Documente Academic
Documente Profesional
Documente Cultură
[Direccin de la compaa]
VIRUS
Procesamiento de la informacin por medios digitales
TIPOS DE VIRUS
En informatica, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna accin
determinada. Puede daar el sistema de archivos, robar o secuestrar informacin o hacer
copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos
medios. Siguiendo este link, podrs saber cmo un virus infecta a un sistema.
A continuacin se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin
del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms
perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se
propaga por internet enviandose a los e-mail que estn registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial
del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivrus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls
que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera
que la vctima no tiene como saber que est siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder
obtener contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos
de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el
keylogger, lo que la persona est haciendo en la computadora. Cmo los keylogger nos
roban la informacin? Cmo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina
zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern
las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que,
bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como
otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevencin contra virus informticos en computadoras personales, la famosa
PC, pero poca gente sabe que con la evolucin hoy existen muchos dispositivos que tienen
acceso a internet, como telfonos celulares, handhelds, telefonos VOIP, etc. Hay virus
que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad
digital es que con la propagacin de una inmensa cantidad de dispositivos con acceso a
internet,los hackers se van a empezar a interesar cada vez ms por atacar a estos
nuevos medios de acceso a internet.Tambin se vio recientemente que los virus pueden
llegar a productos electrnicos defectuosos, como pas recientemente con iPODS de Apple, que
traan un "inofensivo" virus (cualquier antivrus lo elimina, antes de que l elimine algunos
archivos contenidos en el iPOD).
3.
mtodos sheuristico: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el
usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del
sistema: son vacunas que se activan instantneamente por la actividad del sistema windows xp/vist
En este punto hace su aparicin el concepto de auto-reproduccin en su versin ms simple: los gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma tambin visible, copando el disco rgido o la memoria del sistema con infinidad de copias del mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo sta su nica accin maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; adems, su reproduccin se torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron all, como gran novedad, su carcter de subrepticio.
As pues se reproducen slo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin
despertar sospechas y tambin tienen capturada una posible fuente de ejecucin (dado que si se ejecuta el
programa anfitrin se ejecutar el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prcticamente invisible, puesto
que casi todos los virus incorporan caractersticas propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero tambin realiza su efecto destructivo cuando
se da una condicin concreta (la fecha Viernes 13), caracterstica propia de una bomba lgica, y adems, se
oculta en programas ejecutables, teniendo as una cualidad de Caballo de Troya.
Tipos de virus
La mayora de los expertos categorizan los virus basndose en:
Qu infectan,
Cmo infectan, y
Cmo hacen para evitar ser detectados.
Qu infectan
Los virus pueden infectar:
El sector de booteo y/o la tabla de particin (Virus ACSO - Anteriores a la Carga del Sistema Operativo).
El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos
relativos a la estructura del mismo y un pequeo programa, que se ejecuta cada vez que arrancamos la
computadora desde el mismo.
Archivos ejecutables (Virus EXEVIR).
Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que stos, al no ser ejecutables, no sirven como
reproductores. En cambio s, obviamente, pueden ser objeto de dao.
Los virus ACSO slo toman el control de una mquina si se arranca con el disco infectado. Por eso se ven
limitados en sus posibilidades de reproduccin. Pero el hecho de que el usuario sea slo un espectador del
proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada da, hace que el rea de
booteo sea un sitio ms que eficiente para instalar un virus. Si un disco rgido es infectado, en cada nuevo
arranque el virus toma el control de la computadora. Para lograr infectar otras mquinas estos virus infectan
todo diskette que se introduce en dicha mquina, con la esperanza de que alguno de esos diskettes se utilice
para bootear otra computadora.
El proceso de infeccin consiste en sustituir el cdigo de arranque original del disco por una versin propia
del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que
ocupa el sector de arranque, por lo que en ste suele copiar una pequea parte de si mismo, y el resto lo
guarda en otros sectores del disco, normalmente los ltimos, marcndolos como defectuosos.
La tabla de particin esta situada en el primer sector del disco duro, y contiene una serie de bytes de
informacin de cmo se divide el disco y un pequeo programa de arranque del sistema. Al igual que ocurre
con el boot de los disquetes, un virus de particin suplanta el cdigo de arranque original por el suyo propio;
as, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. Tambin en este
caso el virus guarda la tabla de particin original en otra parte del disco. Muchos virus guardan la tabla de
particin y a ellos mismos en los ltimos sectores de disco, y para proteger esta zona, modifican el contenido
de la tabla para reducir el tamao lgico del disco. De esta forma el DOS no tiene acceso a estos datos,
puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que an cuando el booteo con un diskette infectado falla, el virus puede
ejecutarse igual y tomar cualquier decisin o accin que quiera, por ejemplo, copar el disco rgido, ubicarse