Virus de Boot
Virus de Boot
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
“pescando” la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu
PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un
ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un
sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados
como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya estan
compuestos de dos partes: un programa llamado cliente, que queda en la máquina del
atacante, y otro llamado servidor, que queda en la máquina de la víctima. El
componente cliente se comunica con el servidor, posibilitando que un intruso robe
contraseñas y otra informacion privada, o incluso tome control total del sistema invadido,
pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y
del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Hijackers
Los hijackers son programas o scripts que “secuestran” navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la
computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques
por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más
sofisticados ya son capaces de grabar también las páginas que el usuario visita y el
área del click del mouse, por eso están siendo llamados de screenloggers (la palabra
screen, en inglés, se refiere a la pantalla del ordenador).
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombi, pasando a depender de quien la está controlando, casi
siempre con fines criminales.
Backdoors
La palabra significa, literalmente, “puerta trasera” y se refiere a programas similares
al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación
escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion
privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo a
los ejemplares “puros”. En la práctica, lo que se observa cada vez más es una mezcla de
características, de tal forma que ya se habla de worm/trojans y otras especies de
códigos maléficos híbridos. Así, es perfectamente posible que un malware se disemine por
e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también robe
contraseñas de la máquina infectada y las envíe a través de Internet hacia el creador del
programa — exactamente como lo hace un caballo de Troya.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
Kasperksy: pasó todas las pruebas de AV-Test y resultó ser el mejor evaluado para
usuarios Windows. Obtuvo calificaciones excelentes en todos los rubros; cabe destacar
que, de los productos puestos a prueba, resulta el mejor evaluado en funcionalidad (sin
avisos o bloqueos erróneos) y el que menos impacta negativamente en el desempeño del
equipo (relentiza las funciones en un porcentaje muy bajo).
Avira: sólo hay unas cuantas calificaciones perfectas en AV-Test en su último reporte y
Avira tiene una de ellas. Su único “pero” es la relentización al cargar programas usados con
frecuencia, pero en el resto de categorías resulta más eficiente y confiable que el promedio.
Es la mejor opción para gamers.
Norton: el más comercial de los antivirus no decepciona. Sigue siendo una herramienta
confiable y ha alcanzado niveles muy bajos de relentización, incluso de 0% en el caso de
computadoras de última generación (en algunos rubros). Si Norton te defiende, estás
seguro.
Bitdefender: el mejor evaluado en el conteo de TopTen Reviews. De acuerdo con el sitio
que pone a pruebas diferentes marcas, Bitdefender es el que mejor desempeño muestra al
bloquear malware y el que ubica amenazas de forma más oportuna desde los buscadores.
AhnLab V3: cumple los estándares más altos de protección y funcionalidad, y en cuanto a
desempeño del equipo se quedó a décimas de ser un 10 perfecto.
Avast: aunque obtuvo calificaciones regulares en carga del sistema de parte de AV-Test, es
considerado el más eficiente cuando se trata de equipos móviles. Celulares y tablets pueden
estar seguros con Avast, que incluye la licencia para móviles dentro de su paquete
principal.
AVG: ¿no estás dispuesto a pagar por un antivirus? Piénsalo dos veces. Pero si la respuesta
sigue siendo no, entonces descarga AVG, el mejor evaluado en la categoría de antivirus
gratuitos. Con esta opción tendrás una protección efectiva, aunque el sistema sí se verá un
poco más lento al momento de trabajar.
Trend Micro: Ofrece excelentes niveles de protección, con calificaciones perfectas en
prácticamente todos los rubros. Lo único que no termina de encantar de Trend Micro es el
costo adicional en rubros como protección móvil o protección bancaria.
McAffee: para las mujeres y hombres de negocios es una de las mejores opciones.
McAffee ofrece una muy competitiva protección en transacciones bancarias. Otra de sus
ventajas es el paquete de licencias ilimitadas en sus últimas versiones, por lo que puedes
proteger todos tus dispositivos. Lo malo: no es tan efectivo con los malware como los
mejor evaluados en ese renglón.
Eset Nod 32: Se coló al top ten por una sencilla razón: no se mete en problemas contigo.
Es uno de los antivirus más sencillos de instalar y operar, por lo que resulta una opción
factible siempre y cuando no le exijas demasiado a tu equipo de cómputo. Si eres
programador, diseñador u ocupas demasiados programas a la vez, entonces revisa las otras
nueve opciones.