Você está na página 1de 11

VIRUS INFORMATICOS

Es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.

COMO SE INFECTA DE VIRUS?

El usuario instala un programa infectado en su computador, la


mayora de las veces, desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la


computadora. As el programa haya terminado de instalarse.

El virus infecta los archivos que se estn usando en es ese


instante.

Cuando se vuelve a prender el computador, el virus se carga


nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace ms fcil su
replicacin para contaminar cualquier archivo que se encuentre a
su paso.

METODOS DE INFECCION

Mensajes dejados en redes sociales como


Twitter o Facebook.
Archivos adjuntos en los mensajes de
correo electrnico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.

VIRUS DE BOOT
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la particin de inicializacin
del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema
operativo se carga.

TIME BOMB O
BOMBA DEL
TIEMPO

Los virus del tipo "bomba de tiempo" son


programados para que se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activar y causar algn tipo de dao
el da o el instante previamente definido. Algunos
virus se hicieron famosos, como el"Viernes 13" y el
"Michelangelo".

LOMBRICES,
WORM O
GUSANOS

Con el inters de hacer un virus


pueda esparcirse de la forma ms
amplia posible, sus creadores a
veces, dejaron de lado el hecho de
daar el sistema de los usuarios
infectados y pasaron a programar
sus virus de forma que slo se
repliquen, sin el objetivo de causar
graves daos al sistema. De esta
forma, sus autores tratan de hacer
sus creaciones ms conocidas en
internet. Este tipo de virus pas a ser
llamado gusano o worm. Son cada
vez ms perfectos, hay una versin
que al atacar la computadora, no slo
se replica, sino que tambin se
propaga por internet enviandose a
los e-mail que estn registrados en el
cliente de e-mail, infectando las
computadoras que abran aquel email, reiniciando el ciclo.

TROYANOS O CABALLOS DE
TROYA

Ciertos virus traen en su interior un cdigo


aparte, que le permite a una persona
acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de
cuenta de esto. Estos cdigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya
permitan que la computadora infectada
pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el
invasor podra leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales
del usuario, como contraseas bancarias.

Los hijackers son programas o scripts que "secuestran"


navegadores de Internet,principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la pgina
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de
software antivrus, por ejemplo).

HIJACKERS

KEYLOGGER

El KeyLogger es una de las especies


de virus existentes, el significado de
los trminos en ingls que ms se
adapta al contexto sera: Capturador
de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan
escondidos en el sistema operativo,
de manera que la vctima no tiene
como saber que est siendo
monitorizada. Actualmente los
keyloggers son desarrollados para
medios ilcitos, como por ejemplo
robo de contraseas bancarias. Son
utilizados tambin por usuarios con
un poco ms de conocimiento para
poder obtener contraseas
personales, como de cuentas de
email, MSN, entre otros. Existen tipos
de keyloggers que capturan la pantalla
de la vctima, de manera de saber,
quien implant el keylogger, lo que la
persona est haciendo en la
computadora.

ZOMBIE
El estado zombie en una computadora ocurre cuando es
infectada y est siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta
situacin ocurre porque la computadora tiene su Firewall
y/o sistema operativo desatualizado. Segn estudios, una
computadora que est en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una
mquina zombie, pasando a depender de quien la est
controlando, casi siempre con fines criminales.

Você também pode gostar