Este documento define y clasifica diferentes tipos de virus informáticos. Un virus informático es un programa diseñado para propagarse de computadora a computadora e interferir con su funcionamiento. Los virus se clasifican según su comportamiento y técnicas, como virus polimorfos que encriptan su cuerpo, virus sigilosos que ocultan sus modificaciones, y virus lentos que solo infectan archivos ejecutados por el usuario. El documento también explica caballos de Troya, gusanos, spam y los módulos comunes de reproducción, ataque y defensa que
1. CONALEP TLALNEPANTLA 1.
ESTADO DE MÉXICO.
MODULO: ELABORACIÓN DE
DOCUMENTOS DIGITALES AVANZADOS.
ALUMNO: FRANCISCO JAVIER
MARTÍNEZ AGUILAR.
GRUPO: 303.
PTB: INFORMATICA.
TEMA: SOFTWARE INTERACTIVO
(VIRUS)
2. INTRODUCCION:
Un virus informático es una amenaza programada, es decir, es un
pequeño programa escrito intencionadamente para instalarse en
el ordenador de un usuario sin el conocimiento o el permiso de
este. Decimos que es un programa parásito porque el programa
ataca a los archivos o al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
OMITIR
3. MENÚ PRINCIPAL:
VIRUS INFORMATICOS.
CLASIFICACIÓN DE VIRUS INFORMATICOS.
CABALLOS DE TROYA.
VIRUS POLIMORFISMOS Ó MUTANTES.
VIRUS SIGILOSOS Ó STEALTH.
VIRUS LENTOS.
BOMBAS DE TIEMPOS.
GUSANOS.
SPAM.
MODULOS DE VIRUS.
BIBLIOGRAFIAS.
4. VIRUS INFORMATICOS.
Los virus informáticos son pequeños programas diseñados para
propagarse de una computadora a otra e interferir con el
funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar
su programa de correo electrónico para transmitirse a otros equipos o
incluso borrar todo su disco duro.
Los virus informáticos se propagan a menudo a través de documentos
adjuntos en mensajes de correo electrónico o de mensajería
instantánea. Por esta razón, es fundamental que nunca abra los
documentos adjuntos de su correo electrónico a menos que sepa
quién los ha enviado y que los esté esperando.
5. CLASIFICACIÓN DE VIRUS INFORMATICOS.
La clasificación correcta de los virus siempre resulta variada según a
quien se le pregunte. Podemos agruparlos por entidades que infectan
(sectores de arranque o archivos ejecutables), por su grado de
dispersión a nivel mundial, por su comportamiento, por su agresividad,
por sus técnicas de ataque o por cómo se oculta, etc. Nuestra
clasificación muestra cómo actúa cada uno de los diferentes tipos según
su comportamiento.
6. CABALLOS DE TROYA.
Los caballos de Troya no llegan a ser realmente virus porque no tienen
la capacidad de auto reproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee subrutinas que permitirán que se
ejecute en el momento oportuno. Existen diferentes caballos de Troya
que se centrarán en distintos puntos de ataque. Su objetivo será el de
robar las contraseñas que el usuario tenga en sus archivos o las
contraseñas que deseaba, la enviará por correo electrónico a la
dirección que tenga registrada de la persona que lo envió a realizar esa
tarea.
7. VIRUS POLIMORFISMOS Ó MUTANTES.
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado fácilmente por un antivirus. Solo
deja disponibles unas cuantas rutinas que se encargaran de
desencriptar el virus para poder propagarse. Una vez des encriptado el
virus intentará alojarse en algún archivo de la computadora.
8. VIRUS SIGILOSOS Ó STEALTH.
El virus sigiloso posee un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando todas las modificaciones
que haga y observando cómo el sistema operativo trabaja con los
archivos y con el sector de arranque. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se
encuentra la zona infectada. Los antivirus de hoy en día cuentan con
la técnica de verificación de integridad para detectar los cambios
realizados en las entidades ejecutables.
9. VIRUS LENTOS.
Los virus de tipo lento hacen honor a su nombre infectando solamente
los archivos que el usuario hace ejecutar por el SO, simplemente siguen
la corriente y aprovechan cada una de las cosas que se ejecutan.
Por ejemplo, un virus únicamente podrá infectar el sector de arranque
de un disquete cuando se use el comando FORMAT o SYS para escribir
algo en dicho sector.
10. BOMBAS DE TIEMPOS.
Son virus convencionales y pueden tener una o más de las
características de los demás tipos de virus pero la diferencia está dada
por el trigger de su módulo de ataque que se disparará en una fecha
determinada. No siempre pretenden crear pretenden crear un daño
especifico. Por lo general muestran mensajes en la pantalla en alguna
fecha que representa un evento importante para el programador.
11. GUSANOS.
Se puede decir que es un set de programas, que tiene la capacidad de
desparramar un segmento de él o su propio cuerpo a otras
computadoras conectadas a una red. Hay dos tipos de gusanos:
-Host Computer Worm: son contenidos totalmente en una
computadora, se ejecutan y se copian a si mismo vía conexión de una
red. Los host computer Worm, originalmente terminan cuando hicieron
una copia de ellos mismos en otro host.
12. SPAM.
Originalmente ‘Spam’ se llamó al jamón con especias (Spiced Ham)
producido por Hormel en 1926 como el primer producto de carne
enlatada que no requería refrigeración. Esta característica hacia que
estuviera en todas partes, incluyendo en los ejércitos americanos y
rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el
término para calificar el correo electrónico no solicitado, y se ha
convertido en una de las mayores molestias para las personas en la red.
13. MODULOS DE VIRUS.
Modulo de reproducción: Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables a fin de que el virus pueda
ejecutarse subrepticiamente.
Modulo de ataque: Este módulo es optativo. En caso de estar
presente es el encargado de manejar las rutinas de daño adicional del
virus.
Modulo de defensa: Este módulo, como su nombre indica tiene la
misión de proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque.