Virus de Boot

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo


Los virus del tipo “bomba de tiempo” son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y
el “Michelangelo”.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviandose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no
necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un
sistema. Hay varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son
destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad
provocando atascos en las redes de computadoras.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
“pescando” la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu
PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un
ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un
sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados
como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya estan
compuestos de dos partes: un programa llamado cliente, que queda en la máquina del
atacante, y otro llamado servidor, que queda en la máquina de la víctima. El
componente cliente se comunica con el servidor, posibilitando que un intruso robe
contraseñas y otra informacion privada, o incluso tome control total del sistema invadido,
pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y
del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Hijackers
Los hijackers son programas o scripts que “secuestran” navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la
computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques
por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más
sofisticados ya son capaces de grabar también las páginas que el usuario visita y el
área del click del mouse, por eso están siendo llamados de screenloggers (la palabra
screen, en inglés, se refiere a la pantalla del ordenador).
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombi, pasando a depender de quien la está controlando, casi
siempre con fines criminales.
Backdoors
La palabra significa, literalmente, “puerta trasera” y se refiere a programas similares
al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación
escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion
privada de los usuarios.

Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo a
los ejemplares “puros”. En la práctica, lo que se observa cada vez más es una mezcla de
características, de tal forma que ya se habla de worm/trojans y otras especies de
códigos maléficos híbridos. Así, es perfectamente posible que un malware se disemine por
e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también robe
contraseñas de la máquina infectada y las envíe a través de Internet hacia el creador del
programa — exactamente como lo hace un caballo de Troya.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.

Los virus en otros medios


Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet,
como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión. Por el
momento son casos aislados, pero el temor entre los especialistas en seguridad digital es
que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los
hackers se interesan cada vez más por atacar a estos nuevos medios de acceso a
internet.

Clasificación de los virus de computadoras


En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales,
que describimos a continuación:

Virus que infectan archivos


Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde
a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros
programas en el momento en que son ejecutados. El segundo tipo es el de los Virus
Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM
del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.
Virus que infectan el sector de arranque de la computadora
Este grupo contiene a los virus informáticos que pueden alojarse en el sector de
arranque de nuestro disco duro, y desde allí lanzar sus rutinas de
ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del
equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la
computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se
incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que
infectan archivos y al sector de arranque indistintamente.
Comportamiento de los virus informáticos
Además de poder agruparlos en las anteriores categorías, los virus informáticos también
pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este ámbito. Si
bien también existen otras, este es un listado de las más reconocidas a nivel mundial por
los fabricantes de software antivirus

Kasperksy: pasó todas las pruebas de AV-Test y resultó ser el mejor evaluado para
usuarios Windows. Obtuvo calificaciones excelentes en todos los rubros; cabe destacar
que, de los productos puestos a prueba, resulta el mejor evaluado en funcionalidad (sin
avisos o bloqueos erróneos) y el que menos impacta negativamente en el desempeño del
equipo (relentiza las funciones en un porcentaje muy bajo).
Avira: sólo hay unas cuantas calificaciones perfectas en AV-Test en su último reporte y
Avira tiene una de ellas. Su único “pero” es la relentización al cargar programas usados con
frecuencia, pero en el resto de categorías resulta más eficiente y confiable que el promedio.
Es la mejor opción para gamers.
Norton: el más comercial de los antivirus no decepciona. Sigue siendo una herramienta
confiable y ha alcanzado niveles muy bajos de relentización, incluso de 0% en el caso de
computadoras de última generación (en algunos rubros). Si Norton te defiende, estás
seguro.
Bitdefender: el mejor evaluado en el conteo de TopTen Reviews. De acuerdo con el sitio
que pone a pruebas diferentes marcas, Bitdefender es el que mejor desempeño muestra al
bloquear malware y el que ubica amenazas de forma más oportuna desde los buscadores.
AhnLab V3: cumple los estándares más altos de protección y funcionalidad, y en cuanto a
desempeño del equipo se quedó a décimas de ser un 10 perfecto.
Avast: aunque obtuvo calificaciones regulares en carga del sistema de parte de AV-Test, es
considerado el más eficiente cuando se trata de equipos móviles. Celulares y tablets pueden
estar seguros con Avast, que incluye la licencia para móviles dentro de su paquete
principal.
AVG: ¿no estás dispuesto a pagar por un antivirus? Piénsalo dos veces. Pero si la respuesta
sigue siendo no, entonces descarga AVG, el mejor evaluado en la categoría de antivirus
gratuitos. Con esta opción tendrás una protección efectiva, aunque el sistema sí se verá un
poco más lento al momento de trabajar.
Trend Micro: Ofrece excelentes niveles de protección, con calificaciones perfectas en
prácticamente todos los rubros. Lo único que no termina de encantar de Trend Micro es el
costo adicional en rubros como protección móvil o protección bancaria.
McAffee: para las mujeres y hombres de negocios es una de las mejores opciones.
McAffee ofrece una muy competitiva protección en transacciones bancarias. Otra de sus
ventajas es el paquete de licencias ilimitadas en sus últimas versiones, por lo que puedes
proteger todos tus dispositivos. Lo malo: no es tan efectivo con los malware como los
mejor evaluados en ese renglón.
Eset Nod 32: Se coló al top ten por una sencilla razón: no se mete en problemas contigo.
Es uno de los antivirus más sencillos de instalar y operar, por lo que resulta una opción
factible siempre y cuando no le exijas demasiado a tu equipo de cómputo. Si eres
programador, diseñador u ocupas demasiados programas a la vez, entonces revisa las otras
nueve opciones.

También podría gustarte