Zusammenfassung der Ressource
VIRUS
INFORMATICOS
- Virus de
Boot
- El virus boot infecta la partición
de inicialización del sistema
operativo. El virus se activa
cuando la computadora es
encendida y el sistema operativo
se carga.
- Lombrices, worm o gusanos
- sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los
usuarios infectados y pasaron a
programar sus virus de forma que sólo
se repliquen, sin el objetivo de causar
graves daños al sistema
- son cada vez más perfectos, hay una
versión que al atacar la computadora, no
sólo se replica, sino que también se
propaga por internet enviándose a los
e-mail que están registrados en el cliente
de e-mail, infectando las computadoras
que abran aquel e-mail, reiniciando el
ciclo.
- Hijackers
- son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como
webs de software antivirus, por ejemplo).
- Keylogger
- Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados
para medios ilícitos, como por ejemplo robo
de contraseñas bancarias
- Son utilizados también por usuarios
con un poco más de conocimiento para
poder obtener contraseñas personales,
como de cuentas de email, MSN, entre
otros.
- Troyanos o caballos de Troya
- los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del
sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como
contraseñas bancarias.
- Zombie
- El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus, keyloggers, y
procedimientos invasivos en
general.
- Usualmente esta situación ocurre
porque la computadora tiene su Firewall
y/o sistema operativo desactualizado.
Según estudios, una computadora que
está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en
una máquina zombie, pasando a
depender de quien la está controlando,
casi siempre con fines criminales.
- Virus de Macro
- vinculan sus acciones a modelos
de documentos y a otros archivos
de modo que, cuando una
aplicación carga el archivo y
ejecuta las instrucciones
contenidas en el archivo, las
primeras instrucciones ejecutadas
serán las del virus.
- son códigos escritos para que, bajo
ciertas condiciones, este código se
"reproduzca", haciendo una copia de
él mismo. Como otros virus, pueden
ser desarrollados para causar daños,
presentar un mensaje o hacer
cualquier cosa que un programa
pueda hacer.