Este documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, bombas lógicas, virus de macros, virus de boot, virus polimórficos y virus residentes en memoria. Explica brevemente sus características y cómo funcionan.
2. Los troyanos se concibieron como una
herramienta para causar el mayor daño posible
en el equipo infectado. En los últimos años y
gracias al mayor uso de Internet esta tendencia
ha cambiado hacia el robo de datos bancarios
o información personal.
Los troyanos están compuestos
principalmente por tres programas: un
cliente, que envía las órdenes que se
deben ejecutar en la computadora
infectada, un servidor situado en la
computadora infectada, que recibe las
órdenes del cliente, las ejecuta y casi
siempre devuelve un resultado al
programa cliente y, por último, un editor
del servidor, el cual sirve para
modificarlo, protegerlo mediante
contraseñas, unirlo a otros programas
para que, al abrir el programa también
se ejecute el servidor, configurar en que
puerto deseamos instalar el servidor,
etc.
3. Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en
la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de
la computadora que atacan.
4. Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones
reprogramadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de
código que comience a borrar archivos cuando
sea despedido de la compañía (en un
disparador de base de datos (trigger) que se
dispare al cambiar la condición de trabajador
activo del programador).
5. Son mensajes de correo que por lo general nos
advierten de algún virus que no existe. Casi
siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra PC
debemos borrarlo ya que es un virus, lo que en
realidad estaremos haciendo es eliminar un
archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
6. Un virus joke es un tipo de virus
informático, cuyo objetivo es crear
algún efecto molesto o humorístico
como una broma. Es el tipos de
malware que menos daño produce
sobre el ordenador
7. Un macro es una secuencia de oredenes de
teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
8. Son virus que infectan sectores de inicio y boteo (Boot Los virus de boot o de
Record) de los diskettes y el sector de arranque maestro arranque se activan en
(Máster Boot Record) de los discos duros; también pueden el momento en que se
infectar las tablas de particiones de los discos. arranca el ordenador
desde un disco
infectado, ya sea desde
el disco duro o desde un
disquete. Los virus que
infectan el sector de
arranque sustituyen el
código del sector de
inicio de los disquetes o
del disco duro por su
propio código,
moviendo el código del
sector original a otra
posición del dispositivo.
9. Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus
es diferente a la versión anterior, dificultando así su detección y
eliminación.
10. Son virus que infectan archivos
ejecutables y sectores de boteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector de
arranque.
11. Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.