ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos de virus informáticos


Enviado por   •  18 de Febrero de 2013  •  Informe  •  1.906 Palabras (8 Páginas)  •  555 Visitas

Página 1 de 8

VIRUS

.- Trampas (trap door)

Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.

2.-Bombas Lógicas

Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

3.-Caballos de Troya

Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.

Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

4.-Bacterias

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.

5.-Gusanos

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Existen básicamente 3 métodos de propagación en los gusanos:

- Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.

- Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).

- Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado.

Este gusano se propaga a través del correo electrónico.

6.-Virus

El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.

Podemos encontrar los siguientes tipos de virus:

- Virus de Archivos : Esta clase de virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.

- Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.

- Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores bootde arranque y tablas FAT.

- Retrovirus : Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.

Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.

- Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh.

La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho más "móviles" que los programas ejecutables y además, los macro virus son muy fáciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.

7.-Encriptados:

Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.

8.-Polimórficos:

Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.

Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).

9.-Bulos (hoax)

Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus.

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com