Tipos de Virus de Computadoras

35
Tipos de virus de computadoras Comentarios (254) En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Tipos de virus de computadoras Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se

description

Tipos de Virus de Computadoras

Transcript of Tipos de Virus de Computadoras

Page 1: Tipos de Virus de Computadoras

Tipos de virus de computadoras

Comentarios (254)

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Page 2: Tipos de Virus de Computadoras

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,

Page 3: Tipos de Virus de Computadoras

instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Page 4: Tipos de Virus de Computadoras

Nuevos medios

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

Los más terribles: Los virus informáticos más famosos de la historia

El primero: Cuál fue el primer virus informático?

Versión en Inglés:

Types of computer viruses

Unidad 10. Virus en Internet (III)

Page 5: Tipos de Virus de Computadoras

Tipos de virusLos virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.

Gusanos. 

Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Microsoft Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extension .EXE el virus se activará.

Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU

Si recibes un correo que tenga este asunto:TE_ENVIO_ESTA_DIVERTIDA_HISTORIA, puede ser el virus I_LOVE_YOU

Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.

Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el dia 13, si cae en Viernes.

Troyanos.

Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envie por FTP la información grabada en el disco duro.

Macros. 

Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables. 

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

PrecaucionesHoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

Page 6: Tipos de Virus de Computadoras

 No hay que abrir correos de desconocidos o que nos merezcan poca confianza.

 No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".

 También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.

 Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder

mostrar la Vista Previa. Aquí puedes ver cómo hacerlo.

 Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, Hispavista, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

 Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos.

 Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.

De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. 

De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos un disquette o instalamos un programa nuevo.

Es conveniente tener activado el antivirus de forma permanente.

 Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado.

 Si sólo utilizamos software legal es más dificil que nos contagiemos.

 Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

 Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.

Eliminación

Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un

Page 7: Tipos de Virus de Computadoras

programa antivirus. 

Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programasantivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador. 

También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos dan información para la desinfección manual de forma gratuita como, por ejemplo, Panda. Realmente no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las páginas web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar algunos desbarajustes en el sistema operativo ya que para eliminar un virus a mano hay que modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows. 

En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo, pero en otros casos no es tan fácil ya que el código del virus está dentro de archivos que contienen programas necesarios para que funcionen el ordenador y no se pueden borrar. 

Otras veces, además de borrar archivos también hay que borrar elementos del registro de Windows que permiten que el virus se active.

Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos par que no continuemos con la tarea que esta provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico. 

Cuantos más virus sea capaz de detectar mejor será el antivirus, pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además la ponga a disposición de sus clientes a través de una actualización por Internet, lo que asegura la mayor rapidez posible en la protección de los usuarios del programa antivirus.

Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.

Aunque cuando se producen ataques masivos de virus peligrosos algunas compañias suelen proporcionar herramientas de desinfección de forma gratuita. 

Aquí tienes algunos de los antivirus más conocidos.

Panda MacAffee. Norton,Symantec.

En estas direcciones puedes ver como eliminar los correspondientes virus:

Sasser , MyDoom , Netsky   , Zafi

Cortafuegos

Un cortafuegos o firewal (en Inglés) es un sistema hardware y/o software que permite controlar quien entra y quien sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordnenador.

Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espia (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.

Page 8: Tipos de Virus de Computadoras

Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solian protegernos, ya que hace falta un cortafuegos. Actualemente, los cortafuegos suelen venir incluidos con el antivirus y son un complemento más del programa antivirus aunque a veces no suelen estar incluidos en las versiones básicas. Las últimas versiones de Windows XP (a partir del ServicePack2) también incluyen uno

Para configurar un cortafuegos hay que definir unas reglas que determinan quien puede y quien no puede acceder al ordenador..

Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque sino, tu cortafuego impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

Historia

Page 9: Tipos de Virus de Computadoras

El desarrollo de los códigos malignos ha evolucionado desde simples intentos de demostración de conocimiento informático, por parte de programadores individuales hasta formar verdaderos negocios, con jugosas ganancias llevados a cabo por mafias con objetivos precisos.

Los virus informáticos nacieron al mismo tiempo que las computadoras. En 1949, el famoso científico matemático John Louis Von Neumann, escribió un artículo, donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros con una estructura similar. En 1944, Von Neumann ayudó a John Mauchly y J. Presper Eckert, en la fabricación de la ENIAC, una de las computadoras de primera generación. En 1950, construyeron la famosa UNIVAC.

El nombre de virus se debe a su parecido con los virus biológicos, pues se introducen en el ordenador (cuerpo humano), infectan los programas y ficheros (las células) y se reproducen, propagando la infección por el propio sistema, y contagiando a otros sistemas que tengan contacto con el original. El primero en haberlos llamado virus fue Len Adleman.

Antes de la explosión de la microcomputación se hablaba muy poco sobre ellos. La computación estaba sólo al alcance de investigadores y científicos que trabajaban, tanto en universidades como en instituciones privadas y estatales, que manejaban fuertes sumas de dinero y podían pagar los altos costos de sus programas. A su vez, las entidades gubernamentales, científicas o militares, que experimentaron ataques de virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaban millones de dólares a sus contribuyentes. Las empresas privadas, como los bancos y las grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Por tanto, puede decirse que entre 1949 y 1987 el conocimiento sobre los virus informáticos estuvo bastante limitado.

El primer antecedente reconocido de los virus actuales es un juego creado por programadores de la empresa AT&T, Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, como parte de sus investigaciones y su entretenimiento. El juego, llamado "Core Wars", tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa disponía de instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", un antivirus o vacuna que destruía las copias hechas por Core Wars. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia o por órdenes superiores.

En el año 1983, el Dr. Keneth Thomson, uno de los creadores del famoso sistema operativo UNIX y los programadores de AT&T, que trabajaron en la creación de Core Wars, rompieron el silencio acordado, informaron de la existencia del programa y ofrecieron detalles sobre su estructura. A comienzos de 1984, la revista Scientific American, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en los ordenadores personales.

Page 10: Tipos de Virus de Computadoras

Por esa misma fecha, 1984, el Dr. Fred Cohen, en su tesis para optar por el título de Doctor en Ingeniería Eléctrica, presentada en la Universidad del Sur de California, hace una demostración de cómo se podía crear un virus y presentó un virus informático residente en un ordenador. Al Dr. Cohen se le conoce hoy como "el padre de los virus". Cohen es reconocido como el primero en definir los virus informáticos: "Se denomina virus informático a todo programa capaz de infectar a otros programas, a partir de su modificación para introducirse en ellos".

Al mismo tiempo, aparecieron virus en muchos ordenadores personales. Se trataba de un virus, con un nombre similar a Core Wars, escrito en Small-C por Kevin Bjorke, que luego lo cedió al dominio público. ¡La cosa comenzaba a ponerse caliente!

Con posterioridad, los virus se multiplicaron con gran rapidez. Cada día creció el número de virus existentes y hoy son tantos que es imposible registrarlos todos. Aunque cientos de ellos son prácticamente desconocidos, otros gozan de gran popularidad, debido a su extensión y daños causados. 

¿Qué son?

Los virus son Software . Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos, produciendo efectos molestos, perjudiciales e incluso destructivos e irreparables.

El nombre de virus se debe a su parecido con los virus biológicos, pues se introducen en el ordenador (cuerpo humano), infectan los programas y ficheros (las células) y se reproducen, propagando la infección por el propio sistema, y contagiando a otros sistemas que tengan contacto con el original.

¿Quién puede infectarse?

Por el simple hecho de usar el ordenador, aunque sea de forma muy básica, ya se está al alcance de los virus. Todo dependerá del uso que le demos al ordenador.Es fundamental proteger los sistemas informáticos.

¿Por dónde entran los virus ?

Page 11: Tipos de Virus de Computadoras

Los virus siempre proceden del exterior. Pueden entrar a través de:

1.Internet

Correos electrónicos: los virus se camuflan en el correo recibido también puede estar en los archivos adjuntos, ya que disponen de macros, que son un conjunto de instrucciones que se crean para que un programa las realice de forma automática y secuencial. Dentro de dichas instrucciones se puede insertar código vírico (código malicioso). También pueden encontrarse virus en los archivos ejecutables (archivos con extensión .exe).

Las páginas Web. Existen páginas que contienen virus que se instalan en nuestro ordenador.

FTP (Protocolo de Transferencia de Ficheros) es un sistema que sirve para colocar documentos en otros ordenadores que estén en cualquier parte del mundo o para descargar ficheros de dichos ordenadores. Al acceder a una dirección determinada y descargar un fichero, éste se copia directamente en nuestro ordenador, con el consiguiente contagio en caso de contener virus u otra amenaza.

Los sistemas de conversación en línea (Chat IRC) Estos sistemas, como por ejemplo, el Messenger, el skype, … permiten a los usuarios comunicarse con varias personas simultáneamente y en tiempo real. Los ficheros intercambiados pueden estar infectados.

2.Las redes de ordenadores

Sobre todo en el ámbito empresarial hay una clara tendencia a conectar los ordenadores entre sí, lo que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas. Los distintos ordenadores personales conectados a una Red informática realizan miles de transacciones de información diarias, tanto internas como externas (conexión a otras redes de área local o extendida y conexión a Internet). Cualquier fichero infectado con virus u otra amenaza puede entrar y salir de la Red a través de cada uno de los ordenadores conectados, si no están convenientemente protegidos.

3.El DVD y el CD-ROM

Los virus pueden estar en estos discos y pueden infectar al ordenador al hacer uso de ellos.

4.Unidades de disco duro extraíbles (USB)

Existen unidades de disco duro extraíbles que pueden ser utilizadas físicamente en cualquier ordenador. Si la información contenida en estas unidades está infectada, contaminará a nuevos ordenadores.

Page 12: Tipos de Virus de Computadoras

5.Unidades Zip y Dat

Se trata de unidades de disco extraíbles de gran capacidad de almacenamiento de información. También pueden ser un punto de infección.

6.Disquetes

Siguen representando un riesgo de infección para quienes siguen utilizándolos.

¿Qué daños producen?

Para ser conscientes del peligro que suponen los virus, hay que saber bien qué daños puede causar a mi ordenador y qué cosas no puede hacer un virus.

Daños que pueden causar a mi ordenador:

Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.

Algunos de los efectos que pueden causar son:

Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario

no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario,

incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.

Vamos a diferenciar tres tipos de daño:

- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.

- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.

Page 13: Tipos de Virus de Computadoras

- Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.

Cosas que no puede hacer un virus a mi ordenador:

Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. Los virus no pueden afectar al hardware, es decir, al CD-ROM, disquetera, grabadora, etc. Ni tampoco pueden afectar a la información protegida contra escritura. Ni a aquellos elementos que estén cerca del ordenador, como una tarjeta, un disquete, etc.

Sin embargo, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de lectura / escritura para que se desgasten, hacer que se borre la BIOS o hacer que el sensor de temperatura del procesador dé una información falsa, con el peligro de que éste se pueda quemar. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física (hardware).

¿Qué clases hay?

Tipos de virus

No todos los virus son iguales. El nombre genérico de “virus” engloba a varios tipos de programas que actúan de muy diversas formas y tienen diferentes consecuencias.

En la actualidad hay más de 14,000 tipos de virus. No existe una única clasificación de tipos de Virus Informáticos. Cada autor tiene su propia clasificación. Todas las clasificaciones son válidas y muchas veces complementarias unas con otras.

Virus

El tipo más común recibe el nombre genérico de virus. Hay diferentes tipos:

• Virus de fichero Este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con

Page 14: Tipos de Virus de Computadoras

extensiones .exe o .com). Al ejecutar uno de estos programas el virus se activa y produce los efectos dañinos. La mayoría de los virus existentes son de este tipo.

• Virus residentes Se quedan en la memoria RAM del ordenador esperando a que se ejecute algún programa al que infectan. La memoria RAM pierde su contenido cuando se apaga o reinicia el ordenador, por lo tanto, algunos de estos virus desaparecen en cuanto esto sucede; otros, sin embargo, modifican el sistema para reinstalarse cada vez que se encienda el ordenador.

• Virus de arranque Son los que afectan al sector de arranque del ordenador y suelen transmitirse a través de disquetes. Se ocultan en el primer sector de un disco y se cargan en memoria RAM. De esa manera toman el control total para ocultarse, diseminarse y provocar daños. Por lo general reemplazan el contenido del sector de arranque con su propio contenido y desplazan el sector original a otra área del disco. Para eliminarlos, es necesario inicializar el ordenador desde un diskette sin infectar y proceder a removerlo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque original.

• Virus de Macro Son el 80% de todos los virus que hay en el mundo. Son completamente independientes del sistema operativo utilizado. Los macro-virus son pequeños programas escritos en el lenguaje propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. Los virus de macro realizan infecciones sobre los ficheros que se han creado con determinadas aplicaciones o programas, como editores de texto, gestores de base de datos, programas de hoja de cálculo, etc. Este tipo de virus se activa al abrir un archivo infectado dentro del procesador de texto o planilla de cálculo.

• Virus “Bug-ware”Son programas que no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema. Los programas bug-ware no son en absoluto virus informáticos. En realidad son programas con errores, pero el resultado es semejante al de los virus.

Gusanos

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Un gusano informático es un programa independiente capaz de distribuir copias de sí mismo a otros sistemas informáticos (normalmente a través de conexiones de red). Su objetivo es simplemente el de autoreplicarse y no el de causar daños. Introducen caracteres basura en pantalla, documentos y archivos de trabajo. Aprovechan los agujeros de seguridad de programas de correo electrónico para infectar los ordenadores.No necesitan la ejecución de un programa independiente para ser activados, sino que ingresan e infectan el ordenador simplemente visualizando un mail. 

Page 15: Tipos de Virus de Computadoras

Troyanos (Caballos de Troya)

Los troyanos son programas de aspecto inocente que en realidad tienen una actividad nefasta. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.Son verdaderas aplicaciones cliente / servidor, por las cuales cualquier persona con la configuración adecuada, puede controlar a distancia a través de una conexión a Internet los recursos de un ordenador. Los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. Estos virus hacen que la víctima del ataque ejecute un programa (programa servidor del virus), que se autoinstala en el sistema esperando a que el usuario conecte su ordenador a Internet. Una vez conectado, el cliente del programa (hacker), tiene todas las herramientas necesarias para utilizar a distancia el ordenador de su víctima, gestionar parte de sus recursos y obtener la información guardada en sus unidades de almacenamiento.Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. Estos últimos son los llamados keylogger.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Conejos o reproductores

Los conejos o reproductores se reproducen de forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y ejecutarlos para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto de que el sistema principal no puede continuar con el procesamiento normal.

Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se

Page 16: Tipos de Virus de Computadoras

encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.Este tipo de virus incluyen un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute. Por eso los métodos básicos de detección no pueden dar con este tipo de virus.

Bombas lógicas

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas sono: día de la semana concreto, hora concreta, pulsación de una tecla o una secuencia de teclas concreta. Y ejemplos de acciones que pueden realizar son: borrar la información del disco duro, mostrar un mensaje en la pantalla, reproducir una canción o enviar un correo electrónico.

Retro-virus o Virus antivirus

Un retro-virus intenta atacar directamente al programa antivirus incluido en la computadora.Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar al funcionamiento del antivirus.

Virus multipartitos

Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

¿Cómo sé si tengo uno?

¿Cómo puedo saber si mi ordenador está infectado? Síntomas

Algunos síntomas que nos sugieren que un virus se ha introducido en nuestro sistema (aunque a veces esos síntomas tengan otras causas):

Page 17: Tipos de Virus de Computadoras

En directorios y archivos:

o disco o la capacidad de la memoria se ven reducidas de repente.o Desaparecen archivos, carpetas o directorios completos, o bien no podemos

acceder a determinados archivos, o no nos deja guardarlos.o Carpetas y documentos aparecen con los nombres cambiados o sus

propiedades alteradas (fecha de creación o modificación, tamaño...).o No se puede guardar un fichero o utilizar alguno de los discos duros.o Aparecen dos ficheros con el mismo nombre pero diferente extensión. Uno

tiene la extensión .com y el otro .exe: nos indica que el primero puede estar infectado.

o Los archivos son sustituidos por caracteres ilegibles.o Aumenta la longitud (bytes) de los archivos.

En la ejecución de aplicaciones:

o El ordenador trabaja con una lentitud exasperante. La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente

o Algunos programas no se ejecutan.o Al abrir un archivos aparecen errores que antes no existían.o El sistema operativo muestra mensajes de error al realizar operaciones

sencillas en condiciones normaleso Aparecen iconos extraños en el escritorio.

En el funcionamiento del sistema:

No tenemos memoria suficiente para ejecutar programas. El espacio disponible en Aparecen mensajes de error no habituales y de forma continua. El ordenador no arranca como de costumbre o se bloquea o reinicia constantemente. El teclado y el ratón funcionan de manera incorrecta. El ordenador se bloquea (se queda colgado) cuando se están realizando operaciones

sencillas. Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. Sectores erróneos en disquetes y en discos duros.

¿Qué hago si tengo uno ?

¿Qué debo hacer en caso de infección de virus?

Page 18: Tipos de Virus de Computadoras

Cuando uno logra confirmar la presencia de un virus en su ordenador, lo más importante es no perder la calma.

1.- En primer lugar habrá que evitar la expansión del virus y, a continuación, eliminarlo. Si su ordenador forma parte de una red de ordenadores conectados entre sí, comuníquelo al administrador del sistema. Es posible que el virus haya infectado a más de una máquina de la organización.

2.- Después de evitar la expansión del virus, deberá desinfectar el sistema con un buen programa antivirus.

3.- Una vez que haya eliminado el virus del sistema, deberá examinar los demás elementos relacionados, como disquetes, copias de seguridad y soportes extraíbles. De este modo, el equipo no se volverá a infectar accidentalmente. Compruebe todos los disquetes, discos Zip y CD-ROM que se hayan utilizado en el equipo.

4.- En caso de que un archivo haya sido colocado en cuarentena, enviarlo a un centro de investigación donde especialistas en el tema podrán analizarlo y determinar si se trata de un virus nuevo.

5.- Intente recordar quién ha utilizado el equipo durante las últimas semanas. Intente recordar si ha enviado algún archivo adjunto en mensajes de correo electrónico o si recientemente ha copiado algún archivo del equipo en un servidor , página Web, o sitio FTP. En ese caso, explórelos para detectar una posible infección. Si detecta un virus, informe a los usuarios que puedan tener una copia del archivo infectado en su equipo.

Page 19: Tipos de Virus de Computadoras

Tipos de virus informáticos que existen actualmente

  reparacionordenadoresmadrid.org

 

  12 Dic 2013

 

   comentarios: 0

No todos los virus informáticos se comportan, reproduce, o infectan de la misma manera. Es por eso que hay varias categorías diferentes de virus y malware. A continuación enumero y discuto algunos de los tipos más comunes de virus informáticos.

Virus residentesEste tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc

Ejemplos: Randex, CMJ, Meve y MrKlunky.

Los Troyanos:Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.

Page 20: Tipos de Virus de Computadoras

Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.

Los Worms o gusanos:Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.

Virus de macro:Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.

Virus Rootkit:Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.

Los virus polimórficos:Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.

Bombas lógicas o bombas de tiempo:Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.

Los virus de sobrescritura:Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.

Ejemplos: Trio, Trj.Reboot, Trivial.88.D.

Page 21: Tipos de Virus de Computadoras

Además, hay muchos otros tipos de virus informáticos que tienen un potencial alto para infectar los datos digitales. Por lo tanto, es imprescindible que protejas tus datos mediante la instalación de verdadero antivirus de calidad y que actualice su base de datos diariamente. Ya que cada día se lanzan miles de virus en el mundo.

Así que ten cuidado y protege tu ordenador de estos programas maliciosos. Hasta la próxima!

Búsquedas Relacionadas al post:

cuales son los virus informaticos mas comunes

imagenes de todos los virus informaticos residentes como rendex cmj

linux virus informaticos

troyanos de destruccion de datos

virus y tipos de virus

No todos los virus informáticos se comportan, reproduce, o infectan de la misma manera. Es por eso que hay varias categorías diferentes de virus y malware. A continuación enumero y discuto algunos de los tipos más comunes de virus informáticos.

Virus residentesEste tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc

Ejemplos: Randex, CMJ, Meve y MrKlunky.

Los Troyanos:Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.

Page 22: Tipos de Virus de Computadoras

Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.

Los Worms o gusanos:Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.

Virus de macro:Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.

Virus Rootkit:Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.

Los virus polimórficos:Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.

Bombas lógicas o bombas de tiempo:Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.

Los virus de sobrescritura:Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.

Ejemplos: Trio, Trj.Reboot, Trivial.88.D.

Además, hay muchos otros tipos de virus informáticos que tienen un potencial alto para infectar los datos digitales. Por lo tanto, es imprescindible que protejas tus datos mediante la instalación de verdadero antivirus de calidad y que actualice su base de datos diariamente. Ya que cada día se lanzan miles de virus en el mundo.

Page 23: Tipos de Virus de Computadoras

Así que ten cuidado y protege tu ordenador de estos programas maliciosos. Hasta la próxima!

Búsquedas Relacionadas al post:

cuales son los virus informaticos mas comunes

imagenes de todos los virus informaticos residentes como rendex cmj

linux virus informaticos

troyanos de destruccion de datos

virus y tipos de virus

Page 24: Tipos de Virus de Computadoras

SEP

20

30 tipos de virus de computadoraAquí tenemos treinta tipos de virus:  

1.Virus de AcompañanteEstos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

2.Virus de ArchivoLos virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

3.Virus de MacroLos virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". 

4.Virus de MailBombPor lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. 

El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

5.Virus de MircNo se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

6.Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo

Page 25: Tipos de Virus de Computadoras

donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. 

7.Virus de Multi-PartesLos virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

8.Virus de Sector de ArranqueEste tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

9.Virus de VBSDebido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS

Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

10.Virus de Web (active x y java)Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.  De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro. 

11.Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

12.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

13.Lombrices, worm o gusanos Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la

Page 26: Tipos de Virus de Computadoras

computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

14.Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

15.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

16.Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 

17.Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

18.Virus que infectan ficheros.                                                                                                           El 85 por ciento de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.  

19.Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. 

Page 27: Tipos de Virus de Computadoras

20.NewHeur_PEDenominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística. 

21.PolimórficoLo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.22.Virus stealth   Los virus  stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. 

23.Virus de Acción directa                                                                                                              Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra

computadora cuando es ejecutado enseguida, realizando todas las funciones

predeterminadas por el programador a la hora de su creación. 24.Virus de Fichero                                                                                                                            Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

25.Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 

26.Virus de MircNo se considera virus tal cual, pero son idénticos y tienen muchas características comunes. 

27.Virus de ArchivoLos virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo

Page 28: Tipos de Virus de Computadoras

permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 28.Virus de Web (active x y java)

Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. 

De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.  

29.Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 

30.Virus de VBSDebido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS

Publicado 20th September 2012 por Eduardo Mejía Sexto A