infecta la partición
de inicialización del
sistema operativo.
El virus se activa cuando la
computadora es encendida y el
sistema operativo se carga.
Time Bomb o
Bomba de Tiempo
programados para que se activen en
determinados momentos, definido por
su creador.
ejemplos «Viernes 13» y el «Michelangelo».
Lombrices, worm o gusanos
estos virus se replica sin el
objetivo de causar graves daños al
sisteman
hay una versión que al atacar la computadora,
no sólo se replica, sino que también se propaga
por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail,
reiniciando el ciclo.
Algunos son
destructivos
(borran o dañan
archivos), otros
sólo se diseminan
en gran cantidad
provocando
atascos en las
redes de
computadoras.
Troyanos o caballos de Troya
traen en su interior un código aparte, que le
permite a una persona acceder a la
computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto
buscan robar datos confidenciales
del usuario, como contraseñas
bancarias.
Hijackers
programas o scripts que
«secuestran» navegadores de
Internet,principalmente el Internet
Explorer.
altera la página inicial del
navegador e impide al usuario
cambiarla, muestra publicidad en
pop-ups o ventanas nuevas,
instala barras de herramientas
en el navegador y pueden impedir
el acceso a determinadas webs
Keylogger
Capturador de teclas. Luego que son
ejecutados, normalmente los
keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada
Los keyloggers están
siendo muy usados
últimamente en ataques
por e-mail, disfrazados
como si fueran mensajes
enviados por empresas
legítimas. Los más
sofisticados ya son
capaces de grabar
también las páginas que
el usuario visita y el
área del click del mouse,
por eso están siendo
llamados de
screenloggers
Zombie
ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
esta controlada y depende de quien
la controle sin ser el usuario, y es con
fines criminales regularmente
Backdoors
se refiere a programas similares al caballo de Troya. Como el nombre
sugiere, abren una puerta de comunicación escondida en el sistema
irve como un canal entre la máquina
afectada y el intruso, que puede, así,
introducir archivos maléficos en el sistema
o robar informacion privada de los
usuarios.
Virus de Macro
vinculan sus acciones a modelos
de documentos y a otros archivos
de modo que, cuando una
aplicación carga el archivo y
ejecuta las instrucciones
contenidas en el archivo, las
primeras instrucciones ejecutadas
serán las del virus.
son códigos escritos para que,
bajo ciertas condiciones, este
código se «reproduzca»,
haciendo una copia de él
mismo.