Un virus informático se adjunta a un programa
o archivo de forma que pueda propagarse, infectando los ordenadores a medida
que viaja de un ordenador a otro.
Los virus de ordenador pueden propagarse en
gran medida: algunos virus solo causan efectos ligeramente molestos mientras que
otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero
ejecutable, lo que significa que el virus puede estar en tu ordenador pero no
puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante
observar que un virus no puede continuar su propagación sin la acción humana,
(por ejemplo ejecutando un programa infectado).
La
gente contribuye a la propagación de los virus, muchas veces sin saberlo, al
compartir archivos infectados o al enviar e-mails con virus como archivo
adjunto en el email.
La inserción del virus en un programa se
llama infección, y el código infectado del archivo (o ejecutable que no es
parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware
o software malévolo.
Algunos virus tienen una carga retrasada, que
a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un
día o esperar un tiempo específico hasta que ha infectado cierto número de
hospedadores. Sin embargo, el efecto más negativo de los virus es su auto
reproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes
los gusanos que los virus. Los programas antivirus, diseñados originalmente
para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos
y otras amenazas tales como el spyware.
A continuación se detallan los distintos
tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot:
Uno de los primeros tipos de virus conocido,
el virus de boot infecta la partición de inicialización del sistema operativo.
El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
Tipos de virus de computadoras:
Time Bomb o Bomba de Tiempo:
Los virus del tipo "bomba de
tiempo" son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes
13" y el "Michelangelo".
Lombrices, worm o gusanos:
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de
lado el hecho de dañar el sistema de los usuarios infectados y pasaron a
programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado
gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet
enviándose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código
aparte, que le permite a una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario
se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de
Troya. Inicialmente, los caballos de
Troya permitían que la computadora infectada pudiera recibir comandos externos,
sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.
Hijackers:
Los hijackers son programas o scripts que
"secuestran" navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e
impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs.
Keylogger:
El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima
no tiene como saber que está siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de conocimiento
para poder obtener contraseñas personales, como de cuentas de email, MSN, entre
otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo
en la computadora.
Zombie:
El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente
esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet
en esas condiciones tiene casi un 50% de chances de convertirse en una máquina
zombie, pasando a depender de quien la está controlando, casi siempre con fines
criminales.
Virus de Macro:
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus
de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca",
haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para
causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.
Hacker.
Un hacker es aquella persona experta en
alguna rama de la tecnología, a menudo informática, que se dedica a intervenir
y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo. La palabra hacker es tanto un neologismo como un
anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que
significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y
llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su
influencia sobre la informática y la Web, pero un hacker puede existir en
relación con diversos contextos de la tecnología, como los teléfonos celulares
o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un
experto y un apasionado de determinada área temática técnica y su propósito es
aprovechar esos conocimientos con fines benignos o malignos.
Existen distintos tipos de hackers. Aquellos
que utilizan su sapiencia a los efectos de corregir errores o desperfectos de
una tecnología, poner a disposición del público su saber, crear nuevos sistemas
y herramientas son conocidos como “white hats” o “hackers blancos”. Se
especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a
conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento.
A menudo se reúnen en comunidades online para intercambiar ideas, datos y
herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que
también intervienen en los sistemas pero de una manera maliciosa, en general
buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia
consisten en ingresar violenta o ilegalmente a sistemas privados, robar
información, destruir datos y/o herramientas y colapsar o apropiarse de
sistemas.
Y eso
no es todo. Dentro de la comunidad de hackers existen también otros personajes,
como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido
conocimiento para ello, o los “luser”, el término con el cual los hackers se
refieren al usuario común que no tiene saber sobre la tecnología, o los
“samurai”, los que llevan a cabo acciones maliciosas por encargo, sin
conciencia de comunidad ni de intercambio.
Otra
categoría la configuran los “piratas informáticos” que, lejos de considerarse
expertos en tecnología, su interés está dado por la copia y distribución ilegal
de información, productos y conocimiento.
Spyware.
El spyware es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas
e instalar marcadores de teléfono.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Malware
Programa maligno. Son todos aquellos programas
diseñados para causar daños al hardware, software, redes,... como los virus,
troyanos, gusanos, etc. Es un término común que se utiliza al referirse a
cualquier programa malicioso.
Firmware.
Se conoce como firmware al conjunto de
instrucciones de un programa informático que se encuentra registrado en una
memoria ROM, flash o similar. Estas instrucciones fijan la lógica primaria que ejerce el control de los circuitos de
alguna clase de artefacto.
Un término este, el que ahora nos ocupa, que
parece ser tiene su origen en la década de los años 60. Más exactamente podemos
exponer que se empleó por primera vez fue en el año 1967 en un artículo que
Rudy Meléndez publicó en la revista Datamotion.
El firmware, cuyo nombre hace referencia a la
programación en firme, forma parte del hardware ya que se encuentra integrado a
la electrónica, pero también está considerado como parte del software al estar
desarrollado bajo algún lenguaje de programación. Podría decirse que el
firmware funciona como el nexo entre las
instrucciones que llegan al dispositivo desde el exterior y sus diversas partes
electrónicas.
En concreto podemos establecer que el
firmware de cualquier dispositivo tecnológico lo que hace es cumplir
básicamente tres claras funciones. En primer lugar, logra otorgar al sistema en
cuestión las rutinas fundamentales de funcionamiento y respuesta con respecto a
las peticiones usuales que recibe y debe satisfacer al usuario. En segundo
lugar, queda claro que otra de las misiones que realiza es establecer una
sencilla y cómoda interfaz para que, de esta manera, se pueda acometer rápida y
fácilmente la configuración del sistema mediante el uso de una serie
determinada de parámetros. Y finalmente, en tercer lugar, otra de las funciones
más importantes que acomete todo firmware es controlar y gestionar tanto lo que
es el arranque del sistema del dispositivo como la correspondiente iniciación. Los
microprocesadores, las impresoras, los monitores y los chips de memoria son
algunos de los dispositivos que cuentan con firmware. Un ejemplo de firmware es
el programa BIOS de la computadora, que comienza a funcionar apenas se enciende
la máquina.
Más exactamente podemos establecer que existen
tres tipos de BIOS claramente diferenciados que se clasifican en base al método
que se ha empleado para grabarlos:
ROM.
Se graba en el momento en el que se crea el chip y su información ya no se
puede modificar.
PROM.
Funciona de manera similar a las memorias de clase ROM pero sólo se puede
escribir una única vez.
EPROM.
Funciona como las citadas ROM pero tiene la novedad de que permite borrarse y
escribirse tantas veces como se estime oportuno.
Cabe destacar que el usuario, por lo general,
cuenta con la posibilidad de actualizar el firmware de un dispositivo para
solucionar errores o incrementar sus prestaciones. Estas actualizaciones, de
todas formas, son riesgosas ya que si se produce algún fallo en el proceso, el
dispositivo puede dejar de funcionar.
La actualización del firmware ofrece, de
todos modos, varias ventajas: puede permitir, por ejemplo, que una grabadora de
CD incremente su velocidad de 48x a 52x.
http://www.masadelante.com/faqs/que-es-spyware http://www.alegsa.com.ar/Notas/270.php#sthash.Llr1ZCfF.dpuf