Tipos de virus.
Tipos de virus.
Los virus son programas que se alojan en la memoria de la computadora y que, al cumplirse alguna condición se activan y pueden destruir parcial o totalmente información del equipo o tomar control del sistema operativo alterando su funcionamiento.
Virus de boot
Uno de los primeros tipos de virus conocidos de boot, que infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Este virus infecta el disco duro del ordenador, cuando este se arranca con un disquete contaminando por el virus . Contagia todos los disquetes que se utilicen en el ordenador afectando. Estos, a su vez, infectaran otros ordenadores.
Time bomb
Los virus del tiempo "bomba de tiempo" son programadas para que se activen en determinados momentos, definidos por su creador. Una vez infectado un sistema, el virus se activara y causara algún tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanos.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Troyanos o caballos de Troya
A diferencia de los virus, los troyanos no se reproducen automáticamente, infectando a otros archivos o equipos. Mas bien, un troyano es un señuelo que introduce software malicioso (malware), envuelto para ocultar sus nefastas intenciones.
Los troyanos sobreviven pasando desapercibidos. Pueden permanecer silenciosamente en su equipo recopilando información, abriendo brechas en su seguridad o, directamente, hacerse con el control y bloquear el acceso al equipo.
Básicamente, un troyano es un programa malicioso que aparenta ser inofensivo para persuadir a la gente para que lo descargue.
Hijackers
Los hijackers son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informático o por un programa malicioso.
No obstante, los Hijackers también optan por secuestrar información del usuario, para después advertirle que esta a sido encriptada y que necesita una llave especial para poder liberar tal información, sin restar que hay que llevar acabo un pago previo para la adquisición de tal llave.
Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo regular no son tomados en cuenta como un virus en su totalidad, no obstante los antivirus detectan a estos programas como virus por que no solo cambian la configuración de la pagina de menú inicio, si no también la configuración del archivo Hosts de Windows.
Keylogger
Un keylogger, también conocido como keystroke logging, puede ser un software o dispositivo que se encarga de registrar y almacenar todas las pulsaciones del teclado que un usuario realiza en una computadora o dispositivo móvil a medida que escribe. La información obtenida por un keylogger puede ser almacenada en un archivo de texto o en la memoria de la computadora, para luego ser enviada hacia el servidor de un atacante de diferentes maneras.
Zombie
Las computadoras pueden transformarse en equipos "durmientes" y ser parte de una red zombi usada por cibercriminales para llevar a cabo sus operaciones maliciosas. Muchas veces, la infección es difícil de detectar.
Se trata de máquinas infectadas por los criminales con las que invaden otros equipos con malware (programas maliciosos) y virus para obtener un ejército (o botnet) de terminales "durmientes" con los que realizar sus operaciones.
El contagio puede realizarse a través de la acción de un hacker, una página web no segura, un email o un USB infectado, explican desde la publicación tecnológica PC World.
Virus de macro
Los macro virus son amenazas que pretenden hacerse pasar por archivos como documentos de texto, con íconos alusivos y extensiones modificadas.
Habitualmente se observan amenazas que, siendo ejecutables, pretenden hacerse pasar por documentos de texto. Se presentan con íconos alusivos o extensiones modificadas; no obstante, hay algunas amenazas que realmente son documentos de texto, y presentan comportamientos maliciosos. Comúnmente son conocidos como macro virus.
Fuentes:
Comentarios
Publicar un comentario