Este documento describe diferentes tipos de virus informáticos. Los virus se clasifican como boot, time bomb, worm, troyanos, hijackers, keylogger, zombie y macro. Un virus es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, propagándose a través de software y causando daños a las redes. Los virus más comunes roban información confidencial del usuario o toman control de la computadora sin el conocimiento del usuario.
3. Un virus informático es un malware que tiene por
objeto alternar el normal funcionamiento de la
computadora, sin el permiso o conocimiento del
usuario. Los virus habitualmente, reemplazan
archivos ejecutables, los cuales pueden destruir, de
manera intencional , los datos almacenados en un
ordenador.
Los virus informáticos tiene básicamente la función
de propagarse atreves de un software y causar daños
nocivos a las redes informáticas.
4. Los virus producen daños perniciosos y se clasifican
de la siguiente manera:
Virus boot:
Es uno de los primeros tipos de virus conocido, el
virus boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se
carga.
5. Virus time Bomb:
Estos virus son programados para que se activen en
determinados momentos. Una vez infectado un
determinado sistema, el virus solamente se activara y
causara algún tipo de daño .
Virus worm o gusanos:
Estos virus están programados de tal forma que solo
se repliquen, sin el objetivo de causar grandes daños
al sistema.
6. Virus troyanos o caballos de Troya:
Este virus permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por
internet a un desconocido sin que el usuario se de
cuenta de esto .
Actualmente los troyanos buscan robar datos
confidenciales del usuario ,como contraseñas bancarias,
estos virus no son duplicables, son instalados cuando el
usuario baja un archivo de internet y lo ejecuta.
7. Hijackers:
Son programas o scripts que secuestran navegadores de
internet, principalmente el internet explore. Cuando eso
pasa el hijacker altera la pagina principal del navegador e
impide al usuario cambiarla.
8. Keylogger:
Luego de que son ejecutados normalmente quedan
escondidos en el sistema operativo , de manera que la
victima no se da cuenta de que esta siendo
monitorizada . Se utilizan mas comúnmente para robar
cuentas bancarias y las contraseñas de correos
electrónicos y cuentas de internet.
Zombie:
Estado zombie en una computadora ocurre cuando es
infectada y esta siendo controlada por terceros, esto
pasa cuando el sistema operativo esta desactualizado.
9. Virus macro:
Estos virus vinculan sus acciones a modelos de
documentos y a otros archivos de modo que , cuando
una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del archivo.