More Related Content Similar to Tipos de virus (20) More from Sara Perez Cancino (20) Tipos de virus2. En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e
intentar esparcirseaotrascomputadorasutilizandodiversosmedios.
TIPOS:
VirusdeBoot
Unodelosprimerostiposdevirusconocido,elvirusdebootinfectalaparticióndeinicializacióndelsistema
operativo.Elvirusseactivacuandolacomputadoraesencendidayelsistemaoperativosecarga.
TimeBomboBombadeTiempo
Losvirusdeltipo"bombadetiempo"sonprogramadosparaqueseactivenendeterminadosmomentos,
definidoporsucreador.Unavezinfectadoundeterminadosistema,elvirussolamenteseactivaráycausará
algúntipodedañoeldíaoelinstantepreviamentedefinido.Algunosvirussehicieronfamosos,comoel"Viernes
13"yel"Michelangelo".
3. Lombrices,wormogusanos
Conelinterésdehacerunviruspuedaesparcirsedelaformamásampliaposible,suscreadoresaveces,dejaron
deladoelhechodedañarelsistemadelosusuariosinfectadosypasaronaprogramarsusvirusdeformaque
sóloserepliquen,sinelobjetivodecausargravesdañosalsistema.Deestaforma,susautorestratandehacer
suscreacionesmásconocidaseninternet.Estetipodeviruspasóaserllamadogusanooworm.Soncadavez
másperfectos,hayunaversiónquealatacarlacomputadora,nosólosereplica,sinoquetambiénsepropaga
porinternetenviandosealose-mailqueestánregistradosenelclientedee-mail,infectandolascomputadoras
queabranaquele-mail,reiniciandoelciclo.
TroyanosocaballosdeTroya
Ciertosvirustraenensuinterioruncódigoaparte,quelepermiteaunapersonaaccederalacomputadora
infectadaorecolectardatosyenviarlosporInternetaundesconocido,sinqueelusuariosedecuentadeesto.
EstoscódigossondenominadosTroyanosocaballosdeTroya.
Inicialmente,loscaballosdeTroyapermitíanquelacomputadorainfectadapudierarecibircomandosexternos,
sinelconocimientodelusuario.Deestaformaelinvasorpodríaleer,copiar,borraryalterardatosdelsistema.
ActualmenteloscaballosdeTroyabuscanrobardatosconfidencialesdelusuario,comocontraseñasbancarias.
Losviruseranenelpasado,losmayoresresponsablesporlainstalacióndeloscaballosdeTroya,comopartede
suacción,puesellosnotienenlacapacidaddereplicarse.Actualmente,loscaballosdeTroyayanollegan
exclusivamentetransportadosporvirus,ahorasoninstaladoscuandoelusuariobajaunarchivodeInternetylo
ejecuta.Prácticaeficazdebidoalaenormecantidaddee-mailsfraudulentosquelleganalosbuzonesdelos
usuarios.Talese-mailscontienenunadirecciónenlawebparaquelavíctimabaje,sinsaber,elcaballodeTroya,
envezdelarchivoqueelmensajedicequees.Estaprácticasedenominaphishing,expresiónderivadadelverbo
tofish,"pescar"eninglés.Actualmente,lamayoríadeloscaballosdeTroyasimulanwebsbancarias,"pescando"
lacontraseñatecleadaporlosusuariosdelascomputadorasinfectadas.Existendistintasformasparasabersi
estásinfectadoconuntroyanoycómoeliminarlodetuPC.
Hijackers
Loshijackerssonprogramasoscriptsque"secuestran"navegadoresdeInternet,principalmenteelInternet
Explorer.Cuandoesopasa,elhijackeralteralapáginainicialdelnavegadoreimpidealusuariocambiarla,
muestrapublicidadenpop-upsoventanasnuevas,instalabarrasdeherramientasenelnavegadorypueden
impedirelaccesoadeterminadaswebs(comowebsdesoftwareantivírus,porejemplo).
Keylogger
ElKeyLoggeresunadelasespeciesdevirusexistentes,elsignificadodelostérminoseninglésquemásse
adaptaalcontextosería:Capturadordeteclas.Luegoquesonejecutados,normalmenteloskeyloggersquedan
escondidosenelsistemaoperativo,demaneraquelavíctimanotienecomosaberqueestásiendo
monitorizada.Actualmenteloskeyloggerssondesarrolladosparamediosilícitos,comoporejemplorobode
contraseñasbancarias.Sonutilizadostambiénporusuariosconunpocomásdeconocimientoparapoder
obtenercontraseñaspersonales,comodecuentasdeemail,MSN,entreotros.Existentiposdekeyloggersque
capturanlapantalladelavíctima,demaneradesaber,quienimplantóelkeylogger,loquelapersonaestá
haciendoenlacomputadora.Cómoloskeyloggernosrobanlainformación?Cómocuidarse?
4. Zombie
Elestadozombieenunacomputadoraocurrecuandoesinfectadayestásiendocontroladaporterceros.
Puedenusarloparadiseminarvirus,keyloggers,yprocedimientosinvasivosengeneral.Usualmenteesta
situaciónocurreporquelacomputadoratienesuFirewally/osistemaoperativodesatualizado.Segúnestudios,
unacomputadoraqueestáeninternetenesascondicionestienecasiun50%dechancesdeconvertirseenuna
máquinazombie,pasandoadependerdequienlaestácontrolando,casisiempreconfinescriminales.
VirusdeMacro
Losvirusdemacro(omacrovirus)vinculansusaccionesamodelosdedocumentosyaotrosarchivosdemodo
que,cuandounaaplicacióncargaelarchivoyejecutalasinstruccionescontenidasenelarchivo,lasprimeras
instruccionesejecutadasseránlasdelvirus.
Losvirusdemacrosonparecidosaotrosvirusenvariosaspectos:soncódigosescritosparaque,bajociertas
condiciones,estecódigose"reproduzca",haciendounacopiadeélmismo.Comootrosvirus,puedenser
desarrolladosparacausardaños,presentarunmensajeohacercualquiercosaqueunprogramapuedahacer.
Nuevosmedios
Muchosehabladeprevencióncontravirusinformáticosencomputadoraspersonales,lafamosaPC,peropoca
gentesabequeconlaevoluciónhoyexistenmuchosdispositivosquetienenaccesoainternet,comoteléfonos
celulares,handhelds,telefonosVOIP,etc.Hayvirusquepuedenestaratacandoyperjudicandolaperformance
deestosdispositivosencuestión.Porelmomentosoncasosaislados,peroeltemorentrelosespecialistasen
seguridaddigitalesqueconlapropagacióndeunainmensacantidaddedispositivosconaccesoainternet,los
hackerssevanaempezarainteresarcadavezmásporatacaraestosnuevosmediosdeaccesoa
internet.Tambiénseviorecientementequelosviruspuedenllegaraproductoselectrónicosdefectuosos,como
pasórecientementeconiPODSdeApple,quetraíanun"inofensivo"virus(cualquierantivírusloelimina,antes
dequeéleliminealgunosarchivoscontenidoseneliPOD).