Principales Tipos de Virus Informáticos que debes Conocer

Desconocer los diferentes tipos de virus informáticos que existen puede ser desfavorable para usuarios que continuamente navegan por la red de internet, la forma en como los piratas informáticos intentan obtener información es cada vez más difícil de detectar.

¿Qué es un virus?

En el área dedica al estudio de computadoras se conoce a un virus como un programa desconfiable perfeccionado por programadores para embestir a un servidor de importancia o a un pc de uso común, todo esto con el fin de realizar una actividad no autorizada por el fabricante. Entiéndase que un virus de computadora puede afectar totalmente la labor de un ordenador, puede ocasionar en muchas ocasiones daños irreversibles en el pc.

La definición de esto, adjunta a todos los programas encriptados que, de procedencia sospechosa, su intención en cada ordenador es causar problemas y fallos tanto técnicos como a nivel del sistema. Siendo programas con esquemas de códigos muy ocultos, se requiere del uso de herramientas informáticas para detectar su ubicación y presencia. Hay virus que son tan especializados en código y desarrollo que no son fáciles de detectar.

Tipos de virus de computadora

Desafortunadamente la presencia de estos programas nunca es de beneficio, por lo que la mejor respuesta ante un ataque cibernético, es erradicarlos.  La forma en como estos virus ataquen a un determinado sistema puede ser muy diverso, aun existen aquellos que alteran el funcionamiento normal de ciertas aplicaciones del sistema operativo. Pueden realizar réplicas de determinados archivos y multiplicarse en el ordenador.

tipos de virus informaticos

La mejor forma de entender el comportamiento de estos programas, es mirar el comportamiento de los virus que existen en la vida real, los que biológicamente se pueden estudiar a partir de ciertas especialidades médicas. Cabe destacar que su reproducción y ataque en ambos escenarios es el mismo y el mecanismo de acción de ellos es exactamente el mismo.

Virus de boot

Una infección causada por un virus de esta índole causa un fallo en el arranque. El código cifrado que trae consigo se ejecuta cuando el equipo arranca y es recién encendido, sucede que cuando el equipo es encendido y las unidades físicas como el disco duro reciben el voltaje necesario para encender, inmediatamente el software malicioso se ejecuta en el disco duro. Ocasionando lastimosamente un inconveniente en el sistema. Obstruyendo completamente el inicio.

Y luego del apilamiento contamina a otras unidades que sean de almacenamiento en el ordenador, desde unidades externas hasta aquellas que son internas. A pesar del hecho de que las infecciones en la división de arranque no contaminan a nivel de BIOS, usan órdenes de DOS para propagarse a otros dispositivos cercanos.

Time Bomb o Bomba de Tiempo

Un virus de esta categoría incorpora una parte de un código programado dentro del mismo software propietario a fin de sean activadas ciertas acciones en un determinado tiempo, su operatividad no es inmediata, pero si progresiva. Su mecanismo de acción no se ejecuta hasta que se cumplan al menos una condición previamente modificada en unidades de tiempo, justo en el plazo especificado el programa da inicio a la ejecución de su programación determinada.

Por ejemplo, un ingeniero de software puede diseñar un programa que logre borrar documentos paulatinamente y de forma silenciosa cuando sea despedido de una organización en caso de que su despido sea injustificado y por venganza, busque tomar represalias. Suenan muy fáciles, pero no son softwares informáticos fáciles de crear, sin embargo, su creación es posible. Y evidentemente existen personas con la capacidad cibernética de diseñarlos.

Lombrices, worm o gusanos

A la luz de una preocupación legítima por propagar una infección tan ampliamente como podría esperarse razonablemente, los creadores de este tipo de virus en dejaron de lado la realidad de dañar completamente la unidad del disco duro y comenzaron a programar softwares que tuviesen un efecto más limitado, básicamente como causar una molestia sin que el objetivo sea un daño significativo en el equipo.

Así, sus creadores intentan mejorar diversas presentaciones que son distribuidas por toda la web. Este tipo de infección se le etiqueta como gusano de internet. Su mecanismo de acción es cada vez más impresionante, hay una programación que ejecutan de forma sorprendente, por ejemplo, mientras se golpea a un cierto ordenador, el ataque se extiende, por la web enviándose vía correo electrónico por toda la red.

Pueden hacer duplicados de sí mismos, a diferencia de otras infecciones, no tienen que contaminar diferentes proyectos con muchos de estos, basta con la presencia de uno solo para que se multiplique rápidamente. Es suficiente que se ejecuten en un marco seguro, por ejemplo, una unidad de disco duro. Hay algunos gusanos con una amplia gama de funcionalidades. Algunos son peligrosos, otros solo causan atascos en los sistemas de PC.

Troyanos o caballos de Troya

Ciertas infecciones virtuales incorporan un código diferente en el interior, dichos códigos logran que se ejecuten en el sistema actividades en segundo plano, que no sean de conocimiento por parte del propietario del ordenador. Esto permite que una persona acceda a la PC contaminada o recopile información y la envíe por Internet y haga un uso indebido de ella. A esta clase de virus se le conoce como troyanos.

Al principio los troyanos permitieron que la PC contaminada recibiera pedidos externos, sin la autorización del dueño del equipo, esto en mayor medida fue mejorando para el caso de los piratas cibernéticos, de modo que el intruso podía examinar, duplicar, borrar archivos a voluntad. Actualmente, los troyanos intentan obtener información delicada. Aquellas que tengan un significativo valor, como los datos bancarios o registros fiscales.

Las infecciones de este tipo fueron antes, la principal responsable del establecimiento de problemas cibernéticos en todo el mundo, ya que no pueden duplicarse y este tipo de virus no opera en sociedad. Actualmente los troyanos ya no aparecen únicamente al ser enviados, se introducen cuando un usuario descarga un documento de Internet y lo ejecuta.

Una Práctica exitosa en los últimos años ha sido la de difundir mensajes falsos que llegan a los buzones de los clientes. Dichos mensajes contienen una dirección web para que la víctima descargue involuntariamente el virus, en lugar del documento que el mensaje dice que es.

Los troyanos sin adulterar su encriptación original no pueden contaminar diferentes registros o propagarse de ordenador en ordenador, de forma similar al caso de infecciones y gusanos en la vida real.

Para entrar en un marco ejecutable, deben enviarse deliberadamente a los clientes, normalmente camuflados como fotografías, juegos y utilidades que sean engañosas.  Normalmente, los troyanos se componen de dos secciones: un programa ejecutado en la máquina del atacante, y otro que permanece en la máquina de la víctima.

La parte del cliente logra la entrada y comunicación con un servidor externo desconocido, lo que permite que un intruso tome contraseñas y otros datos privados, o incluso asuma toda la responsabilidad del marco atacado, teniendo la opción de abrir, cerrar, ejecutar o borrar documentos, cambiar la configuración del sistema.

Hijackers

Es un tipo de ataque cibernético de PC en el que los piratas de la red, pueden ajustar la redirección de los servidores DNS. Esto implica que cuando un cliente necesita ingresar a un espacio específico, el DNS principal pasa de un extremo a otro alternativo cuya dirección IP es distinta, a lo largo de estas líneas, la persona sin notarlo es dirigida a otra página que aparentemente le es familiar. Pero solo es un montaje sobre otra plataforma.

Keylogger

Se considera como un tipo de ataque virtual que golpea en mayor modo a las grandes empresas y patrocinadores digitales, como virus generalmente están cubiertos en un marco imperceptible, por lo que la víctima fácilmente no logra darse cuenta de que está siendo observado. Es algo realmente muy bien planteado. La codificación que realizaron los piratas informáticos en este tipo de virus, sin duda fue muy estudiada y analizada por hackers.

Los keyloggers se producen actualmente para métodos ilegales, por ejemplo, el robo de datos bancarios. También son utilizados por clientes que buscan obtener valores preferenciales de su interés, por ejemplo, cuentas de correo electrónico, entre otros. Hay tipos de keyloggers que logran grabar la pantalla del ordenador infectado, todo esto con fines no autorizados por el dueño del ordenador.

Entran en el marco de un ordenador de una manera envuelta y su actividad no es vista por el propietario de la PC atacada. Los keyloggers se están utilizando ampliamente en ataques de emails tardíos, enmascarados como si fueran mensajes enviados por organizaciones reales. Todo el montaje es ficticio, pero detrás de todo hay la intención de extraer información de forma inapropiada.

Zombie

Realmente no se refiere a un virus en particular, pero si una condición desfavorable de una computadora, la fase zombie en una PC ocurre cuando está muy contaminada y está siendo restringido su uso por personas que controlan la pc desde accesos remotos y no autorizados por el dueño de la computadora.

Por lo general, esta circunstancia ocurre debido a que la PC tiene su Firewall y marco de defensa obsoleto y se vuelve vulnerable ante ataques provenientes de la red. Como lo demuestran muchos artículos de la red hechos por expertos en el área, una PC que está en Internet sin contar con una defensa bien parada ante ataques cibernéticos, en dichas condiciones tiene aproximadamente la mitad de posibilidades de convertirse en una máquina zombie.

tipos de virus informaticos

Backdoors

Se asocian con aquellos virus de acceso indirecto y alude a programas como el troyano. Como los nombres de virus informáticos conocidos, abren una entrada de correspondencia envuelta en un marco no identificado por el dueño del ordenador infectado. Esta entrada se completa como un canal entre la máquina influenciada y el intruso, que de este modo podría tener acceso a datos privados de los clientes.

Este tipo de virus puede colarse por agrupaciones de una amplia gama de infecciones y aluden solo a ejemplos “no adulterados”. Poco a poco, lo que se observa progresivamente es una combinación de atributos y códigos definidos con propósitos ilícitos.

Por lo tanto, es totalmente factible que el malware se propague por correo electrónico, después de ser ejecutado, como lo hace un gusano, pero también toma contraseñas de la máquina contaminada y las envía a través de Internet al creador del programa, precisamente actúa como un troyano.

Virus de Macro

Las infecciones basadas en esta categoría son extremadamente peligrosas, conectan sus acciones con modelos de registros reconocibles por los sistemas operativos de modo que se sincronizan con los archivos almacenados en el pc y tienden a confundirse, por ejemplo, un archivo descargado desde internet, que contiene instrucciones a seguir, dichas instrucciones contenidas en el registro, son las que de forma oculta ejecutan el virus.

Las infecciones de esta índole trabajan de manera programada, dichos virus traen sus códigos compuestos internamente y que son necesarios ser activados para su ejecución, bajo condiciones específicas, este código se “duplicará” a sí mismo, haciendo un duplicado de sí mismo y activando otro mecanismo en la computadora de manera silenciosa. Su peligro radica, en que pueden generar mucho daño en la unidad del disco duro.

Los virus en otros medios

Mucho se dice sobre la prevención contra las infecciones de PC en PC, la computadora, sin embargo, hoy en día existen numerosos dispositivos que tienen acceso a la web. Hay infecciones que podrían estar atacando y perjudicando la operatividad de estos dispositivos a los que se hace referencia.

En este momento son casos desconectados, sin embargo, el temor entre los expertos modernos en privacidad, es que con las novedosas creaciones de una gran cantidad de virus algunos de equipos que dispongan de conectividad a internet quedarían vulnerables a ataques desde la red, los piratas de red están progresivamente creando software para poder atacar estos móviles electrónicos.

Clasificación de los virus de computadoras

Las infecciones de PC tienen fundamentalmente la capacidad de trascender a través de la programación interna del sistema, algunos mecanismos de protección de los ordenadores, suelen ser extremadamente inseguros y algunas infiltraciones por virus conllevan además una carga perjudicial que pueden ocasionar el bloqueo del mismo ordenador. Existe una numerosa clasificación de los virus informáticos.

Cómo funciona una infección de PC es hábilmente sencillo. Un programa que está contaminado, en general, no se tiene en cuenta por el cliente actúa de forma silenciosa en el equipo. El código de la infección permanece ejecutado en la PC aun sin el usuario haberlo autorizado, en cualquier caso, cuando el programa que lo contenía ha completado el proceso de ejecución, el virus sigue ejecutándose.

La infección en ese punto asume el control total de las administraciones fundamentales del marco de trabajo del sistema, es decir, logra ir contaminando los registros ejecutables que se requieren para el funcionamiento normal del equipo alterando en sí, la operatividad el ordenador.

Virus que infectan archivos

Esta reunión se puede aislar en dos tipos de virus de computadoras claramente caracterizados. El tipo principal se compara con los supuestos virus de acción directa. Estos tienen la idiosincrasia de contaminar diferentes zonas del sistema en el momento en que se ejecutan. El tipo posterior es el de los virus residentes, que cuando se ejecutan toman un poco de la memoria RAM de la PC, confiando en que el usuario sin darse cuenta ejecute y contamine todo.

Virus que infectan el sector de arranque de la computadora

Esta reunión contiene infecciones de PC que se pueden retener en la división de arranque de un disco duro, y desde ese momento despachan sus cronogramas de ejecución por todo el sistema. Recuerde que este segmento de arranque es crucial para la actividad del equipo. Esta clase de infección puede consumir memoria de la PC.

Fuera de estas dos grandes reuniones de infecciones, también hay una tercera, que incorpora supuestas infecciones multifacéticas. Esta definición agrupa infecciones que contaminan documentos y el segmento de arranque a la inversa.

Comparar el mecanismo de acción de ciertas enfermedades de la salud, es similar en este ámbito, por ejemplo, el usuario, en algún instante, reconoce incidentalmente el establecimiento de la infección y la ejecuta a voluntad. El comportamiento del equipo cambiara notablemente, sin embargo, para casos opuestos, el programa pernicioso actúa silenciosamente a través de los sistemas que estén activos. Muchos de estos casos son sin autorización del usuario.

En cualquier caso, el marco de trabajo contaminado comienza a manifestar una progresión de prácticas anómalas o imprevistas. Estas prácticas pueden proporcionar una idea del problema y permitir su recuperación.  Entre las fallas más recurrentes por asociación de experiencias pasadas se considera que los virus suelen ser detectables a tiempo.

En el marco de Windows, la realidad de la situación puede demostrar que la PC puede contaminarse sin ningún tipo de intercesión del patrocinador original de Microsoft. Es decir que los propietarios de la marca, no son los responsables de ciertas infecciones en la pc. Realmente no las crean. Luchan contra ellas comúnmente.

Comportamiento de los virus informáticos

La forma en como las infecciones a nivel celular se propagan en el cuerpo de una persona, exactamente igual sucede con las infecciones presentes en una pc, la multiplicación de los virus es algo sumamente rápido y no amerita de muchos factores para su expansión, basta con que haya una unidad de almacenamiento para que los virus tengan lugar donde alojarse temporalmente.

El comportamiento de cada virus, es muy particular a su categoría, es decir, para cada tipo hay una reacción y objetivo independiente, el mantenimiento de computadoras debe ser recurrente, esto demuestra que cada operación que se realiza con fines de limpieza en cada equipo, tiene que tener un campo de acción definido, en lo que respecta a los antivirus de uso gratuito suelen tener ciertas limitaciones en este aspecto.

Las infecciones de PC también se pueden catalogar según el tipo de conducta que muestran. Debajo encontrará probablemente las clases más notables que existen. A pesar del hecho de que hay otros, este es un resumen de los más percibidos en todo el mundo por los productores de programación antivirus.

Dado que la manifestación de las infecciones depende de la utilización de activos y consumo de recursos que estos generan al ordenador, sin menospreciar ninguna, las infecciones de cualquier tipo causan severos problemas, por ejemplo, pérdida de eficiencia de la pc, recortes en los procesos automatizados marcos o daños a nivel de la información que sea requerida por el sistema.

Una de las cualidades más sobresalientes de los virus, es la probabilidad de que necesiten propagarse simultáneamente a su ejecución. Los sistemas actualmente refuerzan tal proliferación cuando no tienen una seguridad satisfactoria en sus escudos.

tipos de virus informaticos

Los diferentes daños que las infecciones causan a los marcos de cualquier PC son generalmente la pérdida de datos.  Recuerde que cada infección amerita de una atención alternativa. Las infecciones son programas de PC que tienen la intención de ajustar el funcionamiento de la PC a una programación que traen definida en su codificación interna, sin que el usuario lo sepa.

Estos, como regla, contaminan otros registros del marco del sistema con el objetivo de alterarlos para devastar deliberadamente documentos o información guardada en su PC. A pesar de que no todos son tan brutales.

Los virus de tipo Uniforme

Se consideran dentro de esta categoría a aquellos virus, que mutan simétricamente en código y mecanismo de acción, llegan a volverse muy numerables, se multiplican a gran escala y conservan su modelo de compilación original.

Los virus de tipo de Sobreescritura

Este tipo de infecciones de PC se describe por la forma en que eliminan los datos contenidos en los documentos que contaminan, haciéndolos a medio camino o absolutamente en su totalidad inútiles. Cuando está contaminada una computadora por este tipo de virus, la infección reemplaza el contenido del documento sin cambiar su tamaño. Pero altera drásticamente su escritura de ejecución.

La mejor manera de limpiar un documento contaminado por una infección de sobreescritura es erradicar el registro totalmente, perdiendo en consecuencia lo contenido en el archivo. En cualquier caso, es extremadamente simple identificar este tipo de infección ya que el archivo no se abre o ejecuta con normalidad.

Este tipo de contaminación da lugar a una modificación del ejecutable que constituye al archivo, suplantando con éxito el primer código del ejecutable con su propio código. Este tipo de infección se encuentra rápidamente, ya que influyen en todo el marco del archivo, lo que hace que deje de funcionar en un breve período de tiempo. Hay otro tipo de infección de sobreescritura que se guarda en el encabezado de DOS del registro.

tipos de virus informaticos

Los virus del tipo Stealth o furtivo

Son muchos los malwares que utilizan los procedimientos de sistematización para evitar el reconocimiento por parte de los instrumentos de seguridad. Las instancias de los sistemas para lograr este camuflaje son las infecciones polimórficas y metamórficas, que hacen cambios por sí mismas después de la ejecución.

La mayoría de los malwares, en cualquier caso, utilizan solo técnicas criptográficas, combinando los códigos para que el antivirus no los identifique como nocivos. Además, intentan evadir los protocolos de seguridad de las empresas relacionadas con la programación. Se originan en el marco de trabajo de DOS.

Los Virus de encriptación

Son esas infecciones que pueden codificar todo o parte de su código, de esta manera frustrante creados por sus desarrolladores estas infecciones informáticas son peligrosas. Por ejemplo, estos pueden utilizar dos tipos de encriptación, desde una perspectiva, la encriptación fija pretendida, en la que la infección utiliza una clave similar para todos los duplicados de sí misma.

Y la encriptación variable supuesta, en la que la infección codifica cada duplicado con una clave alternativa, evitando la asignación de confinamiento debido a la disminución del segmento de código utilizado para el reconocimiento.

Virus oligomórficos

Es una infección cibernética que cambia a sí misma mientras mantiene intacto su carácter de ejecución, es decir, mantiene impecable su utilidad endosada, pero muestra variaciones en su mecanismo de acción, es un diseño pirata bastante profesional.

Este método es utilizado generalmente por gusanos para ocultar su presencia. Numerosos programas de computadoras como los antivirus y marcos de identificación de este tipo virus intentan encontrar elementos del sistema que contrarresten este tipo de ataques de forma automática. Los escudos defensores de Microsoft pueden ser de utilidad si se encuentran habilitados.

tipos de virus informaticos

¿Cómo actúan los virus informáticos?

Para contaminar las PC, los contagios en el pasado utilizaban mecanismos muy cotidianos. Hoy en día, las infecciones pueden llegar a muchas PC en todo el mundo en muy poco tiempo. Eso es posible gracias a la existencia de Internet. La estrategia de generación más ampliamente reconocida es la propagación de mensajes, donde el virus se cuela en medio de cada difusión.

Los métodos de influencia son numerosos y generalmente son muy imaginativos. Es decir, existen decenas de categorías de virus. Muchos investigan problemas sugestivos o abordan problemas más actuales. Sin embargo, todos los virus son peligrosos.

Mitos sobre los virus informáticos

Es esencial refutar algunas leyendas, por ejemplo, las ocasiones en que no se ejecuta algún programa que contenga al virus, si no se ejecuta, probablemente el virus no se desencadenara. De esta manera, si un programa contaminado se graba en una unidad de almacenamiento, si no se ejecuta su línea de código programada, su presencia será inofensiva.

Algo más que debe negarse es la convicción de que las infecciones pueden dañar todas las unidades físicas de una PC. Las infecciones son programas y de esta manera es muy poco probable que consuman o rompan los dispositivos de la PC.

tipos de virus informaticos

(Visited 90 times, 2 visits today)

Deja un comentario