Tipos de virus informáticos



Los virus informáticos son un tipo de software “malware”, es decir, pequeños programas informáticos que son creados con la intención de “infectar” otros archivos almacenados en una PC con el objeto de dañarlos o alterarlos. Estos archivos introducen un código “malicioso” en aquel que se quiera perjudicar. Una vez que el archivo infectado es ejecutado, pasa a ser una nueva fuente de infección, por su condición de portador del virus. Los grados en que los virus pueden afectar a los archivos pueden variar.

Mientras que algunos virus informáticos son simplemente molestos, otros pueden destruir por completo los datos almacenados en la PC. Generalmente, las vías de infección son los archivos adjuntos en e-mails no solicitados, también conocidos como Spam; sitios web infectados; dispositivos CD, DVD o USB infectados; redes P2P; páginas web fraudulentas o bien, las redes sociales.

Lo ideal para no ser víctima de virus informáticos o malwares es instalar un programa antivirus en la computadora, junto con un programa Cortafuego. Además de esto, se debe ser cauto para  evitar infectar la computadora. Si un e-mail resulta sospechoso, es mejor no abrirlo. También es recomendable no navegar en sitios web que tenga apariencia de inseguro.

Clasificación de los tipos de virus informáticos

  • De Grupo: estos programas informáticos se caracterizan por llevar adelante cambios en el sistema de archivos de un determinado disco. Los virus de grupo tienen un rasgo distintivo: dan la sensación de haber infectado la totalidad de los programas ubicados en el disco. Esto se debe a que, si el usuario ejecuta desde el disco afectado uno de los programas, este hace que el virus se ejecute automáticamente.
  • Bombas: aunque algunas personas no los identifican como un virus propiamente dicho, se tratan de programas que logran causar trastornos o averías en un sistema. De todas formas, en algunos casos, cuando estos virus “explotan”, el usuario “víctima” sólo ve un cartel en la pantalla de su PC, que no es para nada dañino.
  • Dentro de las bombas existen dos variantes: las lógicas y las de tiempo. Estas últimas se esconden en el disco o la memoria y, en una fecha y hora específicamente predeterminada, se ejecutan. Las bombas lógicas, en cambio, se pueden activar cuando se lleva adelante una acción determinada, cuando se modifica algún archivo o bien, en una fecha puntual.
  • Multipartitas: esta clase de virus, también conocida como bipartitas o bimodales, son aquellos que tienen la capacidad de infectar el inicio del disco, o bien, archivos. En muchos casos, sus infecciones pueden ser muy dañinas.
  • Del sector de Inicio: virus como estos suelen ser sumamente dañinos para el funcionamiento de la PC ya que puede afectar al sector de inicio ya sea de un disco flexible o duro. Los malware como estos suelen actuar de una forma muy particular: trasladan los datos ubicadas en la parte de inicio a una diferente del disco. Cuando el usuario inicia la PC, dicho malware se copia de manera automática en la memoria. Desde allí, tiene la capacidad de infectar a los otros discos o de ocultarse. De esta forma, estos programas tienen la capacidad de controlar a la computadora desde que esta es iniciada por su usuario hasta que la apaga.
  • Caballos de Troya: virus como este se caracterizan por parecer “amigables” a primera vista. De hecho, hay algunos que aparentan ser juegos, basura o información extraviada, cuando no son más que programas infecciosos. A diferencia de otras clases de virus, los Caballos de Troya no se duplican en otros discos, ni siquiera en el de la víctima. Es por este rasgo que algunos especialistas no lo definen como un virus informático propiamente dicho. Generalmente, los hackers los usan para dar origen a “puertas traseras” dentro de un sistema que ya se encuentra “enfermo”.
  • De correo electrónico: como su nombre indica, son aquellos virus que se pueden transmitir vía e-mail. Puede pasar que estos virus sean adjuntados en algún archivo infectado, ya sea por medio de un programa o un archivo de documento. Una vez que el usuario abre el archivo infectado, el virus se ejecuta. En otros casos, el virus se encuentre ubicado en el mismo cuerpo del mensaje. En esta variante, el virus debe ser codificado en, por ejemplo, formato HTML, y desde allí ser ejecutado. Algunos virus de correo electrónico tienen la capacidad de propagarse. Esto lo hacen tomando las direcciones de correo de la libreta de la cuenta de la víctima, y desde allí envían un mensaje a todos los contactos. Virus como estos pueden generar confusiones en las víctimas, ya que muchas veces figuran como simples correos enviados por uno de sus contactos, por lo que el usuario los abre sin siquiera sospechar de qué se trata.
  • De broma: si bien no es un virus propiamente dicho ni tampoco ocasionan averías, estos pequeños programas le hacen creer a los usuarios que un malware ha infectado su computadora. Generalmente, consisten en carteles que le advierten al usuario que no haga ninguna acción, ya que su PC podría formatearse, o algo similar.
  • De archivos: esta variante de virus infectan archivos de programa de cualquier clase, siempre que se encuentre ubicado en un disco. Lo que ocurre con estos virus, es que cuando la víctima inicia el programa que se encuentra infectado, el código del virus es ejecutado a la par. Estos virus son sumamente hostiles ya que se diseminan hacia cualquier otro programa con muchísima facilidad. Lo que ocurre con estos es que cuando se ejecuta un programa, por ejemplo, .com o .exe, se inicia la infección. Esta consiste en invalidar los programas, a veces autocopiándose, hasta saturar la capacidad de almacenamiento que posea la computadora.
  • Ocultos: los virus de esta clase son sumamente difíciles de detectar puesto que se almacenan en la memoria. Además, algunos virus ocultos tienen la capacidad de esconder las modificaciones que le realizan a otros archivos, por lo que la víctima tampoco puede encontrar el daño hecho.
  • Auto-replicables: esta clase de virus se caracteriza por autorreproducirse para luego comenzar a infectar a aquellos programas que se encuentren ubicados en el disco. Los auto-replicables se caracterizan por ejecutarse cada ciertos períodos de tiempo o bien, en un día y hora previamente programados. Como también tienen la capacidad de borrarse, estos programas son muy difíciles de detectar.
  • De macro: virus como este pueden generar desde la distorsión de documentos hasta la eliminación total de datos. Lo que hacen estos virus es infectar un archivo de documento que incluya macros, por ejemplo Lotus, Word, Excel, Works o Quattro. Estos son programas que realizan la ejecución de comandos. De esta forma, un virus como este es incrustado en el archivo y desde allí causar los daños.
  • Hoax: estos no son virus, pero pueden llegar a engañar a los usuarios, sobre todo a los más inocentes. Se tratan de mensajes con contenidos falsos, como por ejemplo, “Nuevo virus amenaza las redes sociales” o “Éste niño necesita un trasplante de corazón”. El usuario, suele conmoverse, asustarse o preocuparse por la información, y decide enviársela a sus contactos. Los Hoax no causan ninguna clase de daño ni tampoco se reproducen por sí mismos, sino que es la propia víctima la que se encarga de esto.
  • Zombie: esta clase de virus permite que alguien pueda controlar, desde su PC,  la PC infectada. Por medio de estos virus, un tercero puede invadir la computadora, controlar la información que se encuentra almacenada e incluso introducirle otros virus. Las víctimas de los virus Zombie son aquellas que tienen un sistema operativo muy desactualizado.
  • Mutantes: esta clase de virus se caracterizan por tener la capacidad de modificar su código una vez que llevaron adelante la infección. Esta “mutación” es lo que vuelve muy difícil su eliminación ya que resulta sumamente complicado hallarlos.
  • Spyware: sin bien estos no son virus propiamente dicho, son una amenaza para los usuarios. Se tratan de pequeños programas que logran aprehender información que los usuarios almacenan en su PC o bien, se dedican a “espiar” lo que las víctimas hacen. Los spyware suele introducirse en la PC por dos vías. Una de ellas es descargarse cuando el usuario ingresa a algún sitio web “sospechoso” o bien, introducirse por medio de software que no sean conocidos.
  • Hijackers: son aquellos pequeños programas que tienen la capacidad de poder “secuestrar” a un determinado navegador de internet. Los Hijackers actúan de la siguiente manera: cambian la página principal del explorador y no le permiten al usuario deshacer esto. Este tipo de virus suele ser común para aquellos que usan Internet Explorer y generalmente impiden el acceso a determinadas páginas web, instalan barras de herramientas sin la autorización del usuario y abren ventanas nuevas o publicidades en pop-ups.
  • Keyloggers: estos son aplicativos pequeños que se dedican a copiar todo aquello que la víctima escribe con su teclado. Por medio de ellos, se pueden robar contraseñas o datos privados, por lo que siempre es recomendable tener cuidado con la información que se introduce en computadoras de desconocidos, como pueden ser las de un cyber.



Artículos Relacionados

Derechos Reservados

© Está permitido el uso de los contenidos, siempre y cuando se reconozca con un enlace a este artículo, como fuente de información.

Comments are closed.