Clasificación de los virus informáticos. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. En este caso, no es Con el paso del tiempo, el software malicioso (o malware) se ha convertido en una verdadera amenaza que puede comprometer tu ordenador, archivos, fotos, música y datos bancarios y poner en peligro a tus hijos. Happy99. Actualmente son los virus que más se están extendiendo a través de Internet. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Algunos softwares que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. ), así como por los objetos de infección (arranque, archivo, script), por las tecnologías utilizadas, por los lenguajes de programación . Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Los virus informáticos se pueden clasificar de acuerdo con el tipo de programas que infectan y de acuerdo con las técnicas que utilizan para infectar. Los virus más simples consisten en un genoma de ADN o ARN envasados ​​en una capa protectora de proteína y, a veces, una membrana. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación.Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. 1.1 Tipos de Virus Informáticos según su destino de infección. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. El virus Melissa es un virus de Macro en Word, que infecta el sistema y manda 50 copias de sí mismo, utilizando el Microsoft Outlook. Se conoce también como troyano, y su infección puede acarrear el daño generalizado del sistema. Aún, si la máquina no tuviera el Microsoft Outlook, este Troyano / Virus infecta la máquina.Bubbleboy Worm. No obstante, puedes tomar precauciones para evitar convertirte en víctima de los ciberataques y amenazas de seguridad en Internet, cada vez más sofisticados. 1 Clasificación de los Virus Informáticos. All Rights Reserved. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS En la siguiente tabla se podrán observar los diferentes tipos de Delitos Informáticos que existen, también tendrán una breve explicación de lo que tratan. Un Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. Su objetivo es modificar el funcionamiento del mismo Desde que aparecieron por primera vez en los antiguos ordenadores, los malware no han desaparecido, por el contrario, se apoyan en los avances tecnológicos para volverse más destructivos. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Su dirección de correo electrónico no será publicada. Tipos de Virus Informáticos según su destino de infección. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Si continúas navegando por ese sitio web, aceptas el uso de cookies. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. Clasificación de los tipos de virus informáticos. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona.Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.Este tipo de virus también tiene la capacidad de engañar al sistema operativo. La clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Los virus informáticos son tan antiguos como la informática misma. Clasificación de los virus informáticos Se pueden clasificar de acuerdo con el área del disco donde se localizan: Infectores del área de carga inicial. Se trata de un virus que llega por la apertura de una página o bien de un programa, pero este solamente genera la copia de los documentos o de los programas en sí, un gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad de ralentizar el dispositivo e impedir su funcionamiento. En lo que respecta a la clasificación de David Baltimore, nos referimos a las deducciones lógicas y conceptuales que se establecieron en estudios de laboratorios, conforme a la cual los virus se clasifican en su carga genética y su forma de reaccionar o … De acción directa. Son aquellos que se activan en determinado momento. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Aunque las clasificaciones filogenéticas son las basadas en el tipo de proteínas, ácidos nucleicos y … Clasificación de los virus informáticos. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Pero, ¿qué son los malware? Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. De aquí su denominación de mutantes pues cambian y varían de una forma u otra, siendo de dificultosa detección, su daño determina la multiplicidad de archivos basura. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Cada mensaje que se manda por e-mail, crea un mensaje alternativo que tiene adjunto el Happy99. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. En muchas ocasiones estos virus no entran … La mayoría de los programas antivirus estándar los detectan y eliminan. Existen diversos tipos de virus que varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando las actividades. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Es por esto, que este virus solo infecta maquinas Windows 98 / 2000, con IE 5 y Outlook / Outlook Express. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón. Este deviene en la informática por alusión al caballo de la mitología griega, dada la similitud con la cual el virus se presenta a la persona, este es descargado por la misma persona bajo la modalidad de programa o aplicación, pero una vez ejecutada comienza a generar problemas en el funcionamiento interno del dispositivo, algunas veces alteran programas e ocasiones generan que aplicaciones realicen actividades por si solas. Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Estos virus alteran el contenido de los archivos de forma indiscriminada. Los métodos básicos de detección no pueden dar con este tipo de virus. Pueden borrar archivos, modificar sus nombres y (como no) modificar el contenido de los ficheros ya existentes. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Denominados así por tratarse de una amplia gama de virus que llegan al ordenador (infectan exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, tienen por característica duplicar este archivo y generar la emisión de correos electrónicos o de mensajes en cualesquiera de las plataformas. En este caso, no es Los virus informáticos se clasifican en caballo de Troya, gusanos, virus de macro o código fuente, virus de programa, virus de boot, virus mutante, hoax, bombas de tiempo. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia. Clasificación de los virus. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Errores y nueva clasificación estructural de los virus Dos investigadores que estudian las estructuras de los virus, Antoni Luque, biofísico teórico de la Universidad estatal de San Diego que trabaja en el Instituto de Información Viral , y Reidun Twarock, biólogo matemático de la Universidad británica de York, demuestran que muchos virus se clasificaron erróneamente durante sesenta años. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. La propagación del Bubbleboy depende de dos controles ActiveX particulares que fueron marcados como "seguros". No siempre pretenden crear un daño específico. ... Deben tener mucho cuidado con los anuncios que en el correo electrónico pueden encontrar; porque en oportunidades esos link lo llevan a una página repletas de muchos virus y cuando la PC colapsa con lo virus el daño puede ser aun peor Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute. Está es una clara señal de que un virus lo infectó. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Virus de Sobreescritura. 1.1.1 Infectores de archivos ejecutables; 1.1.2 Infectores directos; 1.1.3 Infectores del sector de arranque (boot) 1.1.4 Virus Multi Partición; 1.1.5 Infectores residentes en memoria; 1.1.6 Macrovirus. Una cosa es segura – un rasgo característico de todos los programas maliciosos es su capacidad de reproducirse. CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS. La primera vez que es ejecutado se ven fuegos artificiales y un cartel que dice "Happy 99". Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear … La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. 1.1 Tipos de Virus Informáticos según su destino de infección. Este tipo de virus altera de tal forma la información de los documentos infectados que su recuperación resulta imposible. Te aclaramos que en el presente artículo mencionaremos la palabra virus informático, para diferenciarlo de las patologías que padecen los seres vivos. Otro método es el que se conoce como Decoy launching. Algo similar pasa con la técnica stealth de lectura.Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente. El lenguaje de programación interno de ciertas aplicaciones se ha convertido en una poderosa herramienta de trabajo. “Tras … O también conocido como virus de arranque, es aquel que solamente se activa al momento de que se inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo llámese disquete, cd, o pen drive. Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Clasificación de virus informáticos y Malware. Virus residentes en archivos almacenados en carpetas. Fue descubierto en Junio de 1999. Tipos de Virus Informáticos. Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. Los virus se clasifican principalmente por características fenotípicas, como cápside, tipo de ácido nucleico, tipo de proteínas, ciclo replicativo, organismos huéspedes y el tipo de enfermedad que causan. Si navegas aceptas su instalación y uso. Su nombre está dado porque infectan las computadoras de varias formas. Son aquellos que invaden el sistema solo por medio de la descarga y posterior ejecución de un archivo resultando en múltiples copias del mismo, pero con diferentes códigos de origen. En esta clase se toma en cuenta la manera en que el virus arremete contra el ordenador, así como también, algunas de sus características operativas. Spyware: El spyware se trata de un software espía que recopila información de un ordenador. La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Este sitio usa cookies propias y de terceros para nuestras estadísticas y publicidad. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Save my name, email, and website in this browser for the next time I comment. En Mayo de 1997 el número había aumentado a 700. La importancia de conocer la tipología de virus reside en poder detectar los efectos invasivos y dañinos que estos puedan hacer sobre demás programas e incluso sobre todo el dispositivo. Los virus se clasifican en base a su morfología, composición química y modo de replicación. Clasificación de los virus informáticos. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.