You are on page 1of 10

25 VIRUS DE LA COMPUTADORA

1.Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo
directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE
a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control
al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.

3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos
en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima)
introduces el numero de copias y ya esta.

5.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

6.Virus del Mirc


Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los
millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado
"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta
instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
7.Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables,
suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es
muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a
cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

8.Virus de Sector de Arranque


Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que
el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte
en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de
datos.
9.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen
archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS

10.Virus de Web (active x y java)


Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.

11.Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
12.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

13.Lombrices, worm o gusanos


Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino
que también se propaga por internet enviandose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

14.Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

15.Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide
al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de
software antivírus, por ejemplo).

16.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
17.Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.

18.Virus que infectan


ficheros. El 85 por ciento de
estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al
ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria
del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez
asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable
por el usuario.

19.Virus del sector cargador.


Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen
y almacenan en memoria para ejecutarlos cuando arranca el Pc.
20.NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la
tecnología heurística.

21.Polimórfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su
estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de
manera que una vez creado nuevamente un especimen del virus, es distinto del original.
22.Virus stealth
Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser
detectados por los programas antivirus. Para ello asumen el control a través de distintas
funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder
normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no
está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de
estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de
trabajo.

23.Virus de Acción
directa Caso contrario de los
virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado
enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su
creación.

24.Virus de
Fichero Éstos virus
infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa y se esparce en toda la computadora, realizando la función
predeterminada por el programador.
25.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.

You might also like