Tecnología de la Información


Virus informáticos


Los virus informáticos

1- Se dice que sus creadores decidieron darle el nombre de virus, debido a su gran parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que este a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen.

Virus informático

Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar específico y subrepticio, cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del microprocesador, puedan reproducirse formando réplicas de sí mismos (completas, en forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o destrucción de los programas, información y/o hardware afectados (en forma lógica).

Virus biológico

Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el interior de células vivas, para lo cual toman el control de sus enzimas y metabolismo. Sin esto son tan inertes como cualquier otra macromolécula.

  • Ambos virus inician su actividad en forma oculta y sin conocimiento de su huésped, y suelen hacerse evidentes luego de que el daño ya es demasiado alto como para corregirse.

  • Ambos virus contienen la información necesaria para su replicación y eventual destrucción. La diferencia radica en la forma de contener esta información: en los VB es un código genético y en los VI es código binario.

  • Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso de los VB su medio de propagación es el aire, agua, contacto directo, etc. Los VI pueden propagarse introduciendo un disquete infectado en una computadora sana (y ejecutando la zona infectada, ¡claro está!); o viceversa: de RAM infectada a un disquete sano; o directamente aprovechando un flujo de electrones: modem, red, etc.

  • En ambos casos sucede que la reproducción es de tipo replicativo del original y cuya exactitud dependerá de la existencia de mutaciones o no.

  • Ambas entidades cumplen con el patrón de epidemiología médica.

  • 2-

    •  Gusano o Worm
        Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.

    • Caballo de Troya o Camaleones
        Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

      El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

    •  Joke Program
        Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.

    • Bombas Lógicas o de Tiempo
        P
      rogramas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.

    • Retro Virus
        Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

    3-

    Ciclo de vida de un Virus 

    ETAPA 1: CREACIÓN
    Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. 

    ETAPA 2: REPRODUCCIÓN
    Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

    ETAPA 3: ACTIVACIÓN
    En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. 

    ETAPA 4: DESCUBRIMIENTO
    Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. 

    ETAPA 5: ASIMILACIÓN
    En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. 

    ETAPA 6: ERRADICACIÓN
    Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. 

    4-

    Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador. 

    5-

    Un virus informático se expande rápidamente y aún no tiene antídoto aunque se puede proteger el sistema de la computadora con un antivirus aunque los virus informáticos son cada vez mas difíciles de detectar.




    Descargar
    Enviado por:Martina
    Idioma: castellano
    País: Argentina

    Te va a interesar