Informatica
Informática l
Clasificación de virus informáticos
Integrantes:
Luis Vicente Cárdenas
Nereida Abigail García Rangel
María Paula Gil Villarreal
Nancy Jazmín Ochoa Calderón
Ariana Lizbeth Salinas Silva
Alejandra Seca
25/Agosto/2014
Clasificación de virus informáticos
Tipos de virus informáticos según su destino de infección
Infectores de archivosejecutables
-Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL y DRV
- Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).
Infectores del sector de arranque (Boot)
Tanto los discos rígidos como los disquetes contienen un sector de arranque quecontiene información relativa al formato de disco y los datos almacenados en él. Contiene un programa llamado Boot Program.
Éste es el programa afectado por los virus de sector de arranque. La computadora se infecta con este virus cuando se intenta bootear desde un disquete infectado. En ese momento el virus se ejecuta e infecta el sector de arranque del disco rígido infectando luego cada disqueteutilizado en el PC.
Virus Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado yejecutando su rutina de destrucción.
Macro virus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y secopia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Actives, Agents y Java Applets
Aparecen en 1997.
Se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecuta cuando la página web lo requiere.
Acceden al disco rígido sin que el usuario lo detecte a través de www.
Estos pueden programarsepara borrar información, para corromper archivos, controlar la memoria, entre otros.
De HTML
Es un mecanismo de infección muy eficiente que apareció a fines de 1998.
Con solo conectarse a Internet cualquier archivo de HTML de una paginan web puede contener y ejecutar un virus
Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer.
Para evitar que esto suceda el usuario tiene quetener activo el Scripting Host.
Caballos de Troya
Imitan programa sutil o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino
No se auto reproducen si no que es el usuario el encargado de realizar la tarea de difusión de virus.
Generalmente son enviados por e-mail.
Tipos de virus informáticos según sus acciones y/o modo deactivación
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
Camaleones
Cuando están correctamente programados, los camaleones pueden realizar todas las funciones delos programas legítimos a los que sustituyen.
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus...
Regístrate para leer el documento completo.