Es posible clasificar los virus informáticos de acuerdo con el área del disco donde se localizan:
- Infectores del área de carga inicial:
Infectan disquetes o el disco duro. Para ello se alojan en el área de carga o sector cero, enviando al programa de carga a otro sector del disco. Toman el control de la computadora desde el momento en que se enciende ésta. - Infectores de sistema:
Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS. Se cargan a la memoria cada vez que se inicia el sistema. - Infectores de programas ejecutables:
Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .DLL, etcétera. Son los más peligrosos porque se dispersan con facilidad en archivos ejecutables como hojas de cálculo, juegos, procesadores de texto, etc.
También es posible clasificarlos de acuerdo con su forma de ataque:
- Caballos de Troya:
Se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Por ejemplo, HBDAY.exe presenta una felicitación de cumpleaños. Sin embargo, su función es infectar archivos del correo electrónico de la computadora. Después de la infección cada vez que se envían correos, se transfiere el virus. - Bombas de tiempo:
Se ocultan en la memoria o en ciertas áreas de los discos. Luego, en un día o a una hora determinados, producen una serie de actividades que suelen ser dañinas para la computadora. - Gusanos:
Programas que se reproducen a sí mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Borran los datos de las áreas de memoria que ocupan. Además, producen fallas y pérdida de datos en los programas que se están ejecutando. - Mutantes:
Se ocultan y engañan a los antivirus. Cambia su código utilizando esquemas de encriptación o codificación. - Macrovirus:
Son instrucciones en el lenguaje de macros de programas como Word, Excel o PowerPoint. Se reproducen en el sistema al abrir un archivo infectado. - De correo electrónico o de internet:
Por lo general, estos virus llegan a las computadoras como archivos pegados a los mensajes de correo electrónico. También suelen aparecer al transferir archivos desde una computadora remota utilizando el protocolo FTP.
No hay comentarios.:
Publicar un comentario