Tipos
de Virus de Computación por sus acciones y/o modo de activación
Bombas :
Se
denominan así a los virus que ejecutan su acción dañina como si fuesen una
bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse
cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de
bombas de tiempo son los virus que se activan en una determinada fecha u hora
determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al
disco rígido solo le queda el 10% sin uso, etc.
Camaleones
Son una
variedad de virus similares a los caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los
gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de PC a PC, sin dañar necesariamente el hardware o
el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors
Son
también conocidos como herramientas de administración remotas ocultas. Son
programas que permiten controlar remotamente la PC infectada. Generalmente son
distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no
se lo vé en la lista de programas activos. Los Backdoors permiten al autor
tomar total control de la PC infectada y de esta forma enviar, recibir
archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc...
tipos más
normales:
![]() |
Virus “graciosos”: Normalmente
muestran mensajes jocosos en pantalla, o bien hacen algún tipo de
interferencia (Flip, La Mosca) que todo lo más provoca unas molestias y
algunas sonrisas.
|
![]() |
Virus “time-bomb”: Las bombas de tiempo
suelen ser virus que se activan un determinado día a una determinada hora, o
bien cuando concurran una serie de circunstancias determinadas (Viernes 13,
Barrotes). Suelen estar fabricados por personas descontentas con su
empresa, que los dejan al marcharse y varios meses después vienen las
consecuencias, que suelen ser pérdidas de datos, borrado de los discos duros
o colapsos de las máquinas.
|
![]() |
Caballos de Troya: Viajan en los ficheros
ejecutables, y su misión es infestar todo disco duro o disquete que caiga en
sus manos, con objeto de transmitirse. Sus efectos dependerán de la
mala leche del que lo programó.
|
![]() |
Virus de macro: Si bien un virus tipo
“Caballo de Troya” (Trojans en inglés) viaja en los *.COM y *.EXE, los virus
de macro son en realidad macros o ayudas de los procesadores de texto más
conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el
correo electrónico. Normalmente afectan a los procesadores de texto
utilizados.
|
![]() |
Virus de colapso del sistema: Su
misión es detener el sistema, y para ello utiliza todas las armas posibles,
como destruir la tabla de partición, formatear el disco o dañar los sectores
de arranque.
|
![]() |
Puertas traseras: Aprovechan las
debilidades de los programas de acceso a Internet, los servidores de correo y
otros errores de programación (como el famoso Agujero de Cuartango). De
esta manera, pueden manejar nuestra máquina de manera remota, robarnos datos
e incluso hacernos “transmisores” de virus sin saberlo. Uno de los más
dañinos últimamente es el “Back Oriffice”.
|
No hay comentarios:
Publicar un comentario