Inves 33
Inves 33
Inves 33
¿Qué es?
Un virus o virus informáticon. 1 es un software que tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.
¿Cómo funcionan?
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Clasificación
Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un
pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser
vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición
suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no
se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo
de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero,
escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es
cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el
virus se activa, produciendo diferentes efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
Virus hijackers:
Caballero Bustos Yael 1IV10
Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las
páginainiciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser
no poder acceder a una página de antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus,
keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema
operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que
quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada.
Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como
las del E-mail, Facebook, etc.