clasificacion de virus



Hay distintos criterios para clasificar los virus informáticos, una forma posible es la siguiente:
a) Según su peligrosidad (o el daño que causan).
b) Según su tipología.
c) Según su comportamiento.

a) Según su peligrosidad o daño:


1) Daño Nulo: no afectan el funcionamiento
de la computadora, solo muestran algún mensaje cuando se activan. son virus generalmente
en la fase experimental.

2) Daño Trivial: producen algún efecto más o menos molesto, pero no dañan la información almacenada. Un ejemplo es el clásico Ping-Pong, que muestra una pelotita que rebota en los bordes de nuestro monitor y se activa cada determinado lapso.

3) Daño pequeño o moderado: el daño va dirigido a los programas, afectando su funcionamiento. En muchos casos el problema
se soluciona reinstalando el programa. Algunos antivirus tienen cualidades para desactivarlos
sin perder el programa original. 

4) Daño Importante o Severo: el virus provoca pérdida en los datos y programas. En algunas oportunidades puede hasta formatear el disco rígido o borrar aleatoriamente sectores del mismo. La mayoría de los virus de la actualidad, pertenecen a este grupo. En algunos casos modifican el Registro de Windows causando perdidas de programas o mal funcionamiento del equipo en general (Reinicio inesperado del sistema operativo, cuelgues, etc.)
En esta categoría están los virus de macro, que por lo general son de dificil erradicación.

5) Daño Ilimitado: Son virus que llegan desde Internet y provocan fallos en la seguridad del sistema, en muchos casos permitiendo que terceras personas tomen el control en forma remota de nuestro equipo o red para fines inescrupulosos. Estos ataques se dán generalmente a grandes empresas, pero están llegando, también, al ambiente particular.

b) Según su tipología:



1) Virus de sector de arranque (Boot Sector Virus): se alojan en la zona de arranque
del disco rígido o disquetera, donde la máquina localiza archivos importantes del sistema operativo.

2) Virus de Programa (Program Virus): en este grupo se encuentran casi la totalidad de ellos,
ya que se trata de programas ejecutables
que se añaden o insertan a otros programas. Cuando el usuario ejecuta uno de estos programas de uso corriente en su equipo,
el virus toma el control del equipo e inicia
el proceso de propagación o se activa.

3) Virus de Macro (Macro Virus): Son relativamente recientes y utilizan a los documentos de Microsoft Office (Word y Excel , como medio para ocultarse y distribuirse. Están programados en el mismo lenguaje Macro que poseen éstas aplicaciones.

c) Según su comportameniento:




1) Caballo de Troya o Troyano (Troyan Horse): generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutandolo obtendrá otro resultado.

2) Bomba Lógica (Logic Bomb): También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado).

3) Gusano (Worm): Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema.

4) Conejo (Rabbit): Es un gusano que se reproduce a gran velocidad.

5) Hoaxes (Engaños): se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicarselo a todos nuestros amigos o conocidos. Generalmente vienen acompañados de comentarios técnicos para respaldar su veracidad.






6) TSR (Terminate and Stay Resident): Son programas que permanecen residentes en memoria, mientras el equipo está funcionando, evitando que un programa antivirus lo detecte mientras chequea el disco rígido. Antes de apagarse el equipo, se graban en disco, esperando el nuevo reinicio del sistema, para volver a ocultarse en la memoria RAM.

No hay comentarios:

Publicar un comentario