Vous êtes sur la page 1sur 13

1.

Macro Virus

Este tipo de virus infecta a los archivos que han sido creados utilizando algunas
aplicaciones o programas que contienen macros como un doc, un pps, un xls y
un mdb. Automticamente infecta los archivos con macros y se documentan de todo
lo que este archivo contena. Se esconden en los documentos compartidos a travs
del correo electrnico o de las redes.

Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K

2. Virus Residentes en la Memoria


Este tipo de virus normalmente se fijan por s mismos dentro de la memoria del
ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando
infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM.
Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky

3. Virus de Sobreescritura
Estos tipos de virus eliminan cualquier informacin existente en el archivo que
han infectado, dejndolo parcial o completamente inutilizado, una vez que han
entrado en l. Una vez en el ordenador, se encargan de reemplazar todo el contenido
del archivo, pero el tamao no se cambia.

Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D

4. Virus de Accin Directa


Estos virus comienzan a replicarse o llevan a cabo su accin una vez han sido
ejecutados. Cuando encuentran un cierto tipo de condicin, actan infectando los
archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente
se encuentran en la raz del disco duro del directorio, pero pueden mantenerse
cambiando de localizacin.

Los Virus de Accin Directa incluyen: Vienna virus

5. Virus de Directorio
Es tambin conocido como virus cluster (racimo) o virus de sistema de
archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando
las vas en las que se indica la localizacin del archivo. Normalmente son localizados
en el disco pero suelen afectar al directorio completo.

Los Virus de Directorio incluyen: dir-2 virus

6. Virus de Secuencia de
Comandos Web
La mayora de sitios web incluyen algunos cdigos complejos con el objetivo de
crear un contenido interesante e interactivo. Este tipo de cdigo muchas veces es
explotado para causar cierto tipo de acciones indeseables. La mayora se originan a
partir de pginas webs o de navegadores infectados.

Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight un virus que
se expande de forma maliciosa a travs de los correos electrnicos
7. Virus Multipartito

Este tipo de virus se expande de muy diversas formas. Sus acciones varan
dependiendo del sistema operativo que est instalado y de la presencia de ciertos
archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan
el disco duro.

Los Virus Multipartito incluyen: flip, invader y tequila

8. Virus FAT
Este tipo de virus ataca la tabla de localizacin del archivo que es la parte del
disco utilizada para almacenar toda la informacin relacionada con el espacio
disponible, la localizacin de los archivos, el espacio utilizado, etc.

Los Virus FAT incluyen: el virus de enlace

9. Virus Acompaante
Este tipo de virus infecta a los archivos de forma directa y tambin a los tipos
residentes. Una vez dentro del ordenador, acompaan a otros archivos existentes.

Los Virus Acompaantes incluyen: Asimov.I539, Stator y terrax.I069

10. Virus Polimrfico


Se encriptan a s mismos de forma diferente cada vez, infectando tu ordenador.
Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difcil
que un software antivirus los localice utilizando una firma o una bsqueda general.

Los Virus Polimrficos incluyen: Marburg, Satan bug, Tuareg y Elkern

11. Gusano
Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-
replicarse desencadenando enormes efectos negativos en tu ordenador.

Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson

12. Troyano
Los troyanos pueden rastrear ilegalmente los detalles de las contraseas de los
usuarios online. Por ejemplo, si entras a travs de tu ordenador a las credenciales
de tu banco, necesitars poseer un antivirus muy potente, si no ser muy vulnerable
ante los efectos de este virus.
13. Virus de E-mail

Este tipo de virus, como su nombre indica, se expande va e-mail. Por lo tanto se
esconde en un e-mail y cuando el receptor lo abre, se expande.

14. Secuestrador del Navegador


Este tipo de virus se expande de muy diversas formas, incluyendo la descarga
voluntaria. Si logra infectar las funciones del navegador cambiar la forma y
redirigir al usuario de forma automtica a ciertos sitios.

15. Infectores de Arranque


Este tipo de virus afectan al sector de arranque. Todos los cdigos virales pueden
ser separados segn su localizacin, sin embargo terminan infectando el disco
duro.
Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activar y causar algn tipo de dao
el da o el instante previamente definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible,


sus creadores a veces, dejaron de lado el hecho de daar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que slo se
repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus
autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de
virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una
versin que al atacar la computadora, no slo se replica, sino que tambin se
propaga por internet enviandose a los e-mail que estn registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el
ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos cdigos son
denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitan que la computadora infectada


pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma
el invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalacin de los
caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo
de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una direccin en la web para que la vctima baje, sin saber, el caballo de Troya,
en vez del archivo que el mensaje dice que es. Esta prctica se denomina
phishing, expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la
mayora de los caballos de Troya simulan webs bancarias, "pescando" la
contrasea tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si ests infectado con un troyano y cmo eliminarlo
de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de


Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software
antivrus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los


trminos en ingls que ms se adapta al contexto sera: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la vctima no tiene como
saber que est siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de
conocimiento para poder obtener contraseas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
vctima, de manera de saber, quien implant el keylogger, lo que la persona est
haciendo en la computadora. Cmo los keylogger nos roban la informacin?
Cmo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando es infectada y est siendo


controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situacin ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Segn
estudios, una computadora que est en internet en esas condiciones tiene casi un
50% de chances de convertirse en una mquina zombie, pasando a depender de
quien la est controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de


documentos y a otros archivos de modo que, cuando una aplicacin carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos
escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo
una copia de l mismo. Como otros virus, pueden ser desarrollados para causar
daos, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.

Nuevos medios

Mucho se habla de prevencin contra virus informticos en computadoras


personales, la famosa PC, pero poca gente sabe que con la evolucin hoy existen
muchos dispositivos que tienen acceso a internet, como telfonos celulares,
handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestin. Por el momento
son casos aislados, pero el temor entre los especialistas en seguridad digital es que
con la propagacin de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez ms por atacar a
estos nuevos medios de acceso a internet.Tambin se vio recientemente que los
virus pueden llegar a productos electrnicos defectuosos, como pas
recientemente con iPODS de Apple, que traan un "inofensivo" virus (cualquier
antivrus lo elimina, antes de que l elimine algunos archivos contenidos en el
iPOD).

Vous aimerez peut-être aussi