En informática, un virus de computadora es
un programa malicioso desarrollado por programadores que infecta un sistema
para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de iniciación del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse, sus creadores dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus, sin el objetivo de causar graves daños al sistema. Son cada vez peores, que al atacar la computadora, se propaga por Internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail.
Con el interés de hacer un virus pueda esparcirse, sus creadores dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus, sin el objetivo de causar graves daños al sistema. Son cada vez peores, que al atacar la computadora, se propaga por Internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail.
Troyanos o caballos de Troya
un código, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
el invasor podría leer, copiar, borrar y alterar datos del sistema. los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, Esta práctica se denomina phishing,
un código, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
el invasor podría leer, copiar, borrar y alterar datos del sistema. los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, Esta práctica se denomina phishing,
Hijackers
programas o scripts que "secuestran" navegadores de Internet el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, pueden impedir el acceso a determinadas webs
programas o scripts que "secuestran" navegadores de Internet el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, pueden impedir el acceso a determinadas webs
Keylogger
los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos. para poder obtener contraseñas personales. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos. para poder obtener contraseñas personales. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando.
ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando.
Virus de Macro
cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. son códigos escritos para que bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. son códigos escritos para que bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
No hay comentarios.:
Publicar un comentario