Los troyanos parecen ser programas útiles pero pueden dañar los ordenadores al permitir el acceso remoto no autorizado. Los gusanos se propagan automáticamente de ordenador a ordenador, replicándose y enviando copias que pueden causar daños a gran escala. Los virus de macro se esconden en documentos y se propagan rápidamente a través del correo electrónico.
2. TOYANOS
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyano normalmente
son engañados a abrirlos porque creen
que han recibido un programa legítimo o archivos de procedencia
segura. Los troyanos pueden realizar diferentes tareas
, pero, en la mayoría de los casos, permiten la administración
remota a un usuario no autorizado. A diferencia de los virus
y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
3. Un worm o gusano informático es similar a un virus por su diseño
, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Un gusano informático se
aprovecha de un archivo o de características de transporte
de tu sistema, para viajar. Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador enorme.
Los gusanos normalmente tardan alrededor de 45 días en llegar
al disco duro, para empezar a destruir el sistema operativo del
ordenador, el cual normalmente presenta estos síntomas:
Mal funcionamiento del ratón del ordenador (no funciona).
Bloqueos repentinos en la mayoría de los sitios web.
Errores en servidores multijugador que usan redes ad hoc.
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre
otros.
4. Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Los virus de macro suelen estar
incrustados en documentos o se insertan en forma de código
malicioso en programas de procesamiento de textos. Estos virus
pueden proceder de documentos adjuntos a mensajes de correo
electrónico o el código podría descargarse después de hacer clic en
enlaces incluidos en banners publicitarios. El principal riesgo de los
virus de macro es su capacidad de propagarse rápidamente. Una
vez que la macro infectada se ejecuta, se infectan todos los demás
documentos del equipo del usuario. Para eliminar estos virus, los
usuarios deberían confiar en un software de seguridad que incluya
herramientas de detección y eliminación de virus de macro. Los
escaneos habituales limpiarán los documentos infectados y
garantizarán que no se descarguen nuevos virus informáticos.
5. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de Boot
infectará a su vez el disco duro.Los virus de Boot
no pueden afectar al ordenador mientras no se
intente poner en marcha a éste último con un
disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura
y no arrancar nunca el ordenador con uno de
estos dispositivos desconocido en el ordenador.
6. Estos virus son también llamados "mutantes" . Los virus
polimórficos trabajan de la siguiente manera: Se
ocultan en un archivo y se cargan en memoria
cuando el archivo infectado es ejecutado. Pero a
diferencia de hacer una copia exacta de sí mismos
cuando infectan otro archivo, modifican esa copia
para verse diferente cada vez que infectan un nuevo
archivo. Valiéndose de estos "motores de mutación",
los virus polimórficos pueden generar miles de copias
diferentes de sí mismos. A causa de esto, los
rastreadores convencionales han fallado en la
detección de los mismos. De hecho, la mayoría de las
herramientas de rastreo utilizadas actualmente
todavía no pueden detectar estos virus. Hay algunos
antivirus que pueden detectar virus polimórficos
observando eventos característicos que los mismos
deben realizar para sobrevivir y expandirse. Cualquier
virus, sin importar sus características debe hacer
ciertas cosas para sobrevivir. Por ejemplo, debe
infectar otros archivos y residir en memoria.
7. La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente
o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas
condiciones definidas previamente por su creador
(por ejemplo, una fecha y hora determinada).
Mientras tanto, permanecen ocultos en una zona
de la memoria principal, ocupando un espacio de
la misma, hasta que son detectados y eliminados.