2. • Los Virus Informáticos son sencillamente
programas maliciosos que “infectan” a otros
archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior
del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de
infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este
caso serían los programas Antivirus.
3. • VIRUS DE BOOT: este virus infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
• TIME BOMB O BOMBA DE TIEMPO: Los virus del tipo "bomba de
tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido.
• LOMBRICES, WORM O GUSANOS: Con el interés de hacer un virus
pueda esparcirse de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta
forma, sus autores tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al atacar la computadora,
no sólo se replica, sino que también se propaga por internet enviandose
a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
4. • TROYANOS O CABALLOS DE TROYA: Ciertos virus traen en su
interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos
son denominados Troyanos o caballos de Troya. Inicialmente, los
caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta
forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales
del usuario, como contraseñas bancarias.
• HIJACKERS: Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas sitios web.
• KEYLOGGER: El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada.
5. • ZOMBIE: El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines
criminales.
6. Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
Una forma de clasificar los antivirus es:
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal diferencia
radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
7. • CORTAFUEGOS O FIREWALL: estos programas tienen la
función de bloquear el acceso a un determinado sistema,
actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene
el objetivo de descubrir y descartar aquellos programas
espías que se ubican en la computadora de manera oculta.
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten
las ventanas pop-ups o emergentes, es decir a aquellas
ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
• ANTISPAM: se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma
automática.
8. • SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
• DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que
detectan archivos infectados y detienen las acciones que causa el
virus.
• COMPARACIÓN POR FIRMAS: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
• COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
• POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos
heurísticos para comparar archivos.
• INVOCADO POR EL USUARIO: son vacunas que se activan
instantáneamente con el usuario.
• INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que
se activan instantáneamente por la actividad del sistema operativo.
9. • Capacidad de detención de virus
• Capacidad de eliminación de infecciones
• Capacidad actualización de las bases de datos para
detectar nuevos virus
• Integración con el correo electrónico
• Capacidad de creación de copias de seguridad o back-ups
• Capacidad de detención de otros tipos de malware y
peligros como Spam, spyware, phishing…
• Servicio de atención al cliente y apoyo técnico