Este documento describe los diferentes tipos de virus informáticos, incluyendo virus de sector de arranque, virus de sistema, virus de archivo, virus de macro, virus polimórficos y virus adjuntos. Explica que los virus dependen de programas anfitriones para propagarse y cómo cada tipo funciona de manera diferente, por ejemplo, infectando el sector de arranque del disco o archivos ejecutables. También discute sobre troyanos, gusanos, dropper, bombas y hoaxes, programas dañinos similares a los virus.
2. ¿QUE ES?
Es un programa, elaborado por
una o varias personas, en un
lenguaje de programación
cualquiera, cuyo propósito es
causar algún tipo de daño o
problema al ordenador que lo
aloja.
3. ¿De que dependen?
Una característica común a todos los virus es
que no se pueden activar por sí solos, por lo
que dependerán siempre de un fichero
ejecutable que los cargue en memoria.
Así, se establece un vínculo de parasitismo
entre un virus y el programa al que se asocia,
de tal forma que cuando éste es ejecutado por
el usuario el virus es cargado en memoria por
el sistema operativo, a escondidas de este, y
entonces es cuando puede desarrollar su
acción contaminadora.
4. TIPOS DE VIRUS
Podemos distinguir fundamentalmente los
siguientes :
1) Virus del sector de arranque
2) Virus de sistema
3) Vírus parasitos o de fichero
4) Virus de macro
5) Virus multiparticiones
6) Virus polimórficos o mutacionales
7) Virus anexados
5. 1) Virus del sector de arranque
Que se instalan en el sector de arranque de los
discos duros del ordenador infestado, con lo que
cada vez que se arranca el equipo el virus se
ejecuta y se carga en memoria.
Originalmente este tipo de virus se instalaba en el
sector de arranque de DOS, pero ya existen
diversos virus que son capaces de hacerlo en el
registro de arranque principal, como es el caso de
virus MBR. También entran dentro de este tipo
los virus que infectan el sector de arranque de los
disquetes flexibles, aunque actualmente estos
virus son cada vez más difíciles de encontrar
6. 2) Virus de sistema
Creados para afectar en primer lugar al fichero
COMMAND.COM y a partir de él extenderse a
otras áreas vitales del sistema, como el sector
de arranque o el Master Boot Record.
7. 3) Vírus parasitos o de fichero
Son los más comunes en la actualidad, e
infectan a programas ejecutables, tipo .exe,
.bat o.com. Cuando el programa infectado es
ejecutado por el usuario, a la vez que se carga
este se carga también el virus, quedando
residente en memoria, y desde ese momento
puede rastrear la actividad en el equipo
buscando otros programas en ejecución a los
que contaminar.
8. 4) Virus de macro
Aparecieron en 1995, y basan su poder de
infección en la asociación a programas o
ficheros que contienen rutinas de código
ejecutable destinadas a hacer más simple sus
uso por parte del usuario.
Estos virus poseen la capacidad de infectarse
y propagarse por sí mismos, sin necesidad de
intervención de ningún programa anfitrión.
9. 5) Virus multiparticiones
Que son un híbrido entre los virus de sector de
arranque y los de programa.
Que van cambiando su propio código a
medida que se reproduce, de tal forma que las
cadenas que lo forman no son las misma de
una copia a otra. Además, pueden
autoencriptarse en cada modificación, por lo
que son los más difíciles de detectar y
eliminar.
6) Virus polimórficos o
mutacionales
10. 7) Virus anexados
Que suelen ir acompañando a mensajes de
correo electrónico, y que aparecieron en 1999.
11. LOS "PSEUDO-VIRUS”
En realidad estos tipos de programas
infectivos no son virus en el sentido estricto,
aunque muchos de ellos poseen
características compartidas con los virus.
Vamos a ver qué son estos tipos de
programas dañinos.
12. TROYANO
Un programa informático que tiene la capacidad
de ocultarse dentro de otro de apariencia
inofensiva, de tal forma que cuando este
programa anfitrión es ejecutado, el troyano se
carga en memoria y realiza la labor dañina para la
que fué diseñado. A diferencia de los virus, los
troyanos no se duplican a sí mismos. Para
activarse, un troyano necesita que se abra el
archivo al que va asociado, al que ha infectado, y
una vez que se ha activado normalmente queda
residente en memoria usando el procedimiento
TSR (Terminate and Stay Resident), quedando
así a la espera de que ocurra un determinado
evento para realizar su tarea destructiva.
13. GUSANO
Un programa que es capaz de duplicarse a sí
mismo a través de disquetes o de conexiones
a la red, pero no es capaz de infectar a otros
programas. Los gusanos de tipo anfitrión
utilizan la red para copiarse a sí mismos,
mientras que los de tipo de red extienden
partes de sí mismos por las redes, basándose
luego en conexiones de red para ejecutar sus
distintas partes. En caso de que el ordenador
no está conectado a la red, los gusanos
pueden copiarse en distintas partes del disco
duro.
14. DROPPER
Programas diseñados específicamente para
evitar su detección por parte de los antivirus.
Su misión principal es la de transportar e
instalar virus. Normalmente se cargan en
memoria y esperan que ocurra un evento
determinado, momento en el que se activan e
infectan el sistema con el virus que contienen.
15. BOMBA
Programas cuya misión es activarse en un
momento prefijado, normalmente utilizando
para ello el reloj del sistema, aunque también
pueden responder al número de veces que se
ejecuta un programa dado.
16. MAIL BOMBER
Programas que pueden ser configurados para
enviar grandes cantidades de correo a un
mismo destinatario, saturando con ello su
buzón e incluso bloqueándolo. Muchas veces
realizan este envío masivo a través de
servidores de correo anónimos, para evitar
que sea detectado su origen.
17. HOAXES
Mensajes de alarma que se envían por correo,
advirtiendo al personal de la existencia de
determinados virus muy peligrosos,
generalmente desconocidos e inexistentes. Su
contenido es totalmente falso, y su única
misión es provocar el pánico entre los
internautas, consiguiendo con ello que se
produzca un envío masivo del mismo,
produciéndose una reacción en cadena que
puede ocasionar la saturación de los
servidores de correo y la congestión de las
líneas de Internet.