Está en la página 1de 2

Clasificacin de los virus de acuerdo a la forma como

actan o mtodos de propagacin:


Gusanos.- Son programas que se reproducen a s mismos y no requieren de un
programa o archivo anfitrin. Porque se replica, este tipo de intruso puede disminuir la
capacidad de memoria principal o de un disco; puede hacer ms lento el
procesamiento de datos. Algunos expertos no lo clasifican como virus porque no
destruyen archivos y porque no requieren anfitrin alguno para propagarse. Afectan los
sistemas conectados en redes. Por ejemplo: Blaster, ILOVEYOU (Love Bug worm),
Code Red, entre otros.
Bombas de tiempo.- Son virus programados para entrar en accin en un momento
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la
computadora o en discos, en archivos con programas ejecutables con las
extensiones .EXE y .COM. Cuando llega el momento apropiado, explotan, exhibiendo
un mensaje o haciendo el dao para el cual fueron programados. Se activan cuando
se ejecuta el programa que lo contiene. Por ejemplo: los programas demos, que
desactivan cierta funcionalidad despus de un tiempo prefijado, no son considerados
como bombas lgicas.
Caballos de Troya.- Son virus que requieren ser copiados e instalados manualmente
en la computadora que ser infectada, destruyndola informacin que est en disco.
Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo
final, como el Caballo de Troya original. Al cabo de algn tiempo se activan y muestran
sus verdaderas intenciones. Por ejemplo, un programa disfrazado puede estar
presentndole al usuario unas grficas bonitas en pantalla y por otro lado est
destruyendo el contenido de algn archivo o est reformateando el disco duro. Por
ejemplo: NetBus, Cybersensor, Girlfriend, NetSpher, entre otros.
Virus de ocultamiento o Stealth (Fantasmas).- Son virus que tratan de camuflarse
para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan
para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios,
ocultamiento del mismo virus en la memoria, y ocultamiento del tamao real en bytes o
kilobytes de los archivos infectados. Por ejemplo: Natas, Brain, entre otros.
Virus Polimrficos.- Se cambia a s mismo cada vez que se propaga, por lo cual, al
intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo
encuentra. Cambia su contenido en forma aleatoria y dificulta su identificacin. Por
ejemplo: VBSWG (Visual Basic Script Worm Generator), Mutation Engine, entre otros.
Retro Virus.- Son los virus que atacan directamente al antivirus que est en la
computadora. Generalmente lo que hace es que busca las tablas de las definiciones
de virus del antivirus y las destruye. Por ejemplo: Killers, joido.vir., entre otros.
Virus Backdoors.- Son tambin conocidos como herramientas de administracin
remotas ocultas. Son programas que permiten controlar remotamente la computadora
infectada. Generalmente son distribuidos como troyanos. Por ejemplo: Netcat, Sub7,
Back Orifice, entre otros.

Virus Falsos o Hoax.- Se trata de las cadenas de e-mails que generalmente anuncian
la amenaza de algn virus peligrossimo (que nunca existe, por supuesto) y que por
temor, o con la intencin de prevenir a otros, se envan y re-envan incesantemente.
Esto produce un estado de pnico sin sentido y genera un molesto trfico de
informacin innecesaria. Por ejemplo: Phantom Menace, Irish Virus, Evocash, entre
otros.

También podría gustarte