Tipos de Virus Informáticos: Guía Completa y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

Clasificación de Tipos de Virus Informáticos

Según su Capacidad de Propagación

Virus

Los virus solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables (.exe, .src) o, en versiones antiguas, (.com o .bat), pero también pueden infectar otro tipo de archivos.

Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos están preparados para activarse solo cuando se cumple una determinada condición. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero infectado, su equipo también se verá comprometido.

Los virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus, pasando a hallarse en los equipos otros tipos de códigos maliciosos.

Gusanos

Los gusanos son programas cuya característica principal es realizar el número máximo de copias de sí mismos para facilitar su propagación. A diferencia de los virus, no infectan otros ficheros. Se suelen propagar por los siguientes medios:

  • Correo electrónico
  • Correo P2P
  • Explotando alguna vulnerabilidad
  • Mensajería instantánea
  • Canales de chat

Generalmente, los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que tiene la copia del gusano. De este modo, si el gusano se propaga en redes P2P, las copias del gusano suelen tener nombres sugerentes, como por ejemplo, de alguna película de actualidad. Para los gusanos que se propagan por correo, el asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del gusano.

Troyanos

Los troyanos carecen de rutina propia de propagación. Pueden llegar al sistema de diferentes formas, las más comunes son:

  • Descargado por otro programa malicioso
  • Descargado con el consentimiento del usuario al visitar una página web maliciosa
  • Dentro de otro programa que simula ser inofensivo

Entradas relacionadas: