Sie sind auf Seite 1von 4

Virus informáticos o Malware

Virus o Malware Descripción Ejemplo

Virus de Boot Uno de los primeros tipos La pantalla tendrá el siguiente aspecto
de virus conocido, el virus
de boot infecta la partición
de inicialización del
sistema operativo. El virus
se activa cuando la
computadora es encendida
y el sistema operativo se
carga.
Time Bomb o Bomba Los virus del tipo «bomba La pantalla tendrá el siguiente aspecto
de Tiempo de tiempo» son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará
y causará algún tipo de
daño el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el «Viernes
13» y el «Michelangelo».
Hijackers Los hijackers son secuestro de una conexión TCP/IP por
programas o scripts que ejemplo durante una sesión Telnet
«secuestran» navegadores permitiendo a un atacante inyectar
de Internet,principalmente comandos durante dicha sesión.
el Internet Explorer.
Cuando eso pasa, el
hijacker altera la página
inicial del navegador e
impide al usuario
cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en
el navegador y pueden
impedir el acceso a
determinadas webs (como
webs de software antivírus,
Zombie El estado zombie en una haciendo clic en anuncios
computadora ocurre silenciosamente, o robando
cuando es infectada y está información sensible y financiera.
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su Firewall y/o
sistema operativo
desatualizado. Según
estudios, una computadora
que está en internet en
esas condiciones tiene casi
un 50% de chances de
convertirse en una
máquina zombie, pasando
a depender de quien la
está controlando, casi
siempre con fines
criminales.
Backdoors La palabra significa, Abre una puerta trasera en el sistema
literalmente, «puerta de tu computadora y permite que un
trasera» y se refiere a hacker remoto tome el control de tu
programas similares al equipo sin que lo sepas. El virus
caballo de Troya. Como el Backdoor puede copiarse a sí mismo e
nombre sugiere, abren una instalar nuevas actualizaciones usando
puerta de comunicación Internet.
escondida en el sistema.
Esta puerta sirve como un
canal entre la máquina
afectada y el intruso, que
puede, así, introducir
archivos maléficos en el
sistema o robar
informacion privada de los
usuarios.
Virus de Macro Los virus de macro (o copiar archivos, ejecutar programas,
macro virus) vinculan sus cambiar archivos, etc.
acciones a modelos de
documentos y a otros
archivos de modo que,
cuando una aplicación
carga el archivo y ejecuta
las instrucciones
contenidas en el archivo,
las primeras instrucciones
ejecutadas serán las del
virus.

Virus oligomórficos Estos poseen sólo una puede cambiar o diseminar


reducida cantidad de aleatoriamente secuencias de
funciones de encriptación y comandos
pueden elegir en forma
aleatoria cual de ellas
puede utilizar.
Los virus polimórficos Son aquellos que para propagacion exponencial y su altisima
poder replicase utilizan tasa de infeccion
una rutina de replicación
de tipo completamente
variable, es decir, cada vez
que se replican y encriptan
van cambiando en forma
secuencial. Cabe destacar
que estos virus son los más
difíciles de detectar y
eliminar, ya que puede
producir muchas y
diferentes copias de sí
mismo.
Los virus metamórficos Son aquellos que poseen la editar y reescribir su propio código. Se
singularidad de reconstruir le considera el virus informático más
todo su código cada vez infeccioso y, si no se detecta
que se replican. Es rápidamente, puede producir graves
importante señalar que daños en un sistema.
esta clase de virus no suele
encontrarse más allá de los
límites de los laboratorios
de investigación.
Los virus de tipo de Este tipo de virus actúa destruir la información contenida en los
Sobreescritura infectando y ficheros que infectan.
sobreescribiendo los
archivos y programas
mediante el uso de su
propio código

Das könnte Ihnen auch gefallen