Tipos de virus informáticos


Tipos de virus informáticos

Los virus informáticos son programas maliciosos diseñados para infectar sistemas informáticos y causar daños, robar información o realizar actividades no autorizadas. Hay varios tipos de virus informáticos, cada uno con sus propias características y métodos de propagación. A continuación, se presentan algunos de los tipos más comunes de virus informáticos:

  1. Virus de archivos adjuntos: Estos virus se adjuntan a archivos legítimos y se propagan cuando los usuarios abren o ejecutan los archivos infectados. Pueden afectar documentos, hojas de cálculo, programas ejecutables y otros tipos de archivos.
  2. Virus de macro: Estos virus se aprovechan de las macros en programas como Microsoft Word o Excel para ejecutar código malicioso cuando se abre un archivo que contiene la macro infectada.
  3. Virus de arranque: Se alojan en el sector de arranque de discos duros o disquetes, y se activan cuando el sistema operativo se carga. Pueden interferir con el proceso de arranque del sistema y causar daños.
  4. Gusanos (worms): A diferencia de los virus, los gusanos no necesitan adjuntarse a archivos. Se replican a sí mismos y se propagan a través de redes y dispositivos conectados. Pueden agotar los recursos de red y causar congestión.
  5. Troyanos (Trojan horses): Se disfrazan de programas legítimos pero contienen código malicioso. Los usuarios los instalan voluntariamente creyendo que están obteniendo una aplicación útil, pero en realidad, el troyano puede robar información o permitir el acceso no autorizado.
  6. Spyware: Estos programas se instalan en secreto en sistemas y monitorean la actividad del usuario, recopilando información personal o sensible, como contraseñas, historial de navegación y más.
  7. Ransomware: Este tipo de virus cifra archivos en el sistema de la víctima y exige un rescate para proporcionar la clave de descifrado. Si no se paga, los archivos pueden perderse permanentemente.
  8. Rootkits: Son programas que se instalan en un sistema para ocultar otras actividades maliciosas. Pueden ser difíciles de detectar y eliminar, ya que se integran profundamente en el sistema operativo.
  9. Botnets: Estas redes de computadoras infectadas son controladas remotamente por ciberdelincuentes. Los dispositivos infectados (conocidos como «bots») pueden usarse para llevar a cabo ataques coordinados, como ataques de denegación de servicio (DDoS) o para enviar spam.
  10. Adware: Aunque no es siempre malicioso, el adware muestra anuncios no deseados en el sistema infectado. Puede ralentizar la computadora y afectar la experiencia del usuario.

Estos son solo algunos ejemplos de los tipos de virus informáticos que existen. Cada uno tiene su propia forma de propagarse y su objetivo específico, y es importante contar con medidas de seguridad y buenas prácticas para protegerse contra estas amenazas.

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en todo caso, intentan aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

  • Virus residentes:

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

  • Virus de acción directa:

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

  • Virus de sobreescritura:

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

  • Virus de batch

Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de opciones de configuración propuestas por el programa. Crear este tipo de programa es muy simple por lo que hay multitud de generadores de virus de este tipo.

  • Virus de boot (bot_kill) o de arranque:

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

  • Virus de enlace o directorio:

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

  • Virus cifrados:

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

  • Virus polimórficos:

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitos

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

  • Virus de FAT:

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

  • Virus hijackers:

Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

  • Virus Zombie:

Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

  • Virus Keylogger:

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene forma de saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.


 

David
Author: David

Deja un comentario