CARACTERÍSTICAS DEL VIRUS INFORMÁTICO
En
términos generales podemos señalar que las características del Virus
Informático son tres las cuales hacen referencia al que el virus es dañino, autorreproductor y subrepticio y las mismas se refuerzan y dependen mutuamente.
Sin embargo a continuación le presentaremos más a fondo algunas características del virus informático y estas son:
· Los virus infectan múltiples archivos existentes en una computadora y a la red a la cual pertenece,
esto llega a suceder a causa de cargar en la computadora un programa
infectado es cargado, el virus se suma o adhiere a la memoria de las
misma y es capaza de infectar cualquier archivo.
· Pueden ser Polimórficos, es
decir, tienen la capacidad de modificar su código lo que significa que
el virus puede tener múltiples variantes similares, haciéndolos difícil
de detectar.
· Puede ser no residente, la
razón de esto es que el código del virus es ejecutado cada vez que es
abierto un archivo, en otras palabras el virus en este caso no reside en
la memoria de la computadora.
· Pueden ser Furtivos, en
este caso los virus se adjuntan ellos mismos a archivos de la
computadora y luego atacarán el ordenador, dando como resultado que el
virus se esparza más rápido.
· Pueden atraerse unos contra otros, esto
sucede porque un virus puede acarrear a otro virus haciéndolo más letal
y ayudarse mutuamente a ocultarse, o asistirlo para que infecte una
sección en particular de la computadora.
· Pueden hacer que el sistema nunca muestre signos de infección, esto quiere decir que los virus pueden llegar a ocultar los cambios que y de esta manera se hace más difícil su detección.
· Pueden permanecer en la computadora aún si el disco duro es formateado, son muy pocos los virus que logran este efecto, el cual consiste en
que el virus tiene la capacidad de infectar diferentes partes de la
computadora como el CMOS o alojarse en el MBR (sector de Buteo)
La estructura de los virus informáticos consta de tres módulos los cuales son:
· Módulo de Propagación o Reproducción: Es el
encargado de manejar las rutinas parasitación con el propósito de que
el virus se reproduzca. De esta manera se toma el control del sistema
para infectar lo más que pueda y así posibilitar la acción de lograr
trasladarse de una computadora a otra mediante algún archivo infectado.
· Módulo de Ataque o Activación: Se
refiere a las rutinas o parámetros preestablecidos de daño adicional
del virus tanto para iniciar a infectar y la manera en la que lo hará.
Este es un módulo optativo que puede tener el virus.
· Módulo de Defensa: Es
la protección que tiene el virus la cual trata de evitar su remoción
tomando acciones que eviten su detección o en su defecto retardar la
misma mediante diversos mecanismos. Este módulo también es optativo.
CLASIFICACIÓN DEL VIRUS INFORMÁTICO
Existen diversos tipos de virus que varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando las actividades. Algunos de estos son:
· Caballo de Troya: Es
un programa dañino que se oculta en otro programa legítimo por esta
razón es que pasa desapercibido, en otras palabras nosotros como
usuarios no nos damos cuenta de su presencia hasta que ejecutamos el
programa que lo contiene, y que le permitiendo a
otro usuario tomar el control de nuestro ordenador pudiendo esté robar
información o alterar el sistema. No es un virus en sentido estricto ya
que no se puede propagar, es decir, no es capaz de infectar otros
archivos o soportes y sólo se ejecuta una vez.
· Gusanos (worms): La
única finalidad de este virus es la de ir consumiendo la memoria RAM
del sistema a través de la potestad que tiene para duplicarse y de esta
manera desbordan la memoria con sus copias las cuales van borrando todos
los datos de la misma, siendo ésta su única acción maligna. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
· Virus de macros/ Código fuente: Son
virus que se encuentran en documentos de texto de programas como Word y
también en hojas de cálculo como las de Excel. Esto se debe a que se
hacen pasar por macros de dichos programas, los cuales son muy útiles
cuando se necesitan repetidamente un mismo grupo de instrucciones.
· Virus de programa: Atacan
a archivos ejecutables, es decir, aquellos con extensiones como EXE,
COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
· Virus de Boot: Son
virus que atacan sectores de inicio y booteo (Boot Record) de los
disquetes y el sector de arranque maestro (Master Boot Record) de los
discos duros, también pueden infectar las tablas de particiones de los
discos.
· Virus mutantes o polimórficos: Son
virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de modificación de estos y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
· Hoax: No
son virus propiamente dichos, sino cadenas de mensajes falsos
distribuidas a través del correo electrónico y redes sociales. Estos
mensajes suelen apelar a los sentimientos morales y llegan contener
amenazas, tales como si no lo reenvías este mensaje……, o propagando
información falsa sobre un “nuevo virus informático” o un niño perdido,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de
los ínter nautas novatos, que muchas veces reenvían dichos mensajes los
cuales son creados para tratar de sobrecargar el flujo de información o
conseguir un colapso social.
· Joke: Al
igual de los hoax, no son virus, pero son molestos, un ejemplo de este
es la aparición de una página pornográfica que se mueve de un lado a
otro.
· Virus de Sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
· Virus Residentes: Se
colocan automáticamente en la memoria de la computadora y desde ella se
espera la ejecución de algún programa o la utilización de algún archivo
para proceder a infectar.
· Virus de Enlace o Directorio: Este virus modifica
las direcciones que permiten a nivel interno, acceder a cada uno de los
archivos existentes y como consecuencia no es posible localizarlos y
trabajar con ellos.
· Bombas lógicas o de tiempo: Son
programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), es decir, actúan a
una hora determinada o a través de una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas) soltando un molesto mensaje. Si no
se produce la condición permanece oculto al usuario en archivos o en la
memoria del sistema.
No hay comentarios:
Publicar un comentario
BIENVENIDOS A ESTE ESPACIO DEDICADO A CONOCER ACERCA DE LOS VIRUS INFORMATICO