¿Cuántos tipos de virus informáticos existen?

Hay miles de tipos de virus informáticos y evolucionan como los virus reales. Veamos cómo se pueden clasificar.
GettyImages-2399997

La historia de los virus informáticos se remonta a los orígenes de la computación. En 1949, John von Neumann publicó un trabajo académico pionero en la teoría de programas autoreplicantes, sentando las bases para la virología informática. Von Neumann ideó un programa de computadora capaz de copiarse a sí mismo, marcando así el nacimiento teórico del primer virus informático. La década de 1960 vio el desarrollo del juego Darwin en Bell Labs, donde dos programas competían por el control del sistema, inspirando conceptos para futuros virus. En 1972, Veith Risak describió un virus de investigación en su artículo sobre autómatas auto-reproducibles. La literatura de ciencia ficción, como la novela El jinete de la onda de shock de John Brunner en 1975, ya advertía sobre los riesgos de los virus de Internet. En 1982, el Elk Cloner, programado por el estudiante de instituto Rich Skrenta, se destacó como el primer virus informático real con una expansión significativa. Leonard M. Adleman acuñó el término "virus informático" en 1984 durante una conversación con Fred Cohen, consolidando la denominación de esta amenaza cibernética. Este periodo inicial marcó el comienzo de una evolución constante en la creación y propagación de virus informáticos.

Virus informático. Créditos: Koichi Kamoshida - Koichi Kamoshida

Los virus informáticos abarcan una diversidad de tipos, cada uno con su función específica y forma de ejecutarse, alterando la actividad de las computadoras de diversas maneras. Algunos son:

  • Recycler: Este virus crea accesos directos de programas y elimina las aplicaciones originales. Al infectar un pendrive, convierte la información en accesos directos, ocultando los archivos originales. Sin embargo, mediante un archivo batch es posible recuperar los archivos originales al modificar los atributos.
  • Troyano: Su función principal es robar información o alterar el sistema del hardware, permitiendo incluso el control remoto del equipo por parte de un usuario externo.
  • Bombas lógicas o de tiempo: Programas que se activan al ocurrir un evento específico, como una fecha determinada, una combinación de teclas, o ciertas condiciones técnicas. Permanecen ocultos hasta que se cumple la condición.
  • Gusano: Este virus tiene la capacidad de duplicarse a sí mismo, propagándose a través de la red.
  • Hoax: Aunque no son virus, los hoax son mensajes falsos que instan a los usuarios a realizar copias y enviarlas a sus contactos, aprovechándose de la falta de experiencia de los usuarios.
  • Joke: Similar a los hoax, no son virus, pero pueden resultar molestos, como una página pornográfica que se mueve de un lado a otro.

Además, existen otros tipos de virus que se clasifican según diversas características:

  • Virus residentes: Permanecen ocultos en la memoria RAM de forma permanente, controlando y interceptando las operaciones del sistema operativo.
  • Virus de acción directa: No permanecen en memoria y buscan reproducirse y actuar al momento de ser ejecutados.
  • Virus de sobreescritura: Destruyen la información en los ficheros que infectan, escribiendo dentro de su contenido y volviéndolos inservibles.
  • Virus de batch: Generan ficheros batch de lenguajes de script a partir de opciones de configuración, siendo relativamente simples de crear.
  • Virus de boot o de arranque: Infectan el sector de arranque de los dispositivos de almacenamiento, como discos duros, impidiendo que el ordenador arranque correctamente.
  • Virus de enlace o directorio: Alteran las direcciones de ubicación de los ficheros, dificultando la localización y manipulación de los archivos originales.
  • Virus cifrados: Utilizan la técnica de cifrado para ocultarse de los programas antivirus.
  • Virus polimórficos: Se cifran de forma distinta en cada infección, dificultando su detección por los antivirus.
  • Virus multipartitos: Realizan múltiples tipos de infecciones, combinando diversas técnicas.
  • Virus del fichero: Infectan programas o ficheros ejecutables, activándose al ejecutarse el programa infectado.
  • Virus de FAT: Atacan la tabla de asignación de ficheros, impidiendo el acceso a ciertas partes del disco.
  • Virus hijackers: Secuestran navegadores de internet, alterando configuraciones y mostrando publicidad no deseada.
  • Virus Zombie: Controlan computadoras de forma remota para diseminar otros virus o procedimientos invasivos.
  • Virus Keylogger: Registra cada tecla pulsada y, en algunos casos, los clics, utilizado para robar contraseñas y datos personales.

Recomendamos en