Está en la página 1de 3

COLEGIO ANTONIO GARCIA IED

Á REA: TECNOLOGÍA E INFORMÁ TICA ASIGNATURA:


INFORMÁ TICA GRADO: SA4
DOCENTE: Oscar Martínez.

FUNCIONAMIENTO, CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS


VIRUS INFORMÁTICOS
FUNCIONAMIENTO DE LOS VIRUS. Un virus puede
tener control total de la má quina -al igual que lo hace CARACTERÍSTICAS DE LOS VIRUS
el Sistema Operativo- si logra cargarse antes que Segú n sus características un virus puede contener
nadie. La necesidad de tener que "asociarse" a una tres mó dulos principales:
entidad ejecutable viene de que, como cualquier otro
1. Módulo de reproducción. Es el encargado de
programa de computadora, necesita ser ejecutado y
manejar las rutinas para infectar entidades
teniendo en cuenta que ningú n usuario en su sano
ejecutables que asegurará n la subsistencia del
juicio lo hará , se vale de otros métodos furtivos.
virus. Cuando toma el control del sistema puede
Ahora que marcamos la importancia para un virus el
infectar otras entidades ejecutables. Cuando estas
ser ejecutado, podemos decir que un virus puede
entidades sean trasladadas a otras computadoras
encontrarse en una computadora sin haber infectado
se asegura la dispersió n del virus.
realmente algo. Es el caso de personas que pueden
coleccionar virus en archivos comprimidos o 2. Módulo de ataque. Es el mó dulo que contiene las
encriptados. rutinas de dañ o adicional o implícito. El mó dulo
puede ser disparado por distintos eventos del
Es importante comprender que la computadora no
sistema: una fecha, hora, el encontrar un archivo
estará infectada hasta que ejecutemos algo
específico (COMMAND.COM), el encontrar un
parasitado previamente con el virus. Veamos un
sector específico (MBR), una determinada
ejemplo sencillo: nosotros bajamos de Internet un
cantidad de booteos (arranques), desde que
archivo comprimido (con la extensió n .ZIP segú n el
ingreso al sistema, o cualquier otra cosa a la que
uso popular) sabiendo que es un programa de prueba
el programador quisiera atacar.
que nos gustaría instalar. Lo que no sabemos es que
3. Módulo de defensa. Su principal objetivo es
uno de los archivos dentro del .ZIP es un virus
proteger el cuerpo del virus. Incluirá rutinas que
informá tico, y lo peor de todo es que viene adosado al
disminuyan los síntomas que delaten su
archivo Install.exe. Al momento de descomprimir el
presencia e intentará n que el virus permanezca
contenido, el virus todavía no fue ejecutado (ya que la
invisible a los ojos del usuario y del antivirus. Las
informació n dentro del .ZIP no puede ser reconocida
técnicas incluidas en este mó dulo hoy en día
como instrucciones por el procesador). Luego
resultan ser muy sofisticadas logrando dar
identificamos el archivo Install.exe como el necesario
informació n falsa al Sistema Operativo -y en
para instalar el programa y lo ejecutamos. Recién en
consecuencia al usuario- y localizá ndose en
este momento el virus se cargará en memoria y
lugares poco comunes para el registro de los
pasará a hacer las cosas para lo que fue programado.
antivirus, como la memoria Flash-Rom.

CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS

Caballos de Troya: Los caballos de Troya no llegan a


ser realmente virus porque no tienen la capacidad de
autoreproducirse. Se esconden dentro del có digo de
archivos ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos antivirus.
Posee subrutinas que permitirá n que se ejecute en el
momento oportuno. Existen diferentes caballos de
Troya que se centrará n en distintos puntos de ataque.
Su objetivo será el de robar las contraseñ as que el
usuario tenga en sus archivos o las contraseñ as para
El ejemplo anterior es un modo muy bá sico de el acceso a redes, incluyendo a Internet. Después de
infecció n. Pero existen otros tantos tipos de virus que que el virus obtenga la contraseñ a que deseaba, la
son mucho má s sofisticados y no podrá ser enviará por correo electró nico a la direcció n que
reconocida su presencia con mucha facilidad. tenga registrada como la de la persona que lo envió a
realizar esa tarea. Hoy en día se usan estos métodos
para el robo de contraseñ as para el acceso a Internet ejecució n hacia donde se encuentra la zona infectada.
de usuarios hogareñ os. Un caballo de Troya que
infecta la red de una empresa representa un gran Este tipo de virus también tiene la capacidad de
riesgo para la seguridad, ya que está facilitando engañ ar al sistema operativo. Un virus se adiciona a
enormemente el acceso de los intrusos. Muchos un archivo y en consecuencia, el tamañ o de este
caballos de Troya utilizados para espionaje industrial aumenta. Está es una clara señ al de que un virus lo
está n programados para autodestruirse una vez que infectó . La técnica stealth de ocultamiento de tamañ o
cumplan el objetivo para el que fueron programados, captura las interrupciones del sistema operativo que
destruyendo toda la evidencia. solicitan ver los atributos del archivo y, el virus le
devuelve la informació n que poseía el archivo antes
Camaleones: Son una variedad de similar a los
de ser infectado y no las reales. Algo similar pasa con
Caballos de Troya, pero actú an como otros
la técnica stealth de lectura. Cuando el SO solicita leer
programas comerciales, en los que el usuario confía,
una posició n del archivo, el virus devuelve los valores
mientras que en realidad está n haciendo algú n tipo
que debería tener ahí y no los que tiene actualmente.
de dañ o. Cuando está n correctamente programados,
los camaleones pueden realizar todas las funciones Este tipo de virus es muy fácil de vencer. La mayoría
de los programas legítimos a los que sustituyen de los programas antivirus está ndar los detectan y
(actú an como programas de demostració n de eliminan.
productos, los cuales son simulaciones de programas
Retro-virus o Virus antivirus: Un retro-virus
reales). Un software camaleó n podría, por ejemplo,
intenta como método de defensa atacar directamente
emular un programa de acceso a sistemas remotos
al programa antivirus incluido en la computadora.
(rlogin, telnet) realizando todas las acciones que ellos
realizan, pero como tarea adicional (y oculta a los Para los programadores de virus esta no es una
usuarios) va almacenando en algú n archivo los informació n difícil de obtener ya que pueden
diferentes logins (usuarios) y passwords conseguir cualquier copia de antivirus que hay en el
(contraseñ as), para que posteriormente puedan ser mercado. Con un poco de tiempo pueden descubrir
recuperados y utilizados ilegalmente por el creador cuá les son los puntos débiles del programa y buscar
del virus camaleó n. una buena forma de aprovecharse de ello.
Virus polimorfos o mutantes: Los virus polimorfos Generalmente los retro-virus buscan el archivo de
poseen la capacidad de encriptar el cuerpo del virus definició n de virus y lo eliminan, imposibilitando al
para que no pueda ser detectado fácilmente por un antivirus la identificació n de sus enemigos. Suelen
antivirus. Solo deja disponibles unas cuantas rutinas hacer lo mismo con el registro del comprobador de
que se encargaran de desencriptar el virus para integridad.
poder propagarse. Una vez desencriptado el virus
intentará alojarse en algú n archivo de la Otros retro-virus detectan al programa antivirus en
computadora. memoria y tratan de ocultarse o inician una rutina
destructiva antes de que el antivirus logre
Los métodos bá sicos de detecció n no pueden dar con encontrarlos. Algunos incluso modifican el entorno
este tipo de virus. Muchas veces para virus de tal manera que termina por afectar el
polimorfos particulares existen programas que se funcionamiento del antivirus.
dedican especialmente a localizarlos y eliminarlos.
Algunos softwares que se pueden bajar Virus multipartitos: Los virus multipartitos atacan a
gratuitamente de Internet se dedican solamente a los sectores de arranque y a los ficheros ejecutables.
erradicar los ú ltimos virus que han aparecido y que Su nombre está dado porque infectan las
también son los má s peligrosos. No los fabrican computadoras de varias formas. No se limitan a
empresas comerciales sino grupos de hackers que infectar un tipo de archivo ni una zona de la unidad
quieren protegerse de otros grupos opuestos. En este de disco rígido. Cuando se ejecuta una aplicació n
ambiente el presentar este tipo de soluciones es infectada con uno de estos virus, éste infecta el sector
muchas veces una forma de demostrar quién es de arranque. La pró xima vez que arranque la
superior o quien domina mejor las técnicas de computadora, el virus atacará a cualquier programa
programació n. Las ú ltimas versiones de los que se ejecute.
programas antivirus ya cuentan con detectores de Virus voraces: Estos virus alteran el contenido de los
este tipo de virus. archivos de forma indiscriminada. Generalmente uno
de estos virus sustituirá el programa ejecutable por
Virus sigiloso o stealth: El virus sigiloso posee un
su propio có digo. Son muy peligrosos porque se
mó dulo de defensa bastante sofisticado. Este
dedican a destruir completamente los datos que
intentará permanecer oculto tapando todas las
puedan encontrar.
modificaciones que haga y observando có mo el
sistema operativo trabaja con los archivos y con el Bombas de tiempo: Son virus convencionales y
sector de booteo (arranque). Subvirtiendo algunas pueden tener una o má s de las características de los
líneas de có digo el virus logra apuntar el flujo de demá s tipos de virus pero la diferencia está dada por
el trigger de su mó dulo de ataque que se disparará en debido a la novedad de estos sistemas de
una fecha determinada. No siempre pretenden crear transmisió n, el creador de un macro-virus puede
un dañ o específico. Por lo general muestran mensajes estar seguro de que su virus llegará a mucha
en la pantalla en alguna fecha que representa un gente.
evento importante para el programador. El virus
Michel Angelo sí causa un dañ o grande eliminando Gusanos: Un gusano se puede decir que es un set de
toda la informació n de la tabla de particiones el día 6 programas, que tiene la capacidad de desparramar un
de marzo. segmento de él o su propio cuerpo a otras
computadoras conectadas a una red. Hay dos tipos de
Macro-virus: Los macro-virus representan una de
Gusanos:
las amenazas má s importantes para una red.
Actualmente son los virus que má s se está n ● Host Computer Worm: son contenidos
extendiendo a través de Internet. Representan una totalmente en una computadora, se ejecutan y se
amenaza tanto para las redes informá ticas como para copian a si mismo vía conexió n de una red. Los
los ordenadores independientes. Su máximo peligro Host Computer Worm, originalmente terminan
está en que son completamente independientes del cuando hicieron una copia de ellos mismos en otro
sistema operativo o de la plataforma. Es má s, ni host. Entonces, solo hay una copia del gusano
siquiera son programas ejecutables. corriendo en algú n lugar de una red. También
existen los Host Computer Worm, que hacen una
Los macro-virus son pequeñ os programas escritos en
copia de ellos mismos e infectan otras redes, es
el lenguaje propio (conocido como lenguaje script o
decir, que cada má quina guarda una copia de este
macro-lenguaje) propio de un programa. Así nos
Gusano.
podemos encontrar con macro-virus para editores de ● Network Worms: consisten en un conjunto de
texto, hojas de cá lculo y utilidades especializadas en partes (llamadas "segmentos"), cada una corre en
la manipulació n de imá genes. una maquina distinta (y seguramente cada una
En Octubre de 1996 había menos de 100 tipos de realiza una tarea distinta) y usando la red para
macro-virus. En Mayo de 1997 el nú mero había distintos propó sitos de comunicació n. Propagar
aumentado a 700. un segmento de una maquina a otra es uno de los
propó sitos. Los Network Worm tienen un
Sus autores los escriben para que se extiendan
segmento principal que coordina el trabajo de los
dentro de los documentos que crea el programa otros segmentos, llamados "octopuses".
infectado. De esta forma se pueden propagar a otros
ordenadores siempre que los usuarios intercambien TALLER
documentos. Este tipo de virus alteran de tal forma la 1. Usando sus propias palabras diga có mo
informació n de los documentos infectados que su funcionan los virus.
recuperació n resulta imposible. Tan solo se ejecutan 2. ¿Cuá l es la necesidad que tiene un virus para
en aquellas plataformas que tengan la aplicació n para poder cargarse y generar su funció n maligna?
la que fueron creados y que comprenda el lenguaje 3. Escriba en su cuaderno los tres mó dulos
con el que fueron programados. Este método hace principales de los cuales se compone un virus.
que este tipo de virus no dependa de ningú n sistema 4. Liste en su cuaderno cada tipo de virus de éste
operativo. documento y haga un resumen de lo que hace.
Microsoft Word es una de las aplicaciones preferidas 5. Segú n la descripció n del virus “Caballo de Troya”,
para los macro-virus. Y lo es por varias razones: ¿en razó n a que llevan ese nombre?
6. Explique con sus propias palabras el retro-virus.
● Microsoft Word está muy difundido, por lo que un
7. Segú n su criterio, ¿cuá l sería el virus má s
macro-virus para esta aplicació n tendrá un gran
peligroso o destructivo de los mencionados en la
impacto.
teoría?
● Microsoft Word puede ejecutar automá ticamente
8. ¿En que se parecen los virus gusanos con los
macros sin necesidad del consentimiento humano.
gusanos reales?
Esta habilidad hace que el escritor de macro-virus
9. Escriba en su cuaderno los tipos de gusanos
asocie sus programas con algú n tipo de macro
informá ticos (virus) que existen.
legítima. Word usa macros para (entre otras
10. Comente que hace usted constantemente para
cosas) abrir y cerrar documentos. E incluso para
contrarrestar el peligro o la amenaza a la que se
cerrar el propio programa.
expone diariamente su informació n en su
● Los usuarios suelen pegar sus documentos de
computador.
Word a sus mensajes de correo electró nico,
11. Comente ¿por qué es importante que esté
publicarlos en sitios FTP o bien mandarlos a una
informado sobre los tipos de virus que existen en
lista de mail. Como se puede figurar la cantidad de
la actualidad?
gente que se infectará con este tipo de
Tomado de:
documentos es enorme. Desgraciadamente,
file:///C:/Users/Estudiante/Downloads/CLASIFICACI
%C3%93N%20DE%20LOS%0VIRUS%20INFORM
%C3%81TICOS.pdf

También podría gustarte