1. Algunos virus informaticos son:
Caballo de Troya: Virus de Boot:
Es un programa dañino que se Son virus que infectan sectores de
oculta en otro programa inicio y booteo (Boot Record) de los
legítimo, y que produce sus diskettes y el sector de arranque
efectos perniciosos al ejecutarse maestro (Master Boot Record) de
este ultimo. En este caso, no es los discos duros; también pueden
capaz de infectar otros archivos infectar las tablas de particiones de
o soportes, y sólo se ejecuta una los discos.
vez, aunque es suficiente, en la
mayoría de las ocasiones, para Virus Residentes:
causar su efecto destructivo. Se colocan automáticamente en la
memoria de la computadora y
Gusano o Worm: desde ella esperan la ejecución de
Es un programa cuya única algún programa o la utilización de
finalidad es la de ir consumiendo algún archivo.
la memoria del sistema, se copia
asi mismo sucesivamente, hasta Virus de enlace o directorio:
que desborda la RAM, siendo Modifican las direcciones que
ésta su única acción maligna. permiten, a nivel interno, acceder a
cada uno de los archivos
Virus de macros: existentes, y como consecuencia
Un macro es una secuencia de no es posible localizarlos y trabajar
oredenes de teclado y mouse con ellos.
asignadas a una sola tecla,
símbolo o comando. Son muy Virus mutantes o polimórficos:
utiles cuando este grupo de Son virus que mutan, es decir
instrucciones se necesitan cambian ciertas partes de su
repetidamente. Los virus de código fuente haciendo uso de
macros afectan a archivos y procesos de encriptación y de la
plantillas que los contienen, misma tecnología que utilizan los
haciendose pasar por una macro antivirus. Debido a estas
y actuaran hasta que el archivo mutaciones, cada generación de
se abra o utilice. virus es diferente a la versión
anterior, dificultando así su
Virus de sobreescritura: detección y eliminación.
Sobreescriben en el interior de
los archivos atacados, haciendo
que se pierda el contenido de
los mismos. Victor Avila opina sobre los virus informaticos en twitter vean
lo que comento
Virus de Programa:
Comúnmente infectan archivos victoravilabmx
con extensiones .EXE, .COM, los virus informaticos son peligrosos
.OVL, .DRV, .BIN, .DLL, y .SYS., podrian llegar a dañar nuestros equipos de
los dos primeros son atacados computo permanentemente
más frecuentemente por que se 18 abril
utilizan mas.
2. K ey l ogger diseminar virus , keyloggers, y virus informáticos en
El KeyLogger es una de las procedimientos invasivos en general. computadoras personales, la
especies de virus existentes, el Usualmente esta situaciónocurre famosa PC, pero poca gente
significado de los términos en porque la computadora tiene su Firewall sabe que con la evolución
inglés que más se adapta al y/o sistema operativo desatualizado. hoy existen muchos
contexto sería: Capturador de Según estudios, una computadora que dispositivos que tienen
teclas.Luego que son ejecutados, está en internet en esas condiciones acceso a internet, como
normalmente los keyloggers tiene casi un 50% de chances de teléfonos celulares,
quedan escondidos en el sistema convertirse en una máquina zombie, handhelds, telefonos VOIP,
operativo, de manera que la pasando a depender de quien la está etc. Hay virus que pueden
víctima no tiene como saber que controlando, casi siempre con fines estar atacando y
está siendo monitorizada. criminales. perjudicando la performance
Actualmente los keyloggers son de estos dispositivos en
desarrollados para medios ilícitos, Virus de Macro cuestión. Por el momento
como por ejemplo robo de Los virus de macro (o macro virus) son casos aislados, pero el
contraseñas bancarias. Son vinculan sus acciones a modelos de temor entre los especialistas
utilizados también por usuarios documentos y a otros archivos de modo en seguridad digital es que
con un poco más de conocimiento que, cuando una aplicación carga el con la propagación de una
para poder obtener contraseñas archivo y ejecuta las instrucciones inmensa cantidad de
personales, como de cuentas de contenidas en el archivo, las primeras dispositivos con acceso a
email, MSN, entre otros. Existen instrucciones ejecutadas serán las del internet, los hackers se van a
tipos de keyloggers que capturan virus. empezar a interesar cada
la pantalla de la víctima, de Los virus de macro son parecidos a vez más por atacar a estos
manera de saber, quien implantó el otros virus en varios aspectos: son nuevos medios de acceso a
keylogger, lo que la persona está códigos escritos para que, bajo ciertas internet.También se vio
haciendo en la computadora. condiciones, este código se recientemente que los virus
Cómo los keylogger nos roban la "reproduzca", haciendo una copia de él pueden llegar a productos
información? Cómo cuidarse? mismo. Como otros virus, pueden ser electrónicos defectuosos,
desarrollados para causar daños, como pasó recientemente
Z om bi e presentar un mensaje o hacer cualquier con iPODS de Apple, que
El estado zombie en una cosa que un programa pueda hacer. traían un "inofensivo" virus
computadora ocurre cuando es (cualquier antivírus lo
infectada y está siendo controlada N uev os m edi os elimina, antes de que él
por terceros. Pueden usarlo para Mucho se habla de prevención contra elimine algunos archivos
Estas son algunas imagenes simbolicas de virus:
3. ¿ Q ue s o n g us a n o s ?
Gusanos: Los gusanos tienen ciertas similitudes
con los virus informáticos, pero también
diferencias fundamentales. Un gusano se parece a
un virus en que su principal función es
reproducirse, pero por el contrario de cómo lo
hacen los virus, en lugar de copiarse dentro de
otros archivos, un gusano crea nuevas copias de si
mismo para replicarse.
Gusano de Internet: Tienen las mismas funciones
de los gusanos comunes pero además aprovechan
los medios que provee la red de redes para
reproducirse a través de ella.
Malware: es la abreviatura de “Malicious
software” (software malicioso), término que
engloba a todo tipo de programa o código de
computadora cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Trojan (Caballo de Troya), Gusano (Worm),
Dialers, Spyware, Adware, Rootkits, Hijackers,
Keyloggers, FakeAVs, Rogues, etc…
¿Qué son los S pywares?
spyware La figura del espía ha sido habitual en el
cine y la literatura. Tipos misteriosos, capaces de
pasar desapercibidos en cualquier lugar y
extremadamente inteligentes. Su misión: recoger
información y enviarla. Como personaje de
ficción, resultan atractivos, pero seguro que no te
gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se
encarga de informar sobre todo lo que haces en tu
vida cotidiana.
En el mundo de la informática a esto es lo que le
llamamos software espía (spyware), estos se
instalan en nuestro sistema con la finalidad de
robar nuestros datos y espiar nuestros
movimientos por la red. Luego envían esa
información a empresas de publicidad de internet
para comercializar con nuestros datos. Trabajan en
modo ‘background’ (segundo plano) para que no
nos percatemos de que están hasta que empiecen a
aparecer los primeros sínto