Virus Informático (Malware) Programas maliciosos que "infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.

Características

Se encuentran en archivos ejecutables o macros portadores de virus

descargas de lugares inseguros

Archivos de MS-DOC y para sistema operativo Windows

los archivos de texto o HTML no contienen virus, pero pueden ser dañados por estos

Sitios web fraudulentos

Redes P2P (descargas con regalo)

correos con adjuntos

Funcionamiento

Se carga en la memoria RAM de la computadora, donde espera un evento que lo dispare, ya sea para destrucción o se replique a sí mismo

Se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original

Al ejecutarse toma control de los servicios básicos del sistema operativ, infectando archivos ejecutables (.exe, .com, .scr, etc) que sean llamados para su ejecución

Se añade el código del virus al programa infectado y se graba en el disco, con lo cual se completa el replicado

Fases

I Infección: el virus pasa a la memoria del computador, tomando el control e intenta inicializar el sistema con un disco o con el sector de arranque infectado o de ejecutar un archivo infectado

II Latencia: el virus se replica infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.

III Actrivación: última fase y ya el virus se hace presente, trayendo como consecuencia el despliegue de su potencial destructivo

Clases de virus

Polimórficos o mutantes: dificiles de detectar y eliminar, porque cambia sus replicas

Estático: antiguos y poco frecuentes, se instala por ejecutables

Residentes: permanecen en la memoria, incluso despúes de finalizar el programa

Destructivos: microprogramas destructivos, borran, corrompen, eliminan, aniquilan datos del disco

Bipartidos: pocos frecuentes, les falta parte de su código y son inofensivos

Compañeros: sencillosy ejecutables con extensión .com y .exe

Boot: infecta el sector de arranque

Autoreplicables: se autoreplican e infectan los programas ejecutables del disco

Invisibles: se esconde en el SO y se modifican para esconderse

Programas malignos: borran deliberadamente archivos o programas eliminandose a si mismo cuando terminan

Troyano: roban informacióno alteran el hardware, o que un usuario externo utilice el equipo

Gusano: se duplica a si mismo y usan partes automáticas del sistema operativo

Bombas lógicas o de tiempo: programas que se activan al producirse un evento (fecha, combinación de teclaso condiciones técnicas)

Hoax: son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a su contacto