Está en la página 1de 15

Clasificación

de los virus

Caballo de Virus de
Bombas
Virus mutante Gusanos HOAX Macro/código Virus de boot
Troya Logicas
fuente
Caballo de Troya
El virus troyano es un malware que se muestra al usuario como un programa inofensivo y legítimo.
utiliza nombres falsos para engañar a los usuarios de su verdadera intención y ejecutarlos. Los caballos de Troya
generalmente se instalan en el sistema como software legítimo y útil que puede brindar acceso no autorizado y control
del sistema a los piratas informáticos.

1. El principal objetivo de los virus es modificar la información. El del caballo de Troya es robar la información.
2. El virus no se puede controlar de forma remota. Trojan Horse se puede controlar de forma remota.
3. Los virus se ejecutan a través de archivos ejecutables. Los troyanos se ejecutan a través de un programa y se
interpretan como software de utilidad.

Los troyanos pueden atacar tanto a equipos con Windows, como Mac y también a dispositivos móviles.

Esos archivos fraudulentos suelen provenir de las siguientes fuentes:

 Descarga de programas de redes P2P.


 Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
 Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería
instantánea).
 Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería
instantánea).
 Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
 Conectar a su equipo un dispositivo externo infectado.
Para evitar los troyanos es recomendable:

 Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
 Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
 Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
 Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
 No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
 Evitar la descarga de software de redes p2p.
 Actualizar el software del equipo.

Volver a

menu
Virus mutante
Son virus que mutan, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia
exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de
"aparatos de mutación" (que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden generar
millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabaja intentando
distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.

Realizar copias de seguridad de tus archivos periódicamente.


1. Instala un software antivirus/malware.
2. Mantén actualizado tu software antivirus.
3. Ejecuta análisis programados regularmente con tu software antivirus.
4. Mantén tu sistema operativo actualizado.
5. Protege tu red.
6. Piensa antes de hacer clic.

¿Qué es un virus informático ejemplos?


Un virus de computadora no dista mucho de un virus en la vida real, como por ejemplo, la gripe. Resumen: Un virus
informático, o virus de computadora, es un software malicioso ejecutable o un código que infecta archivos y
programas en su ordenador.
Volver a

Menu
Gusanos
Un virus gusano es un tipo de software malicioso (malware) diseñado para replicarse y propagarse de un ordenador a
otro. Es capaz de replicarse a sí mismo sin ninguna interacción humana y puede propagarse a otros ordenadores de la
misma red, o incluso a ordenadores conectados a Internet. A diferencia de otros tipos de malware, los gusanos están
diseñados para propagarse por sí mismos y pueden ser difíciles de controlar una vez que se han liberado en la red.

Los virus gusano se diferencian de otras formas de malware en que pueden funcionar de forma independiente, sin
intervención humana. Esto significa que pueden causar estragos en ordenadores y redes sin el conocimiento del
usuario. Los virus gusano son especialmente peligrosos porque pueden propagarse rápidamente y causar daños
importantes en poco tiempo. Pueden propagarse a varios ordenadores de la misma red, o incluso a ordenadores
conectados a Internet, en muy poco tiempo. Esta propagación automática puede optar por una o más técnicas,
algunas de estas pueden ser:

1. Correo electrónico: En este caso los worms son capaces de generar automáticamente un correo copiándose
como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar
acortado con alguna herramienta o no, y se envía hacia los contactos de la víctima. Una posible victima puede
ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.
2. Mensajería instantánea: Similar al correo electrónico, en este caso los worms se distribuyen por redes de
mensajería instantánea, WhatsApp, Skype, etc.

Todos los virus gusano comparten algunas características comunes, incluyendo:

 Pueden propagarse rápida y ampliamente


 Pueden replicarse a sí mismos
 Pueden desactivar las medidas de seguridad del ordenador infectado.
 Pueden robar datos y otra información confidencial
 Pueden causar daños importantes en ordenadores y redes

Algunos ejemplos del impacto de los virus gusano incluyen:

 Ralentización o bloqueo de ordenadores


 Borrado de archivos
 Robo de datos y otra información confidencial
 Instalación de software malicioso adicional
 Creación de puertas traseras para otros programas maliciosos

Hay varias medidas que puede tomar para proteger su ordenador de los virus gusano. Entre ellas se incluyen:

 Instalar y mantener actualizado el software antivirus


 Mantener actualizado el sistema operativo y el resto del software
 Utilizar contraseñas seguras
 Limitar el acceso a su ordenador
 Evitar sitios web y correos electrónicos sospechosos
 Hacer copias de seguridad periódicas

Además de ejecutar un análisis completo del sistema con un programa antivirus actualizado, existen otros métodos
para eliminar los virus gusano. Estos incluyen la eliminación manual de los archivos asociados con el virus, el uso de
software especializado para eliminar el virus y la ejecución de una restauración del sistema.
Es importante tener en cuenta que algunos de estos métodos pueden ser difíciles y llevar mucho tiempo, y
normalmente es mejor consultar con un experto si no está seguro de cómo proceder.

Volver a

Menu
HOAX
Es un mensaje que recibimos generalmente vía correo electrónico, en el que se alude a virus falsos u otras supuestas
amenazas que podrían dañar nuestro equipo de forma terrible.
Las redes sociales y servicios de mensajería son vía frecuente de recepción de bulos, que nunca provienen de nadie
pero aspiran a ser replicados por todos. Las características del punto anterior se repiten en ellas y el mejor modo de
combatirlos es simple: no replicándolos.
No esparcir información poco confiable a los contactos que, a fin de cuentas, confían en el nexo que tienen con
nosotros (y por ende se muestran más receptivos ante la información).
Cinco señales de alarma:
1. se solicita reenviar el mensaje a tantas personas como sea posible
2. se amenaza con consecuencias si se ignora esta solicitud
3. no se nombra la fuente que añadiría credibilidad a la noticia o se da una fuente falsa
4. no se citan detalles acerca del autor y el origen de la información
5. información sobre el tiempo, como "la semana pasada" o "el día de ayer" - nunca se menciona un claro
momento en el tiempo
6. En muchos casos, la estructura del mensaje indica que se ha copiado y reenviado en numerosas ocasiones. Esto
se puede reconocer porque el texto ya no tiene ningún formato o en el correo electrónico aparecen
numerosos destinatarios.

Si recibes un hoax, lo aconsejable es ignorar sus instrucciones y eliminarlo inmediatamente, sin reenviárselo a nadie
para evitar su expansión. 
Volver a

Menu
Virus de macro/código fuente
Denominados así por tratarse de una amplia gama de virus que llegan al ordenador (infectan exclusivamente una
computadora), y que se adhieren a los archivos de Word y Excel, tienen por característica duplicar este archivo y
generar la emisión de correos electrónicos o de mensajes en cualesquiera de las plataformas.
Los virus de macro funcionan incrustando código malicioso en archivos de datos, como documentos u hojas de cálculo.
Este código se activa en cuanto se abren los archivos o se habilitan las macros, tras lo cual comienza a infectar otros
archivos en su dispositivo. Los documentos de Microsoft Word son portadores comunes de virus de macro.
Cómo mantenerse a salvo de virus de macro
La primera consigna que debemos recordar para mantenernos a salvo de malware, es utilizar el sentido común. Si
recibimos un correo electrónico en donde se nos informa que ya tenemos disponible un paquete, pero nosotros no
esperamos ninguno, es obvio que es una trampa, y por lo tanto no deberemos abrirlo.
En el caso de las macros, si abrimos un archivo, y se nos muestra la notificación para activar las macros, lo primero
que tenemos que pensar es sí es necesario para el documento contener macros. En el caso de que el documento solo
contenga texto y algunas imágenes, entonces no hay necesidad de macros, por lo tanto es un engaño.

Cómo luchar contra los virus de macro


Una de las primeras cosas que suelen aconsejarse para luchar contra los virus de macro es utilizar un antivirus
moderno y actualizado, el cual evitará que se descargue malware a nuestra PC o que se filtre información fuera de
nuestro equipo.
Sin embargo, lo mejor que podemos hacer es tener cuidado y seguir una serie de consejos hasta tenerlos bien
asimilados. Un buen ejemplo de ello es al momento de abrir un documento Word que pensamos que pueda albergar
en su interior virus de macro mantener presionada la tecla “Mayúsculas”, lo que evitará que las macros se ejecuten.
Eliminar virus de macro
Lamentablemente, si somos usuarios que no nos tomamos muy en serio la seguridad, infectarnos con algún tipo de
virus de macro es muy sencillo, y lo peor de todo es que el antivirus que tenemos instalado en nuestra PC no nos sea
de gran ayuda, lo único que pueden hacer es ayudarnos a limpiar en el caso de que el virus de macro descargue otras
amenazas o envíe o reciba datos fuera o hacia nuestra computadora.

Volver a

Menu
Bombas de Logicas
Una bomba lógica es un virus informático que contiene una bomba lógica, un código malicioso que desencadena un ataque
cuando se cumplen condiciones específicas.  Condiciones positivas  hace referencia a algo que pasa, como abrir un programa,
mientras que  condiciones negativas  hace referencia a algo que no pasa, como alguien que no inicia sesión.
Las bombas lógicas suele instalarlas alguien con un nivel de acceso alto, como un administrador del sistema. Una persona con
este perfil puede causar el caos al instalar bombas lógicas en múltiples sistemas y programarlas para que «exploten»
simultáneamente cuando ocurre un determinado evento, como cuando se elimina un empleado de la base de datos de salarios
de la empresa.

Otro nombre para una bomba lógica es  código slag, que hace referencia al código manipulado que convierte en malicioso un
programa que de otro modo sería seguro. Las  bombas de tiempo  son un tipo popular de bomba lógica. En ocasiones, ambos
términos se usan de forma indiferente. Las bombas lógicas también se llaman  bombas de código  o  ciberbombas.

Independientemente del nombre, el método de ataque de una bomba lógica está claro:  permanecer dormida en el software
infectado hasta que estalla. Los ataques más comunes incluyen datos dañados, eliminación de archivos y vaciado de discos
duros.

El funcionamiento de una bomba lógica depende de su creador. Cada bomba lógica es única, razón por la cual son
difíciles de rastrear. Por lo general, se personalizan para que sean lo más indetectables posible. Las bombas lógicas
suelen camuflarse para parecer un virus de ordenador típico, o pueden insertarse en otros tipos de malware como los
gusanos. Los gusanos y los virus son diferentes, pero a las bombas lógicas no les importa: puede destruir por medio de
cualquiera de ellos.
A los hackers les gusta empaquetar bombas lógicas en virus y malware, por lo que, en general, la seguridad del sitio
web es una primera línea de defensa sólida. Si practica una buena higiene en Internet, puede mantener limpio su
sistema.
Como segunda línea de defensa, obtenga un software antivirus de calidad que pueda detectar bombas lógicas en
tiempo real y eliminarlas de su sistema.

Volver al
Menu
Virus de boot
O también conocido como virus de arranque, es aquel que solamente se activa al momento de que se inicia el
dispositivo, su forma de invasión solo proviene de un dispositivo externo llámese disquete, cd, o pen drive.
Al infectar un disco, los virus de inicio sustituyen el código por el de un programa que adquiere control cuando se inicia
el sistema. A fin de infectar al sistema, el virus obligará al sistema a leer la memoria y entregar el control, no al
programa de inicio original, sino al código del virus.

Los discos flexibles solamente pueden ser infectados de una forma. El virus escribe su código en lugar del código
original del sector de arranque del disco.
Si crees que tu sistema tiene un virus en el sector de arranque y buscas remover el virus del sector de arranque, te
ayudaremos.
Es posible eliminar el virus del sector de arranque y analizaremos dos formas sencillas. Los métodos implican:
 Usar software antivirus
 Usar servicio manual

Volver al

Menu

También podría gustarte