Está en la página 1de 6

TIPOS DE VIRUS

Los virus se pueden clasificar de la siguiente forma:


Virus residentes. La caracterstica principal de estos virus es que se ocultan en la memoria
RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de accin directa. Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura. Estos virus se caracterizan por destruir la informacin contenida
en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque. Los trminos boot o sector de arranque hacen
referencia a una seccin muy importante de un HD. En ella se guarda la informacin
esencial sobre las caractersticas del HD y se encuentra un programa que permite arrancar
el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Los
virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha el
sistema. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de macro. El objetivo de estos virus es la infeccin de los archivos creados usando
determinadas aplicaciones que contengan macros por ejemplo documentos de Word
(archivos con extensin .doc), hojas de clculo de Excel (archivos con extensin xls, bases
de datos de Access (archivos con extensin mdb), presentaciones de PowerPoint (archivos
con extensin pps), archivos de Corel Draw, etc. Las macros son micro-programas
asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al
ser programas, las macros pueden ser infectadas.
Virus de enlace o directorio. Los archivos se ubican en determinadas direcciones
(compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce
para poder localizarlos y trabajar con ellos.
Virus cifrados. Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s
mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el
virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimrficos. Son virus que en cada infeccin que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs
de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de
detectar.
Virus multipartitos. Virus muy avanzados, que pueden realizar mltiples infecciones,
combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.

Virus del Fichero. Infectan programas o ficheros ejecutables (ficheros con extensiones .exe
y .com). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT. La Tabla de Asignacin de Ficheros (FAT) es la seccin de un disco utilizada
para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el
sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para
el normal funcionamiento del ordenador.

Mtodos de contagio
Existen dos grandes grupos de propagacin:
Los virus cuya instalacin, el usuario en un momento dado ejecuta o acepta de forma
inadvertida.
Los gusanos, con los que el programa malicioso acta replicndose a travs de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniera social, mensajes como: Ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software que pueda contener uno o varios programas maliciosos.
Unidades extrables de almacenamiento (USB).
ANTIVIRUS
Los antivirus son una herramienta cuyo objetivo es detectar y eliminar virus informticos.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo
buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin
de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Tipos de antivirus
En el mercado podemos acceder a dos tipos de antivirus:
Antivirus en Lnea (por medio de Internet). No proporcionan proteccin, slo sirven para
hacer un anlisis y detectar la presencia de virus. No hay que instalarlo en el ordenador, sino
que el usuario accede a la pgina Web del antivirus y procede a la bsqueda de virus en su
ordenador. Slo funcionan cuando se entra en la pgina Web de la aplicacin. No protegen
su ordenador permanentemente. Es de utilidad para saber si el sistema est infectado.

Software Antivirus. Consiste en un programa que el usuario debe instalar en el ordenador.


Protege el sistema permanentemente, si algn virus intenta introducirse en el ordenador el
antivirus lo detecta. La desventaja es el precio, ya que es un Software antivirus de pago.
Seguridad y mtodos de proteccin
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos
programas y sistemas operativos se introducen en el mercado, ms difcil es tener
controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de
infectar sistemas.
Los antivirus tratan de descubrir las trazas que ha dejado un software malicioso para
detectarlo o eliminarlo, y en algunos casos contener o parar la contaminacin (cuarentena).
Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Accin de los antivirus.

Slo deteccin: son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.
Comparacin de signatura de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantneamente
por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)


Otra aproximacin es la de generar filtros dentro de la red que proporcionen un filtrado ms
selectivo. Desde el sistema de correos, hasta el empleo de tcnicas de firewall, proporcionan
un mtodo activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de
intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms
selectiva.
Copias de seguridad (pasivo)
Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
As mismo las empresas deberan disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.
Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, as como disponer al personal de la formacin adecuada
para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada
antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un
escaneado completo, rpido o de vulnerabilidad segn elija el usuario.
3

Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en
cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad. Tener
controlado al personal en cuanto a la instalacin de software es una medida que va
implcita. As mismo tener controlado el software, asegura la calidad de la
procedencia del mismo (no debera permitirse software pirata o sin garantas). En
todo caso un inventario de software proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
mtodos de conexin a Internet requieren una medida diferente de aproximacin al
problema. En general, las soluciones domsticas, donde nicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
4. Asegurar licencias. Determinados software imponen mtodos de instalacin de una
vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de
instalacin.
5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo
una seguridad extra.
Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin filtrada y deteccin ah donde la incidencia es ms claramente identificable. Sin
perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.
Formacin: Del usuario
Esta es la primera barrera de proteccin de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para
la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy til.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de
esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados
que pueden poner en riesgo la red.
4

Firewalls
Artculo principal: Cortafuegos (informtica)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir
la instalacin de software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no
autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada
de ficheros desde discos, o de PC que no estn en la empresa (porttiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de
generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener identificado donde tenemos localizada la informacin en la empresa. De
esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las
contingencias de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta
a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos
con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que
no ayudan a mantener la seguridad de los sistemas de informacin.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de que
no introducir passwords seguras en una empresa no entraa riesgos pues Quin va
a querer obtener informacin ma?. Sin embargo dado que los mtodos de contagio
se realizan por medio de programas automticos, desde unas mquinas a otras, estos
no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
existen mltiples formas de contagio, adems los programas realizan acciones sin la
supervisin del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas
antivirus no son capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las computadoras
aumenten las capacidades de comunicacin.
Como dispongo de un firewall no me contagio. Esto nicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples.
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall)
y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones tampoco ayuda.
5

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la


fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si
alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un
ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una
shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos mas atacados


Las plataformas mas atacadas por virus informticos son la lnea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD,
Solaris, MacOS, stos han corrido con mejor suerte debido en parte al sistema de permisos.
No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms
que presentarse como amenazas reales no han logrado el grado de dao que causa un virus
en plataformas Windows.1
Plataformas Unix, inmunes a los virus de Windows
Artculo principal: Malware en Linux

También podría gustarte