ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus y Antivirus: Los nombres de los virus


Enviado por   •  26 de Marzo de 2013  •  Ensayos  •  1.696 Palabras (7 Páginas)  •  581 Visitas

Página 1 de 7

Virus y Antivirus: Los nombres de los virus

________________________________________

El nombre que se da a cada nuevo virus que se descubre no se elije de forma totalmente aleatoria; de hecho el propio nombre completo proporciona bastante información acerca de la naturaleza del virus. Este documento pretende reseñar las reglas de la asignación de nombres a los virus.

Son los fabricantes de productos antivirus quienes dan nombre a los ejemplares que reciben y la mayor parte de ellos se guián (si bien de forma sólo aproximada) por la Convención de Nombres de Virus propuesta por CARO - Computer Antivirus Research Organization- en 1991 y actualizada en 1999.

Estructura de los nombres de los virus

La estructura de los nombres de los virus es la siguiente:

Prefijo + Nombre + Variante + Sufijo

La mayoría de los fabricantes separan el prefijo del nombre mediante una barra "/" y este de la variante con un punto "."

Prefijos

Los prefijos indican la plataforma a la que afecta el virus y ocasionalmente el lenguaje en que está escrito:

W32 -> Afecta a sistemas Windows de 32 bits (Windows 95/98/ME/NT/2000/XP)

W95 -> Afecta a sistemas Windows 95/98/ME

WM -> Virus de macro de Microsoft Word

XM97 -> Virus de macro de Microsoft Excel 97

Worm -> Gusano

Troj -> Troyano

Bck -> Puerta trasera

VBS -> Escrito en Visual Basic Script

JS -> Escrito en Java Script

HTML -> Virus incrustado en código HTML para explotar alguna vulnerabilidad

Mac -> Afecta a sistemas Apple Macintosh

Linux -> Afecta a sistemas Linux

Ocasionalmente algunos fabricantes yuxtaponen más de un prefijo, así Worm.W32 señalaría a un gusano que se propaga a través de sistemas Windows de 32 bits.

Nombres

El nombre del especimen es asignado por cada fabricante de antivirus y normalmente se corresponde bien con alguna característica destacable del virus (Viernes 13), bien con algún término presente en los mensajes en los que se propaga, en el propio código del virus o en textos que este presenta tras la infección (LoveLetter, Netsky).

Aunque los fabricantes de antivirus tienden a compartir muestras y unificar nombres no siempre todos ellos utilizan la misma denominación para un especimen dado, de ahí que se hable de "alias" de los virus para identificar los diferentes nombres.

Variantes

Los autores de virus raramente se conforman con escribir una única versión de estos. Cada dia es más frecuente la aparición de decenas y aún centenares de variantes de un mismo virus original, llegando a constituir auténticas familias. Para identificar estas variantes se utilizan letras que se asignan en orden alfabético a medida que se detectan nuevos miembros de una familia.

La profusión de variantes de algunos virus genera un problema añadido de identificación ya que no hay manera de garantizar que los fabricantes de antivirus identifiquen y cataloguen de forma simultanea las diferentes variantes.

Sufijos

Los sufijos se utilizan para reseñar alguna otra caracterítica importante del virus, tales como:

@m -> Virus que de propgación por correo electrónico

@mm -> Virus de propagación masiva por correo electrónico

gen -> Detección genérica, en este caso no se dispone de una identificación precisa de la variante.

CLASES DE VIRUS

Ya hemos dicho que son miles los distintos virus. Muchos de ellos, sin embargo, son mutaciones: un programador coge un virus y lo reprograma para que haga otra cosa parecida a la que hace, y ya tenemos una mutación del mismo.

De todas formas, podemos hacer unos grandes grupos, a saber:

Virus "clásicos"

Son los descritos anteriormente. Cabría distinguir, si acaso, entre los virus estáticos (que no varían por sí solos) y los polimórficos, que periódicamente cambian su código, para despistar a los antivirus.

Gusanos

Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos estándar de la Red para reproducirse. Por ejemplo, el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft para su autodifusión.

Caballos de Troya

Un troyano hace lo que no aparenta... Es decir, podemos recibir un documento adjunto a un e-mail, y al abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin embargo, camuflado, puede haberse instalado un troyano que puede ofrecer información nuestra, cada vez que nos conectemos, a la persona que nos lo envió.

Por ejemplo: si se ha instalado el Back Orifice (un troyano famoso), cada vez que nos conectemos a Internet mandaremos, sin querer, nuestra dirección IP (es decir, como si fuese nuestro número de teléfono) al individuo que nos envió el troyano. Una vez recibido por él, podrá "entrar" en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos nosotros, o hasta apagarnos el ordenador. Como vemos, esto es muy peligroso...

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com