*
Un virus de computadora o un gusano de computadora es
un programa de software malicioso que puede
autorreplicarse en computadoras o redes computacionales,
sin que usted sepa que su equipo se ha infectado. Como
cada copia posterior del virus o el gusano de computadora
también se pueden autor replicar, las infecciones se pueden
expandir muy rápidamente. Hay muchos tipos diferentes de
virus de computadora y gusanos de computadora, y muchos
pueden causar altos niveles de destrucción.
*
*
La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente:
Gusano de correo electrónico
Gusano de MI
Gusano de IRC
Gusano de red
Gusano de P2P
Virus
Gusanos de computadora
Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras:
Archivos enviados como adjuntos de correo electrónico
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (entre pares)
Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de
la computadora y entonces el código del gusano se activa.
Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo,
para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la
seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de
las redes.
Virus
Los virus se pueden dividir según el
método que usan para infectar una
computadora:
Virus de archivo
Virus del sector de arranque
Virus de macros
Virus de script
Cualquier programa con esta subclase de
malware también puede tener funciones de
troyano adicionales.
La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente:
Gusano de correo electrónico
Gusano de MI
Gusano de IRC
Gusano de red
Gusano de P2P
Virus
Gusanos de computadora
Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras:
Archivos enviados como adjuntos de correo electrónico
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (entre pares)
Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la
memoria de la computadora y entonces el código del gusano se activa.
Los gusanos de computadora pueden explotar los errores de configuración de las redes (por
ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema
operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para
difundir copias a través de las redes.
Vírus
Los virus se pueden dividir según el
método que usan para infectar una
computadora:
Virus de archivo
Virus del sector de arranque
Virus de macros
Virus de script
Cualquier programa con esta subclase de
malware también puede tener funciones de
troyano adicionales.
*
Se recomienda que instale software antimalware en todos sus
dispositivos (como PC, laptops, equipos Mac y smartphones) y
que su solución antimalware reciba actualizaciones periódicas, a
fin de protegerse contra las amenazas más recientes. Un buen
producto de software antimalware, tal como Kaspersky Anti-Virus
2016, detectará y evitará infecciones de virus y gusanos en su PC,
mientras que Kaspersky Mobile Security es una excelente opción
para proteger los smartphones con Android. Kaspersky Lab tiene
productos que protegen los siguientes dispositivos:
PC con Windows
Computadoras con Linux
Apple Mac
Smartphones
Tablets
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
Virus de Boot
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está haciendo
en la computadora.
Zombie
El estado zombie en una
computadora ocurre cuando es infectada
y está siendo controlada por
terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta
situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie,
pasando a depender de quien la está
controlando, casi siempre con fines
criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs
de software antivírus, por ejemplo).

Tipos de virus en las computadoras

  • 1.
  • 2.
    Un virus decomputadora o un gusano de computadora es un programa de software malicioso que puede autorreplicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado. Como cada copia posterior del virus o el gusano de computadora también se pueden autor replicar, las infecciones se pueden expandir muy rápidamente. Hay muchos tipos diferentes de virus de computadora y gusanos de computadora, y muchos pueden causar altos niveles de destrucción. *
  • 3.
    * La subclase devirus y gusanos de programas de software maliciosos incluye lo siguiente: Gusano de correo electrónico Gusano de MI Gusano de IRC Gusano de red Gusano de P2P Virus Gusanos de computadora Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras: Archivos enviados como adjuntos de correo electrónico A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC A través de redes de uso compartido de archivos P2P (entre pares) Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de la computadora y entonces el código del gusano se activa. Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de las redes.
  • 4.
    Virus Los virus sepueden dividir según el método que usan para infectar una computadora: Virus de archivo Virus del sector de arranque Virus de macros Virus de script Cualquier programa con esta subclase de malware también puede tener funciones de troyano adicionales.
  • 5.
    La subclase devirus y gusanos de programas de software maliciosos incluye lo siguiente: Gusano de correo electrónico Gusano de MI Gusano de IRC Gusano de red Gusano de P2P Virus Gusanos de computadora Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras: Archivos enviados como adjuntos de correo electrónico A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC A través de redes de uso compartido de archivos P2P (entre pares) Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de la computadora y entonces el código del gusano se activa. Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de las redes.
  • 6.
    Vírus Los virus sepueden dividir según el método que usan para infectar una computadora: Virus de archivo Virus del sector de arranque Virus de macros Virus de script Cualquier programa con esta subclase de malware también puede tener funciones de troyano adicionales.
  • 7.
    * Se recomienda queinstale software antimalware en todos sus dispositivos (como PC, laptops, equipos Mac y smartphones) y que su solución antimalware reciba actualizaciones periódicas, a fin de protegerse contra las amenazas más recientes. Un buen producto de software antimalware, tal como Kaspersky Anti-Virus 2016, detectará y evitará infecciones de virus y gusanos en su PC, mientras que Kaspersky Mobile Security es una excelente opción para proteger los smartphones con Android. Kaspersky Lab tiene productos que protegen los siguientes dispositivos: PC con Windows Computadoras con Linux Apple Mac Smartphones Tablets
  • 8.
    Uno de losprimeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Virus de Boot
  • 9.
    Keylogger El KeyLogger esuna de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 10.
    Zombie El estado zombieen una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 11.
    Virus de Macro Losvirus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 12.
    Hijackers Los hijackers sonprogramas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).