2. 1. ¿Qué es un virus?
Un virus informático es un programa o software que se instala
en el ordenador sin el permiso del usuario con el objetivo de
causar daños.
Puede autorreplicarse e infectar el ordenador a través de
archivos ejecutables o sectores de unidad de
almacenamiento (por ejemplo, el sector de arranquede un disco
duro) donde estén almacenados los códigos de instrucción del
virus.
Para propagarse a otros ordenadores, los virus se valen de
memorias portátiles, de software y de la propia red Internet.
Son la amenaza más conocida y más importante por su
volumen de riesgo.
3. 2. Tipos
Se pueden clasificar en: naturaleza y forma de trabajo.
Naturaleza:
1. Virus de sector de arranque.
2. Virus de macro.
3. Virus de programa (o parásito).
Forma de trabajo:
1. Caballos de Troya.
2. Bombas lógicas.
3. Gusanos.
4.
5. Virus de sector de arranque
Los virus de sector de arranque infectan el área de
sistema de un disco y los discos duros.
Todos los discos duros pueden albergar un programa que
se ejecuta al arrancar el ordenador.
Se activan cuando el
usuario intenta arrancar
desde el disco infectado.
Algunos ejemplos son:
Form, Disk Killer,
Michelangelo.
6. Virus de macro
Está escrito en un lenguaje macro, el Un macro virus se puede
cual está integrado a una aplicación de reproducir adjuntándose a correos
software. electrónicos, discos, redes,
memorias USB y por Internet y son
especialmente difíciles de
detectar.
Se apodera de las funciones
estándar de la aplicación, y de esta
manera controlan la posibilidad de
evitar que el usuario guarde
información escrita.
Un ejemplo de un macro virus es el
Melissa de 1999.
7. Virus de Programa
Infectan archivos ejecutables.
Se insertan al principio o al
final del archivo, dejando intacto
al cuerpo del programa.
Cuando se ejecuta un programa
contaminado, el virus toma el
control y se instala residente en
la memoria.
Ejemplos: Jerusalén y Cascade
8.
9. Caballo de Troya
Los caballos de Troya o troyanos son programas maliciosos
camuflados que dañan al sistema anfitrión al instalarse.
Se diferencia de los gusanos que no se propagan por sí mismos.
Suelen alojarse en elementos
aparentemente inofensivos, como
una imagen o un archivo de música, y
se instalan en el sistema al abrirlo.
Pueden utilizarse para espiar de forma
remota, por ejemplo, las teclas
pulsadas en un ordenador y de ahí
obtener las contraseñas del usuario.
10. Bombas lógicas
También conocidas como bombas de tiempo.
Programas creados para “estallar” en un día concreto a una hora
determinada después de un determinado número de ejecuciones
del programa, llevando a cabo las órdenes destructivas con las que
fue programado.
Sus posibles efectos son:
• Consumo excesivo de los recursos del sistema.
• Rápida destrucción del mayor numero de ficheros posibles.
• Destrucción disimulada de un fichero de vez en
cuando para permanecer invisible el mayor tiempo posible.
• Ataque a la seguridad del sistema.
• Uso de la máquina para terrorismo informático.
11. Gusanos o Worm
Los gusanos o Worms son programas dañinos cuyo primer
objetivo es multiplicarse para que sea más resistente a las
limpiezas. Debido a esta característica de multiplicación pasan a
llamarse de códigos maliciosos a verídicos.
Se propagan de ordenador a ordenador sin
la ayuda de una persona,
aprovechándose de un archivo o de
características de trasporte del sistema.
Como resultado de su capacidad de
propagación, consumen demasiada
memoria del sistema, haciendo que los
servidores y los ordenadores del sistema
dejen de responder.