¿Qué clases hay?

Tipos de virus

No todos los virus son iguales. El nombre genérico de “virus” engloba a varios tipos de programas que actúan de muy diversas formas y tienen diferentes consecuencias.

En la actualidad hay más de 14,000 tipos de virus. No existe una única clasificación de tipos de Virus Informáticos. Cada autor tiene su propia clasificación. Todas las clasificaciones son válidas y muchas veces complementarias unas con otras.

Virus

El tipo más común recibe el nombre genérico de virus. Hay diferentes tipos:

Virus de fichero
Este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones .exe o .com). Al ejecutar uno de estos programas el virus se activa y produce los efectos dañinos. La mayoría de los virus existentes son de este tipo.

Virus residentes
Se quedan en la memoria RAM del ordenador esperando a que se ejecute algún programa al que infectan. La memoria RAM pierde su contenido cuando se apaga o reinicia el ordenador, por lo tanto, algunos de estos virus desaparecen en cuanto esto sucede; otros, sin embargo, modifican el sistema para reinstalarse cada vez que se encienda el ordenador.

Virus de arranque
Son los que afectan al sector de arranque del ordenador y suelen transmitirse a través de disquetes. Se ocultan en el primer sector de un disco y se cargan en memoria RAM. De esa manera toman el control total para ocultarse, diseminarse y provocar daños. Por lo general reemplazan el contenido del sector de arranque con su propio contenido y desplazan el sector original a otra área del disco. Para eliminarlos, es necesario inicializar el ordenador desde un diskette sin infectar y proceder a removerlo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque original.

Virus de Macro
Son el 80% de todos los virus que hay en el mundo. Son completamente independientes del sistema operativo utilizado. Los macro-virus son pequeños programas escritos en el lenguaje propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. Los virus de macro realizan infecciones sobre los ficheros que se han creado con determinadas aplicaciones o programas, como editores de texto, gestores de base de datos, programas de hoja de cálculo, etc. Este tipo de virus se activa al abrir un archivo infectado dentro del procesador de texto o planilla de cálculo.

Virus “Bug-ware”
Son programas que no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema. Los programas bug-ware no son en absoluto virus informáticos. En realidad son programas con errores, pero el resultado es semejante al de los virus.

Gusanos

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Un gusano informático es un programa independiente capaz de distribuir copias de sí mismo a otros sistemas informáticos (normalmente a través de conexiones de red). Su objetivo es simplemente el de autoreplicarse y no el de causar daños. Introducen caracteres basura en pantalla, documentos y archivos de trabajo. Aprovechan los agujeros de seguridad de programas de correo electrónico para infectar los ordenadores.
No necesitan la ejecución de un programa independiente para ser activados, sino que ingresan e infectan el ordenador simplemente visualizando un mail.
 

Troyanos (Caballos de Troya)

Los troyanos son programas de aspecto inocente que en realidad tienen una actividad nefasta. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.
Son verdaderas aplicaciones cliente / servidor, por las cuales cualquier persona con la configuración adecuada, puede controlar a distancia a través de una conexión a Internet los recursos de un ordenador. Los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. Estos virus hacen que la víctima del ataque ejecute un programa (programa servidor del virus), que se autoinstala en el sistema esperando a que el usuario conecte su ordenador a Internet. Una vez conectado, el cliente del programa (hacker), tiene todas las herramientas necesarias para utilizar a distancia el ordenador de su víctima, gestionar parte de sus recursos y obtener la información guardada en sus unidades de almacenamiento.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. Estos últimos son los llamados keylogger.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Conejos o reproductores

Los conejos o reproductores se reproducen de forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y ejecutarlos para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto de que el sistema principal no puede continuar con el procesamiento normal.

Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
Este tipo de virus incluyen un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute. Por eso los métodos básicos de detección no pueden dar con este tipo de virus.

Bombas lógicas

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas sono: día de la semana concreto, hora concreta, pulsación de una tecla o una secuencia de teclas concreta. Y ejemplos de acciones que pueden realizar son: borrar la información del disco duro, mostrar un mensaje en la pantalla, reproducir una canción o enviar un correo electrónico.

Retro-virus o Virus antivirus

Un retro-virus intenta atacar directamente al programa antivirus incluido en la computadora.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar al funcionamiento del antivirus.

Virus multipartitos

Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

   
reproduccion video LSE
enlace a fundacionCNSE
  enlace a panda antivirus

Copyright © 2007 FundacionCNSE