You are on page 1of 3

Tipos de Virus Informtico

Virus de sector de arranque: Hasta hace poco, los ms difundidos. Infectan


en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot
Record) existente en todos los discos duros y disquetes. El virus sustituye el
cdigo de arranque original por su propio cdigo o parte del mismo,
almacenando la secuencia inicial y el resto de s mismo en algn lugar del
disco. Se propaga cuando introducimos un disco infectado en la unidad de
arranque y encendemos el equipo. El ordenador ejecuta el MBR del disco
infectado, carga el virus, el cual se copia al MBR del disco duro. A partir de ah,
todas las veces que arranquemos nuestro equipo, se cargar el virus en
memoria de forma residente.
Virus de archivo: Este tipo de virus infecta a archivos ejecutables como los
del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se aade al
principio o al final de los archivos. Su cdigo se ejecuta antes que el del
programa original, pudiendo ser o no residentes. Una vez en memoria, buscan
nuevos programas a los cuales puedan trasladarse.
Virus macro: Este tipo de virus ha destruido el concepto que hasta el
momento se tena de los virus en general. Infectan documentos de
determinadas aplicaciones que dispongan o puedan hacer uso de un potente
lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano
de 1995 y, ya a principios del siguiente ao, se haban hecho tremendamente
populares, hasta el punto de haber arrebatado el primer puesto en cuanto a
porcentaje de infecciones a los viejos virus de sector de arranque.
Virus del Mirc:
Son la nueva generacin de infeccin, aprovechan la ventajas proporcionadas
por la Red y de los millones de usuarios conectados a cualquier IRC a travs del
Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un
canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el
subdirectorio donde se descargan los archivos es el mismo donde esta
instalado el programa, esto causa que el "script.ini" original se sobrescrito por
el "script.ini" maligno.
Bueno despus de lo dicho nos preguntaremos y para en que nos afecta a
nosotros? Pues muy fcil, los autores pueden desconectarte del IRC o acceder a
informacin privada,(archivo de claves o el "etc/passwd" de Linux).
Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinacin de todos los tipos existentes
de virus, su poder de destruccin es muy superior a los dems y de alto riesgo
para nuestros datos, su tamao es mas grande a cambio de tener muchas mas
opciones de propagarse e infeccin de cualquier sistema.
Virus de VBS:

Debido al auge de Internet los creadores de virus han encontrado una forma de
propagacin masiva y espectacular de sus creaciones a travs mensajes de
correo electrnico, que contienen archivos Visual Basic Scripts, anexados, los
cuales tienen la extensin .VBS
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activar y causar
algn tipo de dao el da o el instante previamente definido. Algunos virus se
hicieron famosos, como el"Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el inters de hacer un virus pueda esparcirse de la forma ms amplia
posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de
los usuarios infectados y pasaron a programar sus virus de forma que slo
se repliquen, sin el objetivo de causar graves daos al sistema. De esta
forma, sus autores tratan de hacer sus creaciones ms conocidas en internet.
Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms
perfectos, hay una versin que al atacar la computadora, no slo se replica,
sino que tambin se propaga por internet enviandose a los e-mail que estn
registrados en el cliente de e-mail, infectando las computadoras que abran
aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un cdigo aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el usuario se de cuenta
de esto. Estos cdigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitan que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta
forma el invasor podra leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales
del usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalacin de los
caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad
de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un
archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una direccin en la web para que la
vctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta prctica se denomina phishing, expresin
derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora de los

caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada


por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la pgina inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como webs de
software antivrus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
trminos en ingls que ms se adapta al contexto sera: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la vctima no tiene
como saber que est siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de
conocimiento para poder obtener contraseas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan
la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo
que la persona est haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est
siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situacin ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Segn estudios, una computadora que est en
internet en esas condiciones tiene casi un 50% de chances de convertirse en
una mquina zombie, pasando a depender de quien la est controlando, casi
siempre con fines criminales.

You might also like