CLASIFICACIÓN


    Debido a la gran cantidad de virus que existen en la actualidad, éstos se pueden clasificar en función de sus características. El problema aparece cuando algunos de ellos pueden ser incluidos en más de un grupo. Algunos de los criterios que se tienen en cuenta a la hora de clasificar a los virus, son los siguientes:

  • Medio a través del cual realizan su infección.
  • Técnicas utilizadas para infectar.
  • Técnicas utilizadas para ocultarse y evitar a los antivirus.
  • Tipos de archivos que infectan.
  • Lugares en los que se esconden tras la infección.
  • Plataforma o sistema operativo al que atacan.
  • Acciones que realizan.
  •  
        Teniendo en cuenta todos ellos, a continuación se elabora una clasificación que agrupa a los tipos de virus más usuales:

    1) Infectores del sector de arranque(boot)
    2) Virus de fichero
     
    • Residentes
    • De acción directa
    • De sobreescritura
    • De "compañía"
    • De enlace
    • De macro


                Además de estos tipos también existen otros programas informáticos nocivos similares a los virus, pero que no cumplen los requisitosfundamentales de los virus. Estos programas se dividen en cuatro categorías:
     

    3) Virus de e-mail (hoax)
    4) Caballos de Troya
    5) Bombas lógicas
    6) Gusanos

    1) Infectores del sector de arranque(boot)

        Estos virus residen en la primera parte del disco, conocida como sector de arranque inicial. Se trata de una sección muy importante en un disco, en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el ordenador con ese disco, determinando previamente si existe sistema operativo en el mismo.
     
        Este tipo de virus, no afectan a los ficheros, por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con dicho disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos:
      • Se oculta en un determinado sector del disco infectado.
      • Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.
      • Se coloca en esa zona reservada de la memoria.
      • Desde esa posición de memoria, intercepta servicios del sistema operativo.


       A partir de este momento, ocurre lo siguiente:
     

      • Siempre que una aplicación del sistema operativo llama a una función de acceso a ficheros, el virus toma el control.
      • Se comprueba si el disco al que se accede esta infectado. Si no lo está, lo infecta.
      • El virus vuelve a colocar el sector de arranque original (sin infectar).
      • Se modifica el sector de arranque original, escribiendo el código vírico en él.
     
        Entonces, el virus cede el control al sistema operativo, así parecerá no haber ocurrido nada. No obstante, el virus seguirá actuando. Las infecciones de virus de boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, el mejor método de protección.
     
        Estos virus se encargan de guardar una copia del boot original, pero cada uno de ellos lo puede hacer de una forma diferente. Algunos lo copian en una determinada sección del disco y la marcan como defectuosa. Otros lo almacenan en una sección del disco donde ya hubiese información, perdiéndose esta (y siendo imposible de recuperar dicha información). Finalmente los más agresivos o peligrosos sobreescriben el boot original, impidiendo el arranque del ordenador con dicho disco.

                       2) Los virus de fichero

        Este tipo de virus se encarga de infectar programas o ficheros ejecutables. Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar en función de las acciones que realizan cada uno de ellos en cada caso, o de la forma y punto de actuación. Estos virus no modifican el contenido del programa en el que aparecen, pero se adhieren a él de tal forma que el código del virus se ejecuta en primer lugar.

    a) Residentes

        Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado, cuando se
    ejecuta dicho programa. Cuando se activan, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones de activación para atacar. De no ser así, se colocan en una zona de la memoria principal (memoria RAM), esperando que se ejecute algún programa. Cada vez que el sistema utiliza un fichero o programa no infectado, el virus lo infecta añadiendo su propio código al de éste. Algunos virus de este tipo realizan modificaciones en la configuración del sistema, para volver a colocarse en la memoria como residentes,  ya que ésta es volátil, siempre que se vuelva a encender o reiniciar el ordenador.
     
        Desde su condición de residentes, interceptan determinados servicios del sistema operativo. Dichos servicios pueden ser utilizados por los programas, cuando se están ejecutando. Esto quiere decir que los virus residentes podrán interferir en las acciones que lleven a cabo los programas que se estén ejecutando en un determinado momento. El resultado es que el virus puede alterar los servicios que necesita el programa, para que apunten o ejecuten partes del código correspondiente al propio virus.

    b) De acción directa

        Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. En el momento de su ejecución, el virus trata de reproducirse, creando copias de sí mismo. Al igual que los residentes, se activará y pasará a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la ruta de directorios dentro del fichero AUTOEXEC.BAT -este fichero se encuentra siempre en la raíz del disco duro, siendo un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el ordenador-. Es posible llevar a cabo la desinfección de los ficheros afectados por el virus, dejándolos en un estado correcto.
     
        La diferencia con los virus residentes es sustancial. El motivo de que los virus de acción directa realicen copias de sí mismos es debido a que no son residentes y por lo tanto no permanecen ejecutándose en memoria. Esto les obliga a reproducirse y actuar directamente.

    c) De sobreescritura

        Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
     
        Hay que tener en cuenta que los ficheros infectados por virus de sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero infectado. Esto es debido a que dicho tipo de virus se coloca encima del contenido del fichero infectado, no se incluye de forma adicional en una sección del mismo. El efecto que producen estos virus sobre los ficheros infectados, es la pérdida parcial o total de su contenido. Éste será irrecuperable.

    d) De "compañía"

        Los virus de compañía no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al SO para que lo ejecute. Éstos pueden ser además residentes o de acción directa. Su nombre es debido a que "acompañan" a otros ficheros que ya existían en el sistema, cuando el virus llega a él. Es decir, para efectuar sus operaciones de infección, los virus de compañía pueden esperar en la memoria hasta que se lleve a cabo la ejecución de algún programa (virus residentes) o actuar directamente haciendo copias de sí mismos (virus de acción directa).
     
        Al contrario que los virus de sobreescritura o que los residentes, los virus de compañía no modifican los ficheros que infectan. Cuando el sistema operativo está trabajando (ejecutando programas) puede ocurrir que éste tenga que ejecutar un programa con un nombre determinado. Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensión .EXE y otro con extensión .COM), el sistema operativo ejecutará en primer lugar el que lleve la extensión .COM. Esta peculiaridad del sistema operativo es aprovechada por los virus de compañía.
     
        En caso de existir un fichero ejecutable con un determinado nombre y extensión .EXE, el virus se encargará de crear otro fichero con el mismo nombre pero con extensión .COM haciéndolo invisible (oculto) al usuario para evitar levantar sospechas. Este fichero que crea será el propio virus y el sistema operativo, al encontrarse con dos ficheros que llevan el mismo nombre, ejecutará en primer lugar el de extensión .COM, siendo éste el virus que en ese preciso instante realizará la infección. Tras realizarse la ejecución del fichero .COM correspondiente al virus, éste devuelve el control al sistema operativo para que ejecute el fichero .EXE. De esta forma el usuario no tendrá conocimiento de la infección que en ese preciso instante ha tenido lugar.

    e) De enlace

            Los virus de enlace, conocidos también como virus de vínculo, modifican la forma en que el SO encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de un ordenador, y cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el virus. El proceso transcurre de la siguiente manera: el sistema informático asigna  a cada archivo o fichero una dirección a la que se debería acceder en caso de desear utilizar ese determinado fichero. Los virus de enlace se encargan de alterar estas direcciones para provocar la infección de un determinado fichero. Si un programa se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus de enlace la habrá modificado con anterioridad. Lo que hace es alterar esta dirección (dentro de la FAT) para que apunte al lugar en el que se encuentra el virus, guardando en otro lugar la dirección de acceso correcta. De esta forma, cuando se pretenda ejecutar el fichero, lo que se hará realmente es ejecutar el virus.
     
        Los virus de enlace pueden infectar toda la información contenida en un disco duro, pero les es imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados. En caso de realizar un análisis del disco en busca de errores se detectarán grandes cantidades de errores que identifican todos los enlaces a los ficheros que el virus ha modificado. No obstante, en este caso sería mejor no recuperarlos ya que podría producirse un caos en lo que al sistema de almacenamiento de la información se refiere, que sería más perjudicial si cabe.

    f) De macro

        Para entender el modo de actuación de estos virus, primero se debe definir qué es una macro.Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones. Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente.
     
        Pues bien, estas macros pueden estar infectadas o infectarse. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. Por otra parte, estos virus pueden infectar las plantillas genéricas o globales (a través de las macros) que las herramientas (procesadores de texto, hojas de cálculo,...) utilizan. Al abrir un documento, hoja de cálculo o base de datos con la plantilla infectada, éstos se infectarán. Éste es el método más habitual que emplean los virus de macro para extender sus infecciones.
     
        Otra característica de los virus de macro es que sus acciones están destinadas exclusivamente a un tipo de documento, hoja de cálculo o archivo de base de datos, creados en Microsoft Word, Excel, ...Un documento creado en otro procesador de texto, como Word Perfect o Ami Pro, no será contagiado al leer o cargar un documento infectado de Word, debido a que éstos no pueden ejecutar las macros que son propias de Word.
     
        No todo tipo de herramientas que utilizan macros pueden verse afectadas por estos virus. Existen virus de macro para Word, Excel, Access, y cualquier tipo de herramienta similar que maneje bases de datos, plantillas, hojas de cálculo,... No obstante, no todos los programas o herramientas que permitan la gestión de macros serán objetivo de este tipo de virus. Las herramientas que son atacadas por los virus de macro, deben cumplir una serie de condiciones:

     
        A modo de ejemplo nos centraremos en los virus de macro de tres aplicaciones ampliamente conocidas:
     
        Virus de macro para Microsoft Word: Son los virus más comunes en la actualidad, siendo su objetivo los documentos de texto creados y manipulados con Microsoft Word (archivos con extensión. DOC -documentos-). Para identificarlos como tal, sus nombres suelen ir precedidos de los siguientes prefijos: WM (virus de macro para Word 6.0 y/o Word 95), W97M (virus de macro para Word 97), o W00M (virus de macro para Word 2000). En estos casos las macros estarán escritas en Visual Basic, además de las macros automáticas.

     
                                Mensaje que muestra el procesador de textos Microsoft Word 97  cuando se  abre un documento con macros
     
        Los métodos más utilizados para la propagación de sus infecciones son las propias macros, la plantilla global de Word (fichero NORMAL.DOT) y otros tipos de plantillas personales y el directorio INICIO de Microsoft Word.
     
        Virus de macro para Microsoft Excel: El objetivo de estos virus son los libros u hojas de cálculo creadas y manipuladas con Microsoft Excel. Para identificarlos como tal, sus nombres suelen ir precedidos de los siguientes prefijos: XM (virus de macro para Excel 6.0 y/o Excel 95), X97M (virus de macro para Excel 97), o X00M (virus de macro para Excel 2000). En estos casos las macros estarán escritas en Visual Basic, además de las macros automáticas.

     
    Mensaje que muestra la hoja de cálculo Microsoft Excel cuando se abre un libro con macros
     
        Los métodos más utilizados para la propagación de sus infecciones son las propias macros y el directorio INICIOXL de Microsoft Excel.
     
        Virus de macro para Microsoft PowerPoint: El objetivo de estos virus son las presentaciones creadas y manipuladas con Microsoft PowerPoint (archivos con extensión .PPT -presentaciones-). Los métodos más utilizados para la propagación de sus infecciones son las propias macros y  la plantilla global de PowerPoint.

     
    Mensaje que muestra la herramienta de presentaciones Microsoft PowerPoint cuando se abre una presentación con macros

    3) Virus de e-mail(hoax)

        Antes de nada se debe aclarar una cosa. No existe ningún tipo de virus de correo electrónico. No puede haber un virus de correo electrónico porque precisamente el correo no es autoejecutable. Otra cosa diferente es que en un mensaje de correo la persona que lo envía introduzca un programa que tenga algún virus, pero éste sólo se activará cuando el destinatario ejecute dicho programa. En ocasiones (cada vez más) los virus llegan incluidos en mensajes de correo electrónico, por lo que es importante eliminar todos aquellos mensajes sospechosos y/o no solicitados.

     
        Además, existen los denominados hoax. Aunque la gente piense lo contrario, no son virus, sino simplemente mensajes de correo que nos alertan sobre la existencia de un posible virus, pero no son virus.

    4) Caballos de Troya (troyanos)

        Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Los troyanos, al igual que los gusanos y las bombas, no se pueden considerar virus como tales. Éstos parecen ser programas inofensivos que llegan a nuestro ordenador por cualquier medio. Cuando ejecutamos este programa (llevarán nombres o tendrán características que nos incitarán a ello), se instalará en nuestro ordenador otro programa que podrá producir efectos destructivos.
     
        En un principio, el troyano podría no activar sus efectos. De todas formas, si se cumple la condición de activación, se podrán eliminar ficheros, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podría ser atacado(por la importancia que tienen, las puertas falsas podrían clasificarse también como un grupo independiente).
     
        La mayoría de los troyanos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a través de una conexión (en una red local o a través de Internet) alguien podría acceder a toda la información contenida en nuestro equipo (contraseñas, claves personales, direcciones de correo electrónico,...), enviar esta información a otras direcciones (a otros ordenadores, generalmente los del atacante) y realizar cualquier tipo de operación sin nuestro consentimiento.

     
        Existe una variedad de los troyanos llamada camaleones. Estos virus actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad estan haciendo algún tipo de daño. Cuando están
    correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
     
        Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero además, como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

                       5) Bombas lógicas

        Las bombas se caracterizan por "ejecutarse" cuando se cumple una condición determinada. No se consideran virus como tales, ya que no se reproducen, sino que dependen de las acciones realizadas que lleve a cabo el usuario (éste debe copiarlos y/o ejecutarlos, de forma generalmente no intencionada). Las distintas condiciones de activación generan distintos tipos de bombas. Destacan, entre otras:

         Bombas de software: fueron durante mucho tiempo el código mas fácil de programar y reproducir. Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador. Por lo general no se reproducen.

     
        Bombas lógicas: similares a las bombas de software, realizan algún tipo de acción destructiva dependiendo del estado de algunas variables de ambiente del sistema donde actúan. Una bomba lógica podría, por ejemplo, esperar que su "creador" ingrese periódicamente una contraseña y empezar a actuar cuando la misma no es provista por un tiempo determinado (dias, semanas, meses) produciendo la destrucción de los datos del sistema.

     
        Bombas de tiempo: este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo. Por ejemplo, las bombas de tiempo se programan para "estallar" después de tantas ejecuciones (al menos 2 ejecuciones), en una fecha determinada (6 de marzo o viernes 13) o a una hora determinada del dia (por ejemplo a medianoche).

    6) Gusanos

        Los gusanos(worms) se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible. En realidad su objetivo es crear copias de sí mismos y con ellas realizar infecciones en otros ordenadores. Las infecciones producidas por éstos  se realizan casi siempre a través de medios como el correo electrónico, las redes de ordenadores y los canales de IRC en Internet. También es posible que se repliquen dentro de la memoria del PC.

     
        Cuando un gusano es ejecutado, permanece así hasta que se apaga o se reinicia el ordenador. No obstante cada uno de ellos utiliza técnicas diferentes para asegurar su ejecución siempre que se arranca el ordenador y se entra en Windows. Por ejemplo, la modificación del Registro de Windows. Los gusanos que centran sus infecciones en otros ordenadores, copian el programa que utilizan para realizar la infección en un determinado directorio de dicho equipo. Por otra parte, podría darse en caso de que el gusano estuviese compuesto por varios programas. En tal caso, cada uno de ellos actuará de forma subordinada a uno de éstos que se considerará principal. Esta variación, suele ser denominado como gusano de red.