
Virus de Boot
Uno de los primeros
tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo
"bomba de tiempo" son
programados para que se activen en determinados momentos, definido por su creador. Una vez infectado
un determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido. Algunos virus se hicieron
famosos, como el"Viernes 13" y el "Michelangelo".
Lombrices, worm o
gusanos
Con el interés de
hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados
y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado
gusano o worm. Son cada vez más perfectos, hay una versión que al atacar
la computadora, no sólo se replica, sino que también se propaga por internet enviándose
a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen
en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los
caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Los virus eran en
el pasado, los mayores responsables por la instalación de los caballos de Troya,
como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados
por virus, ahora
son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica
eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales
e-mails contienen una dirección en la web para que la víctima baje, sin saber,
el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta
práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs
bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas. Existen distintas formas para
saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas
o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una
de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador
de teclas. Luego
que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima
no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera
de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora. Cómo los
keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en
una computadora ocurre
cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro
(o macro
virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando
una aplicación carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro
son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser desarrollados para causar
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.