Los virus informáticos incluyen gusanos, hoaxes, virus de enlace, de sobreescritura y residentes. Los gusanos se replican en la memoria sin asistencia del usuario, mientras que los hoaxes carecen de la capacidad de replicarse. Los virus de enlace cambian las direcciones de los archivos y los de sobreescritura sobrescriben y eliminan el contenido de los archivos. Los residentes permanecen en la memoria esperando infectar otros archivos y programas. Existen métodos de protección como vacunas de detección, desinfección y
3. TIPOS DE VIRUS
Worm o gusano informático: es un
malware que reside en la memoria
de la computadora y se
caracteriza por duplicarse en ella,
sin la asistencia de un usuario.
Consumen banda ancha o memoria
del sistema en gran medida.
4. Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
5. De enlace: estos virus
cambian las direcciones con las
que se accede a los archivos de
la computadora por aquella en
la que residen. Lo que
ocasionan es la imposibilidad
de ubicar los archivos
almacenados.
6. De sobreescritura: esta
clase de virus genera la
pérdida del contenido de
los archivos a los que
ataca. Esto lo logra
sobreescribiendo su
interior.
7. Residente: este virus
permanecen en la memoria
y desde allí esperan a que
el usuario ejecute algún
archivo o programa para
poder infectarlo.
8. Caballo de Troya: este virus se
esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por
ejemplo contraseñas.
9. Bombas lógicas o de tiempo:
se activan tras un hecho
puntual, como por ejemplo
con la combinación de ciertas
teclas o bien en una fecha
específica. Si este hecho no
se da, el virus permanecerá
oculto.
10.
11. Existen dos grandes grupos de propagación: los virus cuya
instalación el usuario en un momento dado ejecuta o acepta de forma
inadvertida, o los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas
maliciosos.
Unidades extraíbles de almacenamiento (USB).
l
12. Seguridad y métodos de protección
Existen numerosos medios para combatir el
problema; Sin embargo, a medida que nuevos
programas y sistemas operativos se
introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser
que a alguien se le ocurran nuevas formas de
infectar sistemas.
Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
13. TIPOS DE VACUNAS
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.