Clasificación de Virus Informáticos

QUE ES UN VIRUS INFORMÁTICO? CLASIFICACIÓN Y PROTECCIÓN

>Inicio >Menú de Ciencias >Conceptos de Internet

bullet Que es un Virus Informático?

Clasificacion de Virus InformatiCos Tipos de Virus Proteccion de la PC

bullet Historia de la Computación
bullet Evolución de las Microcomputadoras
 

 

 

 


  Ver: Que es un virus informático?  

LOS VIRUS INFORMÁTICOS: Lamentablemente en algún momentos hemos pasados por estos momentos molestos, en donde nos damos cuenta que nuestro ordenador hace cosas muy raras, "nos ignora" y hasta a veces nos percatamos que hemos perdido gran o toda la información que venimos almacenando durante años en el disco duro. Pero cuando nos damos cuenta, ya es tarde y todo está perdido, nos agarra un ataque de ira, de impotencia y solo apagamos rápidamente el ordenador, pero y ahora que hacemos?...

Categorías de virus
Dependiendo de su fuente de información, los diferentes tipos de virus pueden ser descritos de maneras ligeramente distintas. Entre algunas de las categorías específicas de virus se incluyen las siguientes:

» Virus bimodales, bipartitas o multipartitas. Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.

» Bombas. Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegue una fecha específica (o fecha y hora) antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa. Muchos expertos no clasifican a las bombas como virus, pero otros sí. No obstante, las bombas se tratan como virus debido a que pueden ocasionar daños o trastornos en un sistema.

» Virus del sector de inicio. Es considerado uno de los tipos de virus más hostiles, un virus del sector de inicio puede infectar el sector de inicio de un disco duro o flexible. Esta área del disco almacena archivos esenciales que la computadora utiliza durante el inicio. El virus mueve los datos del sector de inicio a una parte distinta del disco. Cuando la computadora inicia, el virus se copia a sí mismo en la memoria en donde se puede esconder e infectar a otros discos. Este virus permite que los datos del sector de inicio real puedan ser leídos como si estuviera ocurriendo un inicio del sistema normal.

» Virus de grupo. Este tipo de virus realiza cambios al sistema de archivos de un disco. Si algún programa se ejecuta desde el disco infectado, el programa hace que el virus también se ejecute. Esta técnica crea la ilusión de que el virus ha infectado a todos los programas del disco.

» Virus de correo electrónico. Los virus de correo electrónico se pueden transmitir a través de mensajes de correo electrónicos que se envía en redes privadas o en Internet. Algunos virus de correo electrónico se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta al mensaje. Este tipo de virus se ejecuta cuando la víctima abre el archivo que está adjuntado al mensaje. Otros tipos de virus de correo electrónico residen dentro del cuerpo del mensaje mismo. Para almacenar un virus, el mensaje debe estar codificado en formato HTML. Una vez que se ejecuta, muchos virus de correo electrónico intentan propagarse enviando mensajes a todas las personas de la libreta de direcciones de la víctima; cada uno de estos mensajes contiene una copia del virus.

» Virus que infectan archivos. Este tipo de virus infecta a los archivos de programa de un disco (por ejemplo, archivos .exe o .com). Cuando se inicia un programa infectado, también se ejecuta el código del virus.

» Programas de broma. Los programas de broma no son virus y tampoco ocasionan daño. Su propósito es el ce espantar a sus víctimas haciéndolos creer que un virus IE infectado y dañado su sistema. Por ejemplo, un programa de broma puede desplegar un mensaje que advierta usuario que no debe tocar ninguna tecla o el disco duro de la computadora se formateará.

» Virus de macro. Un virus de macro está diseñado para infectar a un tipo específico de archivo de documento por ejemplo, archivos de Microsoft Word o Excel. Estos documentos pueden incluir macros, los cuales son programas pequeños que ejecutan comandos (las macro; se utilizan normalmente para emitir comandos de programas específicos, pero también pueden emitir ciertos comandos del sistema operativo). Un virus de macro, creado como una macro, se incrusta en un archivo de documentos y puede ocasionar distintos niveles de daños a los datos desde la corrupción de documentos hasta la eliminación de datos.

» Virus polimorfos, autotransformables, autocifrable o autocambiantes. Este tipo de virus se pueden cambiar a sí mismos cada vez que se copian, lo cual hace difícil aislarlos.

» Virus ocultos. Estos virus se alojan en la memora computadora, lo cual hace difícil su detección. También pueden ocultar cambios que hacen a otros archivos, ocultando el daño al usuario y sistema operativo.

» Caballos de Troya. Un caballo de Troya es un programa malicioso que aparenta ser amigable. Por ejemplo, algunos caballos de Troya tienen la apariencia de juegos. Debido a que los caballos de Troya no se duplican a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son virus. Sin embargo, debido a que ocasionan daños, muchos los consideran como un tipo de virus. Los caballos de Troya a menudo son utilizados por los piratas informáticos para crear una "puerta trasera" en un sistema infectado, como describimos anteriormente.

» Gusanos. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema. Muchos gusanos están diseñados para que se propaguen a otras computadoras. Una LAN completa o sistema de correo electrónico corporativo puede quedar totalmente obstruido con copias de un gusano, haciendo que sea inútil. Los gusanos se propagan normalmente a través de Internet por medio de mensajes adjuntos en el correo electrónico y canales de chat interactiva en Internet (IRC). Técnicamente, un gusano no es lo mismo que un virus. No obstante, debido a que los gusanos ha abundado tanto en los años recientes y que ocasionan daños considerables, los gusanos se tratan como si fueran virus.

Prevención de infecciones
Proteger un sistema en contra de los virus no es difícil si cuenta con algunos conocimientos y herramienta de software.

Debe comenzar por tener conciencia de que los virus pueden provenir de muchas fuentes, incluso de fuentes en las que confía. Por ejemplo, un virus de correo electrónico puede llegar a su bandeja de entrada aparentando ser un mensaje de un amigo o colega, debido a que ya ha infectado a la computadora de esa persona.

Un CD de datos o disco flexible hecho en casa también puede estar infectado. De hecho, se ha descubierto que incluso los programas comprados que se obtienen empaquetados en las tiendas de buena reputación han incluido virus en algunas ocasiones. La mejor precaución es manejar los mensajes de correo electrónico y los discos como fuentes potenciales de infecciones.


La revisión de virus requiere de software antivirus, el cual explora la memoria y discos de su computadora con el fin de encontrar virus conocidos y erradicarlos. Después de que se han instalado y activado en su sistema, un programa de antivirus adecuado revisa los virus en archivos automáticamente cada vez que inserta cualquier tipo de disco o descarga un archivo a través de una conexión de red o Internet.

La mayoría de las herramientas antivirus también pueden explorar los mensajes de correo electrónico y los archivos adjuntos en el momento que lo recibe o envía. Los exploradores de virus sofisticados también pueden alertarle con una página Web que intenta cargar códigos sospechosos en su PC.

Algunos programas antivirus populares son los siguientes:
» McAfee VirusScan
» Norton AntiVirus
» Virex
» PCcillin
» Avast!

Sin embargo, el simple hecho de tener software antivirus en su computadora no es suficiente para mantener alejados a los virus. Éste es el punto en el que muchos usuarios de computadoras casuales se descuidan y permiten que sus sistemas se infecten.

Una vez que instale el software, asegúrese de Leer completamente la documentación y perfeccionar el uso de todas sus funciones. La mayor parte de los programas antivirus le permiten realizar distintas configuraciones, por ejemplo, activar la exploración de correo electrónico automática. Todas estas opciones no siempre están activadas por omisión, de manera que necesitará activarlas usted mismo y escoger los parámetros que controlan su operación.

Asegúrese de entender todas las opciones del programa y establezca la máxima protección posible. Una vez que el programa esté listo, explore los discos de su computadora al menos una vez a la semana para buscar virus; es probable que su programa incluya una función de programación que puede automatizar la exploración del disco por usted.

Debido a que los virus nuevos se propagan prácticamente todos los días, ningún programa antivirus puede ofrecerle protección absoluta de todos ellos. Muchos fabricantes de software antivirus permiten que los usuarios descarguen definiciones de virus actualizadas o patrones de virus (bases de datos de información acerca de virus y código que los puede erradicar) en sus programas a través de Internet.

La generación más nueva de programas antivirus puede encontrar, descargar e instalar definiciones actualizadas de virus por sí mismos, de manera automática, siempre y cuando su computadora esté conectada a Internet. Ya sea que opte por actualizar su software antivirus manualmente o automáticamente, debe hacerlo al menos una vez a la semana con el fin de comprobar que está protegido en contra de los últimos virus.

También es una idea recomendable mantenerse al día sobre las últimas noticias acerca de virus. Una buena manera de hacer esto es visitar el sitio Web del desarrollador de su programa de software antivirus.

Fuente Consultada: Introducción a la Computación de Peter Norton - Wikipedia http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

El Chip de Silicio Aplicado a un Microprocesador Arquitectura de Un Ordenador

Biografías - Todo Argentina - Maravillas del Mundo - Historia Universal - Juegos Pasatiempo

Sonico Meneame

Si te gusta esta página, votá!

(+) Tips o Sugerencias Sedna

 Autor del Diseño, Mantenimiento y Armado Usando Las Fuentes Consultadas