viernes, 10 de septiembre de 2010

Virus Clasaificacción

xisten diversos tipos de virus, se los puede agrupar por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel 
mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo.


Entre los más comunes están:

  • Troyanos o Caballos de Troya:Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia. Por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea.
  • Macro:  Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Podemos encontrar macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace que este tipo de virus no dependa de ningún sistema operativo. El lenguaje de programación interno de ciertas aplicaciones se ha convertido en una poderosa herramienta de trabajo. Pueden borrar archivos, modificar sus nombres y modificar el contenido de los ficheros ya existentes. Los macro-virus escritos en dichos lenguajes pueden efectuar las mismas acciones.
  • Booteo:Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
  • Gusano Informático: es un programa malicioso que puede infectar tanto a computadoras locales como computadoras remotas. Se duplican a si mismos automáticamente infectando sistema tras sistema en un Network ( Red de computadoras ) incluso pueden infectar a otras Networks que estén fuera de su Network. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Tienen un gran potencial de daño por qué no requieren de acción por parte del usuario para ejecutarse y su alcance es bastante amplio. Por ejemplo los gusanos que se distribuyen a través de redes locales, aplicaciones de mensajería y chat.
  • Bombas:  Son virus que ejecutan su acción dañina al producirse un acontecimiento determinado. Existen 2 tipos de bombas:  
  Bombas de Tiempo, las cuales activan segundos después de verse el sistema infectado o después de un cierto tiempo. Son virus convencionales y pueden tener una o más de las características que presentan otros tipos de virus pero la diferencia está dada por el trigger (disparador de base de datos) de su módulo de ataque que se dispara en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa unevento importante para el programador. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado.
  Las Bombas Lógicas se activan mediante un código o ciertas condiciones técnicas, al cumplirse esto, ejecutan una acción maliciosa mientras tanto, permanecen ocultas al usuario. Softwares inherentemente maliciosos, como el gusanos informáticos, frecuentemente contiene bombas lógicas para ganar ímpetu y para esparcirse antes de ser notado. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compa

No hay comentarios:

Publicar un comentario