SON PROGRAMAS PEQUEÑOS (ESTO ES
ESENCIAL PARA QUE NO PUEDAN SER FÁCILMENTE DETECTADOS).
SON PROGRAMAS AUTORREPLICABLES (SE
COPIAN ASÍ MISMO).
PUEDEN MODIFICAR LA ESTRUCTURA DEL
PROGRAMA SOBRE ESCRIBIENDO EN ÉL.
DESARROLLADORES DE LOS VIRUS SON EXCELENTES PROGRAMADORES QUE RECIBEN EL NOMBRE DE CRAKERS. SU UNICA AFICION ES ESTAR ENFRENTE DE UNA COMPUTADORA CREANDO LOS VIRUS PARA DESASTRAR EL SISTEMA DE ALGUIEN QUE LE CAE MAL O SIMPLEMENTE POR DIVERSION.
CABALLO DE TROYA:
ES
UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA
LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE
ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES,
Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA
MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO.
· TROYANOS RECOLECTORES DE
CONTRASEÑAS: ESTE TIPO DE TROYANOS
BUSCAN LAS CONTRASEÑAS ALMACENADAS EN EL COMPUTADOR Y/O SIMPLEMENTE
ACTÚAN
ESPERANDO QUE ALGUNA SECUENCIA DE CARACTERES ESCRITA EN EL TECLADO
QUE SEA INTRODUCIDA EN UN CAMPO TIPO "CONTRASEÑA" (SECUENCIA VISUALIZADA
CON ASTERISCOS EN PANTALLA) APAREZCA, ALMACENÁNDOLA EN
UN ARCHIVO QUE LUEGO ES ENVIADO POR CORREO ELECTRÓNICO O COPIADO
MANUALMENTE AL ATACANTE. EN ESTA CATEGORÍA ENTRAN LOS TROYANOS QUE
RECOLECTAN TARJETAS DE CRÉDITO Y INFORMACIÓN RELACIONADA CON
LAS MISMAS.
· TROYANOS QUE MODIFICAN LOS PRIVILEGIOS DE
UN USUARIO: ESTE TIPO DE TROYANOS ES
USADO REGULARMENTE PARA ENGAÑAR A LOS ADMINISTRADORES DE SISTEMAS.
USUALMENTE SE
ANEXAN A UNA UTILIDAD DE SISTEMA O PRETENDER SER UN PROGRAMA INOCUO Y
HASTA ÚTIL. UNA VEZ QUE SEA EJECUTADO, EL TROYANO LE DARÁ MÁS
PRIVILEGIOS AL ATACANTE Y PUEDE DESHABILITAR LA(S) CUENTA(S) DE
ADMINISTRADOR EN EL SISTEMA. EN EL PEOR DE LOS CASOS, NI SIQUIERA EL
ADMINISTRADOR ORIGINAL TIENE ACCESO AL SISTEMA ATACADO.
· TROYANOS DESTRUCTIVOS:
ESTOS PROGRAMAS TIENEN COMO ÚNICA INTENCIÓN DAÑAR EL SISTEMA COMPROMETIDO. PUEDEN DESTRUIR DISCOS DUROS COMPLETOS, EL SISTEMA
OPERATIVO, ENCRIPTAR ARCHIVOS O SOLTAR Y EJECUTAR VIRUS PARA COMPLETAR EL OSCURO PANORAMA DE SUS VÍCTIMAS.
· PROGRAMAS BROMISTAS:
ESTOS PROGRAMAS NO SON TAN MALICIOSOS; ELLOS
SIMPLEMENTE ESTÁN DISEÑADOS PARA HACER CREER A LA VÍCTIMA QUE ALGO MALO
ESTÁ OCURRIENDO
EN EL COMPUTADOR COMO POR EJEMPLO, FORMATEAR EL DISCO DURO, MOSTRAR
MENSAJES COMO "ENVIANDO TODAS LAS CONTRASEÑAS A XXX HACKER", "SU
COMPUTADOR TIENE SOFTWARE ILEGAL Y ESTAMOS ENVIANDO SUS DATOS
AL FBI" Y COSAS SIMILARES. ESTE TIPO DE ACCIONES ASUSTA MUCHO A LOS
USUARIOS INEXPERTOS.
VIRUS INFECTOR DE EJECUTABLES
ES
EL VIRUS MAS PELIGROSO Y CON MAS
TRAYECTORIA, YA QUE POSEE LA CAPACIDAD DE INFECTAR ARCHIVOS .COM,
.EXE, Y .SRC. A DIFERENCIA DE OTROS, ESTE TIPO DE VIRUS PUEDE INFECTAR
TODO EL SISTEMA OPERATIVO DE FORMA DEDEJARLO COMPLETAMENTE
INUTILIZABLE A TRAVÉS DE SU RESIDENCIA TANTO EN MEMORIA COMO EN EL
REGISTRO DE WINDOWS.
AL EJECUTAR UN FICHERO INFECTADO,
TAMBIÉN SERÁ ACTIVADO EL VIRUS. ESTOS VIRUS PUEDEN SER:
RESIDENTES
EN LA MEMORIA: PUEDEN CONTROLAR EL ENTERO SISTEMA E INFECTARLO EN CUALQUIER MOMENTO.
VIRUS
NO-RESIDENTES, QUE SON ACTIVADOS SOLAMENTE CUANDO SE INICIA EL PROGRAMA-HOST.
YA
QUE ESTOS VIRUS INFECTAN
FICHEROS EJECUTABLES, PUEDEN PROPAGARSE POR CUALQUIER TIPO DE
SOPORTES DE ALMACENAMIENTO O TRANSFERENCIA DE DATOS: DISQUETES, CDS,
MÓDEMS, REDES.
VIRUS DE ARRANQUE O BOOT
INFECTAN
LA ZONA DE LOS DISCOS EN
UN ORDENADOR: EL SECTOR DE ARRANQUE EN LOS DISQUETES Y DISCOS DUROS.
SU ÚNICO MODO DE PROPAGACIÓN ES DE ARRANCAR DEL DISQUETE O DISCO
INFECTADO. EL ACCESO O LA COPIA DE INFORMACIÓN DE UN DISCO
INFECTADO NO SON OPERACIONES PELIGROSAS SIEMPRE CUANDO EL SISTEMA NO
SE INICIE DE AQUEL DISCO.
LOS VIRUS DE BOOT RESIDEN EN LA MEMORIA. MIENTRAS QUE LA MAYORÍA SON ESCRITOS PARA DOS, ESTOS VIRUS NO TOMAN EN CUENTA LOS SISTEMAS OPERATIVOS, ASÍ QUE PUEDEN INFECTAR CUALQUIER PC.
GUSANO O WORM:
ES
UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO
SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN
MALIGNA.
VIRUS DE MACROS:
UN
MACRO ES UNA SECUENCIA DE OREDENES DE TECLADO Y
MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY UTILES
CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS
DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS
CONTIENEN, HACIENDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL
ARCHIVO SE ABRA O UTILICE.
VIRUS DE SOBREESCRITURA:
SOBREESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS
ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.
VIRUS DE PROGRAMA:
COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
VIRUS DE BOOT:
SON
VIRUS QUE INFECTAN SECTORES DE INICIO Y BOOTEO
(BOOT RECORD) DE LOS DISKETTES Y EL SECTOR DE ARRANQUE MAESTRO
(MASTER BOOT RECORD) DE LOS DISCOS DUROS; TAMBIÉN PUEDEN INFECTAR LAS
TABLAS DE PARTICIONES DE LOS
DISCOS.
VIRUS RESIDENTES:
SE COLOCAN AUTOMÁTICAMENTE EN LA MEMORIA DE LA
COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCIÓN DE ALGÚN PROGRAMA O LA UTILIZACIÓN DE ALGÚN ARCHIVO.
VIRUS DE ENLACE O DIRECTORIO:
MODIFICAN LAS DIRECCIONES QUE PERMITEN, A NIVEL
INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR CON ELLOS.
VIRUS MUTANTES O POLIMÓRFICOS:
SON
VIRUS QUE MUTAN, ES DECIR CAMBIAN CIERTAS PARTES
DE SU CÓDIGO FUENTE HACIENDO USO DE PROCESOS DE ENCRIPTACIÓN Y DE LA
MISMA TECNOLOGÍA QUE UTILIZAN LOS ANTIVIRUS. DEBIDO A ESTAS MUTACIONES,
CADA GENERACIÓN DE VIRUS ES DIFERENTE A LA VERSIÓN
ANTERIOR, DIFICULTANDO ASÍ SU DETECCIÓN Y ELIMINACIÓN.
VIRUS FALSO O HOAX:
LOS
DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON
VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO
ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE
PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON
FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A
TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
VIRUS MÚLTIPLES:
SON
VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y
SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE
LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS, EN LOS ARCHIVOS EJECUTABLES CON EXTENSIÓN .COM O .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCIÓN. SE ACTIVAN CUNDO SE EJECUTA EL PROGRAMA.
HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
AUTORREPLICABLES
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS, EN LOS ARCHIVOS EJECUTABLES CON EXTENSIÓN .COM O .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCIÓN. SE ACTIVAN CUNDO SE EJECUTA EL PROGRAMA.
HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
AUTORREPLICABLES
ESTE
TIPO DE VIRUS SE
AUTORREPRODUCEN E INFECTAN LOS PROGRAMAS EJECUTABLES QUE ENCUENTRAN
EN EL DISCO. SE ACTIVAN EN UNA FECHA O HORA PROGRAMADAS O CADA
DETERMINADO TIEMPO, CONTANDO A PARTIR DE SU ULTIMO EJECUCIÓN O
SIMPLEMENTE AL SENTIR QUE SE LES TRATA DE DETECTAR
VIRUS FISICOS
SE
CONOCEN LOS QUE DAÑAN EL
MONITOR Y LOS QUE OCASIONAN DAÑOS A LAS CABEZAS DE LECTURA-ESCRITURA
DE LAS UNIDADES DE DISCOS, ASIÉNDOLAS TRABAJAR HASTA QUE SE QUEMAN
MULTIPARTIDO. UTILIZA UNA COMBINACIÓN DE TÉCNICAS PARA PROPAGARSE, COMO POR EJEMPLO: INFECTAR ARCHIVOS Y SECTORES DE
INICIO
STEALTH (FANTASMAS). SE ESCONDEN A SÍ MISMOS. SI UN VIRUS DE ESTE TIPO SE ENCUENTRA EN LA MEMORIA, CUANDO CUALQUIER PROGRAMA INTENTA LEER EL ARCHIVO INFECTADO, RESULTA ENGAÑADO Y CREE QUE EL VIRUS NO SE ENCUENTRA EN EL ARCHIVO. EL VIRUS RESIDENTE EN LA MEMORIA SE ENCARGA DE CAMBIAR EL CONTENIDO QUE SE INFORMA.
CAMUFLAJE. UTILIZAN TRUCOS PARA ESCONDERSE DE LOS ANTIVIRUS.
DE ACCIÓN DIRECTA. EN EL MISMO MOMENTO EN EL QUE INFECTAN, DISPARAN SU ACCIÓN DESTRUCTIVA O PRINCIPAL OBJETIVO, COMO SER DESTRUIR ARCHIVOS O MOSTRAR UN MENSAJE DE BROMA
HIJACKERS
LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER.
KEYLOGGEREL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR DE TECLAS.
ZOMBIE
EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS , KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL.
VIRUS DE MACRO
LOS
VIRUS DE MACRO (O MACRO
VIRUS) VINCULAN SUS ACCIONES A MODELOS DE DOCUMENTOS Y A OTROS
ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN CARGA EL ARCHIVO Y EJECUTA
LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS
INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS.
CUANDO
EN UN MISMO DIRECTORIO EXISTEN DOS
PROGRAMAS EJECUTABLES CON EL MISMO NOMBRE PERO CON EXTENSIÓN .COM Y
OTRO CON EXTENSIÓN .EXE, EL SISTEMA OPERATIVO OPTA POR CARGAR PRIMERO EL
ARCHIVO .COM, QUE ES EL QUE TENDRÍA EL VIRUS Y CUANDO
MANDÁRAMOS LLAMAR ESTE PROGRAMA LO PRIMERO QUE HARÍA SERIA INFECTAR Y
DESPUÉS EL VIRUS LLAMARÍA AL PROGRAMA ORIGINAL.
VIRUS ESTATICO
VIRUS ESTATICO
ESTOS
SON UNO DE LOS TIPOS DE VIRUS
MÁS ANTIGUOS Y POCO FRECUENTES. SON DE ARCHIVO, ES DECIR, QUE SU
MEDIO DE PROPAGACIÓN ES A TRAVÉS DE OTROS PROGRAMAS EN ARCHIVOS
EJECUTABLES.
CUANDO CARGAMOS UN ARCHIVO INFECTADO, EL VIRUS TOMA EL CONTROL Y CONTAMINA OTRO ARCHIVO QUE NO ESTABA INFECTADO.
CUANDO CARGAMOS UN ARCHIVO INFECTADO, EL VIRUS TOMA EL CONTROL Y CONTAMINA OTRO ARCHIVO QUE NO ESTABA INFECTADO.
VIRUS DESTRUCTIVOS
SE TRATA DE UN MICROPROGRAMA MUY
PELIGROSO PARA LA INTEGRIDAD DE NUESTRO SISTEMA Y NUESTROS DATOS. FUERON DISEÑADOS EXPRESAMENTE PARA ESO DESTRUIR.
CUANDO INFECTA SE VE COMO SE VAN BORRANDO LOS DATOS DEL DISCO DURO, EN SÍ TODOS LOS PROGRAMAS, DATOS, INFORMACIÓN, ETC.
CUANDO INFECTA SE VE COMO SE VAN BORRANDO LOS DATOS DEL DISCO DURO, EN SÍ TODOS LOS PROGRAMAS, DATOS, INFORMACIÓN, ETC.
VIRUS
BIPARTIDOS
SE TRATA DE VIRUS INCOMPLETOS, ES POSIBLE QUE AVECES A UN VIRUS LE FALTE PARTE DE SU CÓDIGO, DE ESTE MODO EL VIRUS ES INOFENSIVO. PERO POR OTRO LADO PUEDE HABER LA OTRA PARTE DEL VIRUS Y SI SE LLAGAN A ENCONTRAR, SE UNEN EN UNO SOLO Y SE CONVIERTEN EN UNO MUY DESTRUCTIVO.
NUEVOS MEDIOS
MUCHO
SE HABLA DE PREVENCIÓN
CONTRA VIRUS INFORMÁTICOS EN COMPUTADORAS PERSONALES, LA FAMOSA PC,
PERO POCA GENTE SABE QUE CON LA EVOLUCIÓN HOY EXISTEN MUCHOS
DISPOSITIVOS QUE TIENEN ACCESO A INTERNET, COMO TELÉFONOS
CELULARES, HANDHELDS, TELEFONOS VOIP, ETC. HAY VIRUS QUE PUEDEN
ESTAR ATACANDO Y PERJUDICANDO LA PERFORMANCE DE ESTOS DISPOSITIVOS EN
CUESTIÓN.
ACCIONES DE LOS VIRUS
ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS
SON:
-
UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN.
-
MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORÍSTICAS, GENERALMENTE MOLESTAS.
-
RALENTIZAR O BLOQUEAR EL ORDENADOR.
-
DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO.
-
REDUCIR EL ESPACIO EN EL DISCO.
EL
MAS PELIGROSO DE TODOS LOS VIRUS ES EL DOS PIEZ, ÉSTE BORRA ARCHIVOS,
SIEMPRE QUE UTILIZA LA
COMPUTADORA LA CONTAMINA DE VIRUS, LA DESCONFIGURA ETC, Y SIEMPRE
APARECE CON LA LEYANDE "YO NO FUI, NO SE QUE PASO, DE SEGURO LA DAÑARON
LOS VIRUS, PERO YO NO FUI".
No hay comentarios:
Publicar un comentario