ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos de virus informáticos


Enviado por   •  18 de Febrero de 2013  •  Informes  •  1.906 Palabras (8 Páginas)  •  510 Visitas

Página 1 de 8

VIRUS

.- Trampas (trap door)

Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.

2.-Bombas Lógicas

Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

3.-Caballos de Troya

Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.

Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

4.-Bacterias

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.

5.-Gusanos

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Existen básicamente 3 métodos de propagación en los gusanos:

- Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.

- Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).

- Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado.

Este gusano se propaga a través del correo electrónico.

6.-Virus

El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.

Podemos encontrar los siguientes tipos de virus:

- Virus de Archivos : Esta clase de virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.

- Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.

- Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores bootde arranque y tablas FAT.

- Retrovirus : Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.

Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.

- Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh.

La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho más "móviles" que los programas ejecutables y además, los macro virus son muy fáciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.

7.-Encriptados:

Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.

8.-Polimórficos:

Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.

Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).

9.-Bulos (hoax)

Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor.

Los hoax presentan las siguientes características:

- Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios

- Siempre están avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...)

- Son extremadamente catastrofistas. Textos como "...Le borrará toda la información de su disco duro...", "...Le destrozará su disco duro..." son habituales en los hoax

- Suelen incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos para alertarles sobre el peligro

Muchas de las personas que reciben este tipo de mensajes creen que esta información es verdadera.

Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet.

10.-Joke

Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

Aqui puedes descargar una versión "Joke" del virus I love you. Descuida, no es un virus verdadero.

TIPOS DE VIRUS Y DEFINICION

Gusanos

Un "gusano" es un programa que ha sido diseñado para propagarse (fabricar y distribuir copias adicionales de sí mismo) a través de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de sus recursos.

Caballos de Troya

Un "caballo de Troya" es un programa que modifica o destruye la información almacenada en la computadora, mientras, aparentemente, está realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el código destructivo. Por definición, un caballo de Troya no tiene la capacidad de auto-replicarse.

Entre los caballos de Troya conocidos, los hay que son el resultado de una modificación accidental o deliberada del código de un programa sano, o diseñados para tal efecto.

Aunque las rutinas destructivas de la mayoría de los caballos de Troya se activan tan pronto como son ejecutados, algunos son programados para activarse solamente después de tener garantías de haber sido ampliamente repartidas. Un ejemplo de éstos es el virus AIDS, que se activa después de un gran número aleatorio de encendidos de la computadora.

Clases de virus

Los virus se pueden reunir en tres grandes grupos en función de donde introduzcan su propio código para que sea activado por el usuario sin que sea consciente de ello.

Virus Boot:

Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.

Virus de archivo:

Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).

Virus de archivo residentes:

Nada más ejecutarse lo primero que suelen hacer es comprobar si se dan las condiciones para lanzar su rutina de ataque. Por ejemplo el virus Barrotes comprueba si es cinco de enero.

Si decide no actuar, reserva una zona de memoria y se sitúa en ella donde permanecerá hasta que se apague el equipo. Una vez situado en memoria y de manera similar a los virus de boot, intercepta los servicios del sistema operativo a la espera de que alguien trate de acceder a algún archivo ejecutable.

Virus de archivo de acción directa:

Este tipo de virus no se queda residente en memoria, sino que trata de replicarse en el mismo momento en el que es ejecutado, cuando se activa el virus suele comprobar si se dan las condiciones para activar su rutina de arranque.

Otro tipo de virus de archivo

Virus de sobrescritura:

Este tipo de virus puede ser residente o no y se caracteriza por no respetar la información contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. La única forma de desinfectar un archivo de sobrescritura es borrar el o los archivos infectados.

Virus de compañía:

Pueden ser residentes o de acción directa y se caracterizan porque no modifican los archivos infectados. En realidad se aprovechan de que el sistema operativo, cuando encuentra un archivo .COM y otro con extensión .EXE y con el mismo nombre en primer lugar ejecutara el archivo con extensión .COM de esta manera crea un archivo infectado con el mismo nombre y extensión.

Virus de macro:

Los virus de macro son un nuevo tipo de virus surgido con la versión 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son más que macros escritas en Visual Basic para estos programas que realizan alguna acción extraña. Entran en acción cuando se ejecutan estos programas.

...

Descargar como  txt (11.8 Kb)  
Leer 7 páginas más »
txt