¿ QUE ES VIRUS?

Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones m谩s o menos graves en el funcionamiento de la computadora.

"hay miles de virus diferentes, la mayor铆a de los cuales se pueden eliminar con programas antivirus"


¡TIPOS DE VIRUS!

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partici贸n de inicializaci贸n del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar谩 y causar谩 alg煤n tipo de da帽o el d铆a o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el inter茅s de hacer un virus pueda esparcirse de la forma m谩s amplia posible, sus creadores a veces, dejaron de lado el hecho de da帽ar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que s贸lo se repliquen, sin el objetivo de causar graves da帽os al sistema. De esta forma, sus autores tratan de hacer sus creaciones m谩s conocidas en internet. Este tipo de virus pas贸 a ser llamado gusano o worm. Son cada vez m谩s perfectos, hay una versi贸n que al atacar la computadora, no s贸lo se replica, sino que tambi茅n se propaga por internet enviandose a los e-mail que est谩n registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un c贸digo aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos c贸digos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permit铆an que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podr铆a leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contrase帽as bancarias.

Los virus eran en el pasado, los mayores responsables por la instalaci贸n de los caballos de Troya, como parte de su acci贸n, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Pr谩ctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una direcci贸n en la web para que la v铆ctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta pr谩ctica se denomina phishing, expresi贸n derivada del verbo to fish, "pescar" en ingl茅s. Actualmente, la mayor铆a de los caballos de Troya simulan webs bancarias, "pescando" la contrase帽a tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si est谩s infectado con un troyano y c贸mo eliminarlo de tu PC.

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la p谩gina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antiv铆rus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los t茅rminos en ingl茅s que m谩s se adapta al contexto ser铆a: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la v铆ctima no tiene como saber que est谩 siendo monitorizada.Actualmente los keyloggers son desarrollados para medios il铆citos, como por ejemplo robo de contrase帽as bancarias. Son utilizados tambi茅n por usuarios con un poco m谩s de conocimiento para poder obtener contrase帽as personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la v铆ctima, de manera de saber, quien implant贸 el keylogger, lo que la persona est谩 haciendo en la computadora. C贸mo los keylogger nos roban la informaci贸n? C贸mo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y est谩 siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaci贸n ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Seg煤n estudios, una computadora que est谩 en internet en esas condiciones tiene casi un 50% de chances de convertirse en una m谩quina zombie, pasando a depender de quien la est谩 controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicaci贸n carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas ser谩n las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son c贸digos escritos para que, bajo ciertas condiciones, este c贸digo se "reproduzca", haciendo una copia de 茅l mismo. Como otros virus, pueden ser desarrollados para causar da帽os, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Nuevos medios 

Mucho se habla de prevenci贸n contra virus inform谩ticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evoluci贸n hoy existen muchos dispositivos que tienen acceso a internet, como tel茅fonos celulares, handhelds, telefonos VOIP, etcHay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuesti贸n. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagaci贸n de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez m谩s por atacar a estos nuevos medios de acceso a internet.Tambi茅n se vio recientemente que los virus pueden llegar a productos electr贸nicos defectuosos, como pas贸 recientemente con iPODS de Apple, que tra铆an un "inofensivo" virus (cualquier antiv铆rus lo elimina, antes de que 茅l elimine algunos archivos contenidos en el iPOD). 

Comentarios

Publicar un comentario