
web pornográficos. La forma original del virus fue enviada por e-mail a muchas
personas.
Zeus

Zeus era un virus troyano, lo que quiere decir que su controlador ganaba el
control de algunas funciones de una computadora cuando esta quedaba infectada
con él. Visto por primera vez en 2009 y con víctimas hasta la fecha, Zeus solía
descargarse en un dispositivo a través de descargas y correos electrónicos
engañosos (phishing) y con esto, su controlador adquiría la capacidad de registrar
las pulsaciones del usuario en el teclado y capturar formularios. Este virus fue
utilizado para robar información de acceso de miles de cuentas de Amazon,
Oracle, Bank of America, Cisco, entre otras compañías. Se estima que 1 millón de
dispositivos fueron infectados sólo en Estados Unidos y que la campaña maliciosa
logró recaudar 70 millones de dólares.

My Doom

Es posible que My Doom sea el virus más contagioso de la historia. Este virus,
que accedía a las computadoras a través de correos electrónicos. El virus se
dispersaba a tal velocidad que para 2004, entre 16 y 25% de los correos
electrónicos en el mundo habían sido infectados por My Doom. Este virus permitía
tomar control del dispositivo con el fin de lanzar Ataques de Denegación de
Servicio, de los cuales fueron víctimas empresas como Google y Microsoft, y
enviar correo basura (spam). 

También podría gustarte