Tipos de Virus Informáticos: Clasificación y Propagación

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Clasificación de Tipos de Virus

Los códigos maliciosos pueden clasificarse en función de diferentes criterios, los más comunes son por capacidad de propagación y por las acciones que realizan. Algunos de los virus pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.

Cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas circunstancias se pueden considerar legítimas, por lo tanto, como dijimos anteriormente, solo se considera que un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.

Según su Capacidad de Propagación

Virus

Infectan a otros archivos. Solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe, .src o en versiones antiguas .com o .bat, pero también pueden infectar otro tipo de archivos. Por ejemplo, un virus de macro infectará programas que utilicen macros como los productos de Office.

Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo, una fecha concreta. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero infectado, su equipo también se verá comprometido.

Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus, pasando a hallarse en los equipos otros tipos de códigos maliciosos como los gusanos y troyanos.

Gusanos

Son programas cuya característica principal es realizar el número máximo de copias de sí mismos para facilitar su propagación. A diferencia de los virus, no infectan otros ficheros. Se suelen propagar por los siguientes medios:

  • Correo electrónico
  • Redes P2P, explotando vulnerabilidades
  • Mensajería instantánea
  • Canales de chat

Generalmente, los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que tiene la copia del gusano. De este modo, si el gusano se propaga en redes P2P, las copias del gusano suelen tener nombres sugerentes, como por ejemplo, de alguna película de actualidad. Para los gusanos que se propagan por correo, el asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del gusano.

Entradas relacionadas: