Virus Informáticos
Adware
Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden aparecer en el navegador con
pop-ups o ventanas con gran contenido visual, e incluso audios.
Se reproducen de manera automática con el fin de generar ganancias económicas a los creadores. En ocasiones este
software provoca que el buscador predilecto del usuario sea cambiado por otro, generando errores en las búsquedas
deseadas y entorpeciendo la experiencia de navegación del usuario.
Spyware
Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la navegación del usuario, además
de datos personales y bancarios. Un ejemplo de este tipo de virus son los Keyloggers, los cuales monitorizan toda
nuestra actividad con el teclado (teclas que se pulsan), para luego enviarla al ciberdelincuente.
Gusanos
Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo
causa errores en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este malware.
Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea descargado como, por
ejemplo, las palabras: sexo, apuestas, regalo o premio.
Troyano
Este tipo de virus se presenta como un software legítimo, pero que, al ejecutarlo, le
permite al atacante tomar el control del dispositivo infectado. Como consecuencia, nuestra información personal se
encontraría en permanente riesgo, a merced del atacante para robar todo lo que quisiera de nuestros equipos
infectados.
Ransomware
Malware que toma por completo el control del dispositivo bloqueando o cifrando la
información del usuario para, a continuación, pedir dinero a cambio de liberar o descifrar los ficheros del dispositivo.
Este software malicioso se trasmite en el dispositivo, tal y como lo hace un gusano o un troyano. Pueden llegar
camuflados en adjuntos de correos electrónicos o en páginas web poco fiables que nos inviten a descargar algún archivo
bajo una inofensiva apariencia. También se aprovechan frecuentemente de fallos de seguridad del sistema operativo o
incluso de aplicaciones.
Botnets
Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar
ataques, como el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc.
Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir
expandiéndose.
Apps maliciosas
Cuando instalamos una app en nuestro dispositivo móvil, esta nos pide concederle una
serie de permisos. A veces, estos permisos no tienen relación con la funcionalidad de la app o descargamos una app
poco fiable que acaba por infectar nuestro dispositivo, tomar control y robar la información que tenemos almacenada
en él como contactos, credenciales, imágenes, vídeos, etc.
ILOVEYOU
Este virus, que data del año 2000, reescribe archivos personales y del sistema y se replica una y otra vez dentro de
este. ILOVEYOU, considerado el más dañino entre los virus informáticos, aún infecta dispositivos, la mayoría de forma
intencional. Mediante un correo electrónico con el asunto I Love You y el archivo adjunto LOVE-LETTER-FOR-
YOU.TXT.vbs, casi 10 millones de equipos fueron infectados, alrededor de 10% del total de computadoras en el mundo
en aquel año. Se calcula que el daño ocasionado por este virus ronda los 10,000 millones de dólares.
Stuxnet
Stuxnet es un virus capaz de tomar el control de una planta industrial y ahí radica su peligrosidad. En 2010, esta
sofisticada pieza de malware, que se contagia a través de una memoria USB y cuya creación se le adjudica a la
colaboración conjunta entre los ejércitos estadounidense e israelí —aunque ambos han negado esto—, infectó las
instalaciones de una planta de enriquecimiento de uranio iraní, lo que provocó daños considerables en sus instalaciones
y que el programa nuclear de este país se retrasara.
Melissa
Antes que ILOVEYOU estuvo Melissa. Lanzado en 1999, Melissa es el primer virus que se dispersaba de forma masiva a
través del servicio de correo electrónico. Melissa se esparcía cuando un usuario hacía clic en un enlace insertado en un
correo electrónico; cuando se daba clic en el archivo adjunto list.doc, el virus se dirigía al directorio de contactos de
Microsoft Outlook y enviaba un correo electrónico con el mensaje "Aquí está el documento que solicitó ... no se lo
muestre a nadie más. ;-) " a los primeros 50 nombres de la lista.
Zeus
Zeus era un virus troyano, lo que quiere decir que su controlador ganaba el control de algunas funciones de una
computadora cuando esta quedaba infectada con él. Visto por primera vez en 2009 y con víctimas hasta la fecha, Zeus
solía descargarse en un dispositivo a través de descargas y correos electrónicos engañosos (phishing) y con esto, su
controlador adquiría la capacidad de registrar las pulsaciones del usuario en el teclado y capturar formularios.
1. MACRO VIRUS
Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que
contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se
documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo
electrónico o de las redes.
2. VIRUS RESIDENTES EN LA MEMORIA
Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el
sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria
RAM.
3. VIRUS DE SOBREESCRITURA
Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o
completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el
contenido del archivo, pero el tamaño no se cambia.
Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D
4. VIRUS DE ACCIÓN DIRECTA
Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto
tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT.
Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de
localización.
Los Virus de Acción Directa incluyen: Vienna virus
5. VIRUS DE DIRECTORIO
Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o
escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados
en el disco pero suelen afectar al directorio completo.
VIRUS DE SECUENCIA DE COMANDOS WEB
La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e
interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría
se originan a partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través
de los correos electrónicos
VIRUS MULTIPARTITO
Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté
instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no
infectan el disco duro.
Los Virus Multipartito incluyen: flip, invader y tequila
8. VIRUS FAT
Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la
información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc.
Los Virus FAT incluyen: el virus de enlace
VIRUS ACOMPAÑANTE
Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del
ordenador, “acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069