1.

¿ Qué son?

2.

¿Por qué se hace un virus?

3.

Clasificación
3.1 Según su destino de infección
3.2 Según sus acciones y/o modo de activación

4.

Otros tipos de virus
En informática se denomina pequeño software que, al
igual que un virus biológico, infecta a un ordenador y se
propaga en el con diversos propósitos como por
ejemplo: daño, robo de información, molestia etc. Y
por lo general intenta pasar desapercibido por el
usuario el mayor tiempo posible. Los virus se
encuentran dentro de los malware, unos programas
malignos.





El contagio por un virus suele producirlo el mismo
usuario al ejecutar un programa que está infectado y
toma los servicios básicos del sistema operativo.
La gran mayoría de los creadores de virus lo ven como un
hobby, aunque también otros usan los virus como un medio
de propaganda o difusión de sus quejas o ideas
radicales, como por ejemplo el virus Telefónica, que emitía
un mensaje de protesta contra las tarifas de esta compañía a
la vez que reclamaba un mejor servicio, o el famosísimo
Silvia que sacaba por pantalla la dirección de una chica que al
parecer no tuvo una buena relación con el programador del
virus.



En otras ocasiones es el orgullo, o la competitividad entre los
programadores de virus lo que les lleva a desarrollar virus
cada vez más destructivos y difíciles de controlar. Pero que
afortunadamente se están desarrollando mejores antivirus.
Según
 Afectan

su destino de infección

archivos de extensión como:

BAT

 Infectan

directamente
Infectores del
sector de
arranque

• Contiene un pequeño programa llamado Boot Program que se
ejecuta al bootear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este es el
programa afectado por los virus de sector de arranque. El
ordenador se infecta con un virus de sector de arranque al intentar
bootear desde un disquete infectado. En este momento el virus se
ejecuta e infecta el sector de arranque del disco rígido, infectando
luego cada disquete utilizado en el PC.

• Son los virus mas populares de la actualidad. No se transmiten a
través de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros.

Macrovirus

• Cuando uno de estos archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla base de nuevos
documentos, de forma que sean infectados todos los archivos que
se abran o creen en el futuro.
De
 etc.
HTML

Caballos de
Troya

• Con solo conectarse a Internet, cualquier archivo HTML
de una página web puede contener y ejecutar un virus. Este
tipo de virus se desarrollan en Visual Basic Script. Atacan a
usuarios de Win98, 2000 y de las últimas versiones de
Explorer. Potencialmente pueden borrar o corromper
archivos

• Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva,
pero que de forma oculta al usuario ejecutan el código
dañino.
Los troyanos no cumplen con la función de
autorreproducción, sino que generalmente son diseñados de
forma que por su contenido sea el mismo usuario el
encargado de realizar la tarea de difusión del virus.
(Generalmente son enviados por e-mail)
 Según

Bombas

sus acciones y/o modo de activación:
•Se denominan así a los virus que ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo o al comprobarse cierto tipo de
condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de
tiempo son los virus que se activan en una determinada fecha u hora
determinada. Ejemplos de bombas lógicas son los virus que se activan cuando
al disco rígido solo le queda el 10% sin uso.

•Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen

Camaleones

•Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional va almacenando en algún archivo los diferentes logins y
password para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
Reproductores

• Los reproductores se reproducen en forma constante una vez que
son ejecutados hasta agotar totalmente el espacio de disco o
memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos
a ejecutar para que ellos hagan lo mismo. El propósito es agotar
los recursos del sistema.

• Una vez que un gusano entra a un sistema examina las tablas de
ruta, correo u otra información sobre otros sistemas, a fin de
copiarse en todos aquellos sistemas sobre los cuales encontró
información. Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una
red completa.

Gusanos

• Existen básicamente 3 métodos de propagación en los gusanos:
• 1 - Correo electrónico
• 2 - Mecanismos basados en RPC
• 3 - Mecanismos basados en RLOGIN -


Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se
encuentra en la memoria, cuando cualquier programa intenta leer el
archivo infectado, resulta engañado y cree que el virus no se encuentra en
el archivo. El virus residente en la memoria se encarga de cambiar el
contenido que se informa.



Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al
intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.



De Camuflaje. Utilizan trucos para esconderse de los antivirus.



Residentes. Se mantienen dentro de la memoria y esperan que ocurra un
evento para disparar su acción destructiva u objetivo principal.

Tipos de virus

  • 2.
    1. ¿ Qué son? 2. ¿Porqué se hace un virus? 3. Clasificación 3.1 Según su destino de infección 3.2 Según sus acciones y/o modo de activación 4. Otros tipos de virus
  • 3.
    En informática sedenomina pequeño software que, al igual que un virus biológico, infecta a un ordenador y se propaga en el con diversos propósitos como por ejemplo: daño, robo de información, molestia etc. Y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se encuentran dentro de los malware, unos programas malignos.   El contagio por un virus suele producirlo el mismo usuario al ejecutar un programa que está infectado y toma los servicios básicos del sistema operativo.
  • 4.
    La gran mayoríade los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.  En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.
  • 5.
    Según  Afectan su destinode infección archivos de extensión como: BAT  Infectan directamente
  • 6.
    Infectores del sector de arranque •Contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. El ordenador se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. • Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Macrovirus • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
  • 7.
    De  etc. HTML Caballos de Troya •Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Potencialmente pueden borrar o corromper archivos • Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
  • 8.
     Según Bombas sus accionesy/o modo de activación: •Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso. •Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen Camaleones •Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 9.
    Reproductores • Los reproductoresse reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema. • Una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Gusanos • Existen básicamente 3 métodos de propagación en los gusanos: • 1 - Correo electrónico • 2 - Mecanismos basados en RPC • 3 - Mecanismos basados en RLOGIN -
  • 10.
     Stealth (Fantasmas). Seesconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.  Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.  De Camuflaje. Utilizan trucos para esconderse de los antivirus.  Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.