Seguidores

viernes, 1 de agosto de 2025

Tipos de virus informático

 

Virus 7:En la actualidad Durante estos últimos años la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y más concretamente a través del correo electrónico. Como vimos, estos virus son activados o a través de archivos adjuntos o simplemente a través de código

 


HTML.

 Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que irán apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad. Están apareciendo virus que no se parecen en nada a sus antecesores, que constituyen lo que puede ser una nueva cepa de virus, más peligrosos y difíciles de detectar. Como se hablará en la sección de si

 

“¿Son todos los sistemas son vulnerables?”

los nuevos virus también irán dirigidos a teléfonos móviles, PDA’s, y a cualquier otro dispositivo que pueda disponer de red para reproducirse y extenderse. Puede preverse que incluso dichos virus lleguen a grabar conversaciones, captar datos financieros, … Aventurándonos un poco (y no tanto), se podría llegar a pensar que las guerras se basen en ataques a los sistemas informáticos de los enemigos, ya que en la actualidad y más en un futuro cercano todo estará basado en la informática.

Tenemos que darnos cuenta de que en el futuro todo se basará en sistemas informáticos. Este es el caso de la domótica. Por ello podrán aparecer todo tipo de virus que ataquen a dichos sistemas domóticos, a la televisión por internet, a la cocina que se encenderá desde internet, o a las persianas que podremos bajar con el móvil desde nuestro trabajo. Podríamos comentar algunas de las posibles tendencias en el futuro.

 

• Gran incremento del número de virus, gusanos, backdoors, etc.

 

• Agujeros en los controles ActiveX podrán ser aprovechados.

 

• Mayor ancho de banda -> Mayor intercambio de información -> Mayor riesgo de virus.

 

• Ya que los fabricantes de software incluyen cada vez macros más potentes, éstos a su vez serán más vulnerables.

 

• Aparecerán virus cada vez más destructivos.

 

• Debido al mayor conocimiento de las técnicas y los lenguajes de programación aparecerán kits de creación de virus que alentarán a los usuarios inexpertos a animarse a crear virus. Todo esto nos hace pensar que controlar todos los virus, dispositivos, bugs, etc, es totalmente imposible. Por ello la mejor solución será el desarrollo sólido del módulo de la heurística en los antivirus. Siendo más concretos y basándonos en un estudio realizado en el año 2006, por la empresa desarrolladora de antivirus Kaspersky, sobre la evolución de los virus, troyanos, malware, antivirus, etc, mostramos a continuación una serie de datos representativos:

 

Virus Figura 4. Evolución de los distintos programas maliciosos en 2006 Centrándonos en cada uno de los tipos la evolución es la siguiente: • Troyanos Figura 5. Evolución de los troyanos durante 2006 Figura 6. Distintos tipos de troyanos en 2006

 

• Virus • Malware Figura 7. Evolución de los virus durante 2006 Figura 8. Distintos tipos de virus/gusanos en 2006 Figura

 

9. Evolución del malware en 2006 Figura

10. Distintos tipos de malware en 2006

Virus

• Antivirus Figura 11.

 Nuevos registros en las BBDD del antivirus Kaspersky en 2006

 

Figura 12. Actualizaciones standard mensuales de las BBDD de Kaspersky en 2006

 

Figura 13. Actualizaciones urgentes mensuales de las BBDD de Kaspersky en 2006

 

Virus 8: ¿Pueden ser atacados todos los sistemas? La respuesta es sí. El ataque a una entidad bancaria no depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y sí podría disminuir (pero no evitar) el uso de avanzados sistemas de seguridad. Extrapolando esta afirmación, podríamos decir que un virus podría lograr infectar un sistema independientemente de la arquitectura, del Sistema Operativo, de sus dispositivos hardware, del usuario que la administre o de cualquier otra circunstancia similar. Con esto no queremos decir que ni en el caso de un banco, ni en el caso de un virus, no sea útil tener una arquitectura y un S.O. que sean seguros y tengan en cuenta los posibles ataques de los virus y con ello frustren en muchos casos las posibles infecciones. Actualmente podemos decir que no existe ningún sistema que sea 100% seguro, ya que siempre existe alguna vulnerabilidad que pueda ser aprovechada por un virus. Obviamente siempre hay algunos sistemas más seguros que otros. Es el caso de los Sistemas Operativos. Por lo general, los virus atacan a Windows, ya que es el Sistema Operativo más extendido y quizás el menos seguro. A pesar de esto, también existen virus para Linux, Apple, … . Por ejemplo para MAC existe un virus denominado OSX/Leap-A, que se extiende a través de iChat. Éste se propaga automáticamente a todos los contactos de la agenda del ordenador infectado. Está contenido en un archivo denominado latestpics.tgz. Al abrirlo, el virus aparece disfrazado de gráfico JPEG y así evita la sospecha del usuario. Para marcar los archivos infectados el virus utiliza el texto “oompa”. De la misma forma han aparecido programas maliciosos para dispositivos móviles. Virus como PalmOS/Phage, PALM/Liberty, etc, que no son más que programas maliciosos dirigidos específicamente a dispositivos inalámbricos. Tampoco se libran de los virus los móviles, a los cuales llegan a través del bluetooth, correo electrónico, GPRS, etc. Un ejemplo podría ser el virus Cabir, que a pesar de no ser muy dañinos pueden llegar a hacer cosas como bloquear el móvil, hacer que la batería se gaste muy rápido, … Incluso existen virus que son capaces de atacar a dos plataformas a la vez, por ejemplo Linux y Windows como podría ser el Virus.Linux.Bi.a/Virus.Win32.Bi.a. Este virus se extiende únicamente por los archivos que estén dentro del directorio donde se haya ejecutado. No genera daño ninguno y no se propaga a otros sistemas. Es capaz de ejecutar archivos PE (Portable Executable) que son ejecutables usados por Windows y los ELF (Executable and Linkable Format), formato binario estándar utilizado por Linux.



No hay comentarios.:

Publicar un comentario

Historia de virus informático

  Los virus informáticos más famosos de la historia En la historia de la informática, a lo largo de los años han surgido  una inmensa...