Definición
y clasificación de Virus Informáticos
Un virus es un pequeño programa capaz instalarse en la computadora de un usuario sin su conocimiento o permiso. Se dice que es un programa parásito porque ataca a los archivos o sectores de "booteo" y se replica para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Ellos tienen diferentes finalidades. Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: propagarse.

Clasificación
General de los Virus Informáticos
Virus
de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a
las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect),
hojas de cálculo (Excell, Quattro, Lotus), etcétera.
Virus
mutantes. Son los que, al infectar, realizan modificaciones a su código, para
evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por
mencionar algunos).
Gusanos.
Son programas que se reproducen y no requieren de un anfitrión, porque se
"arrastran" por todo el sistema sin necesidad de un programa que los
transporte.
Los
gusanos se cargan en la memoria y se ubican en una determinada dirección, luego
se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran
los programas o la información que encuentran a su paso por la memoria, causan
problemas de operación o pérdida de datos.
Caballos
de Troya. Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se presentan como
información perdida o "basura", sin ningún sentido. Pero al cabo de
algún tiempo, y de acuerdo con una indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
Bombas
de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o
en los archivos de programas ejecutables con tipo COM o EXE, que esperan una
fecha o una hora determinada para "explotar". Algunos de estos virus
no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión".
Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
Autorreplicables.
Son los virus que realizan las funciones mas parecidas a los virus biológicos,
se auto reproducen e infectan los programas ejecutables que se encuentran en el
disco. Se activan en una fecha u hora programada o cada determinado tiempo, a
partir de su última ejecución, o simplemente al "sentir" que se les
trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se
ejecuta en esa fecha y se borra (junto con los programas infectados), para
evitar que lo detecten.
Infector
del área de carga inicial. Infectan los disquetes o el disco duro, se alojan
inmediatamente en el área de carga. Toman el control cuando se enciende la
computadora y lo conservan todo el tiempo.
Infectores
del sistema.
Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria.
Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria.
Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras.
La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia.
Aunque la mayoría de estos virus ejecutables "marcan" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos, como el de Jerusalén, se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

Clasificación
de los Virus Informáticos por la forma en que actúan
En
la literatura revisada, se encontraron distintas clasificaciones según el modo
en que los virus infectan:
Programa:
Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin
Boot:
Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.
Múltiples:
Infectan programas y sectores de "booteo".
Bios:
Atacan al Bios para desde allí reescribir los discos duros.
Hoax:
Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido
común.
Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los novatos especialmente en Internet a pesar que los rumores lo muestran como algo muy serio y, a veces, la prensa especializada toma la información. Por lo general, como se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se relacionan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon precisamente para producir congestionamiento en Internet.
Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los novatos especialmente en Internet a pesar que los rumores lo muestran como algo muy serio y, a veces, la prensa especializada toma la información. Por lo general, como se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se relacionan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon precisamente para producir congestionamiento en Internet.
Los
virus stealth (invisibles) engañan a los software antivirus. Esencialmente, un
virus de este tipo conserva información sobre los archivos que ha infectado y
después espera en memoria e intercepta cualquier programa antivirus que busque
archivos modificados y le ofrece la información antigua en lugar de la nueva.
Los
virus polimórficos se alteran sólo cuando se duplican, de modo que el software
antivirus que busca comportamientos específicos no encontrará todas las
apariciones de los virus; los que sobreviven pueden seguir duplicándose. La
función de un programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informático en una computadora.
Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

No hay comentarios:
Publicar un comentario