Clasificacion de virus informaticos

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Clasificacion de virus informaticos создатель Mind Map: Clasificacion de virus informaticos

1. Virus

1.1. Virus de enlace o directorio

1.1.1. La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección.

1.1.2. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

1.1.3. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

1.2. Virus de macro

1.2.1. Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado.

1.2.2. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones.

1.2.3. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.

1.3. Virus de FAT

1.3.1. Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios.

1.4. Virus de fichero

1.4.1. Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado.

1.4.2. La mayoría de los virus existentes son de este tipo.

1.5. De Active Agents y Java Applets

1.5.1. Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web que los usa.

1.5.2. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen.

1.6. Virus lentos

1.6.1. Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, éste no presta atención ya que en ese determinado momento estaba realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con este tipo de virus sí son eficaces los demonios de protección que vigilarán cualquier creación, borrado,…

1.7. Sigilosos o Stealth

1.7.1. Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha, nombre,…, de los ficheros.

1.8. Virus residentes

1.8.1. Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen

1.8.2. Ejemplos de este tipo de virus son: Randex, CMJ, Meve

1.9. Virus de acción directa

1.9.1. Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT

1.9.2. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.

1.10. Virus de sobreescritura

1.10.1. Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.

1.10.2. Algún ejemplo: Trj.Reboot, Trivial.88.D.

1.11. Virus de boot o arranque

1.11.1. Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema.

1.11.2. Algún ejemplo de virus de boot: Polyboot.B.

1.12. Retrovirus

1.12.1. Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico

1.12.2. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.

1.13. Virus de compañía

1.13.1. Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo.

1.13.2. Como ejemplos citamos el virus Stator, Terrax.1069.

1.14. De HTML

1.14.1. Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web.

1.14.2. . Este tipo de virus son desarrollados en Visual Basic Script.

1.15. Virus voraces

1.15.1. Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder

2. Virus encriptados

2.1. Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellosmismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentanes evitar o dificultar ser detectados por los antivirus.

3. Virus polimórficos

3.1. La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen através de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse.

4. Gusanos (Worms)

4.1. Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otrosficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningúnotro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esreplicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Loscanales más típicos de infección son el Chat, correo electrónico, …Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C,Sobig.D, Mapson.

5. Troyanos o caballos de troya

5.1. Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principalcaracterística, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratadoscomo virus a la hora de ser detectados por los antivirus.

5.2. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa quepermite el control remoto de dicho sistema.

5.3. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a unadirección externa.

6. Virus falsos

6.1. Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden serconfundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

7. Bombas lógicas

7.1. Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.

8. Bug-Ware

8.1. Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.

9. De MIRC

9.1. Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya queconsiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.