virus_informaticos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Próxima revisiónAmbos lados, revisión siguiente
virus_informaticos [2022/01/02 20:15] peronvirus_informaticos [2022/01/02 21:05] peron
Línea 1: Línea 1:
 ====== Virus informático ====== ====== Virus informático ======
  
-Consiste en código de programación con el cual su creador@ es capaz de afectar subrepticiamente programas y eventualmente disparar ciertas acciones entendidas como contrarias a los intereses operativos de terceros usuario.+Consiste en código de programación concebido de manera tal de afectar subrepticiamente otros programasy eventualmente disparar determinadas acciones entendidas como contrarias a los intereses operativos de terceros usuarios.
  
 Toman este nombre en base a los virus biológicos, ya que alteran el funcionamiento de un huésped para su propagación. Toman este nombre en base a los virus biológicos, ya que alteran el funcionamiento de un huésped para su propagación.
Línea 52: Línea 52:
   * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles.   * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles.
   * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles.   * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles.
-  * **Infector Polimórfico**: Introduce alteraciones pseudoaleatorias con cada generación de contegio, tendientes a ofuscar su presencia en memoria e intentar asegurar su supervivencia frente a software de análisis antiviral.+  * **Infector Furtivo**: Utiliza distintas técnicas (segmentación de memoria, compresión, alteración de atributos) para ofuscar su existencia e incrementar su resistencia a ciertas formas de análisis antiviral. 
 +  * **Infector Polimórfico**: Introduce alteraciones pseudoaleatorias con cada generación de contegio, tendientes a ofuscar su presencia e intentar asegurar su supervivencia frente a software de análisis antiviral.
  
 > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo.
Línea 62: Línea 63:
  
 Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo.
- 
-Estas pueden ser **destructivas**, o **inerte**. 
- 
-=== Efecto Inerte === 
-Apela a mecanismos destinados a advertir la presencia y creación. 
- 
-Estos gusanos a virus normalmente guardan un sentido molesto y experimental. 
  
 Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, entre ellas: Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, entre ellas:
Línea 76: Línea 70:
   * Vibrión: Gusano autorreplicante exponencial.    * Vibrión: Gusano autorreplicante exponencial. 
  
-=== Efecto Destructivo ===+Estas pueden variar de acuerdo al efecto, en **inertes**, **destructivas** o **doble efecto**. 
 + 
 +=== Ojiva de Efecto Inerte === 
 + 
 +Apela a mecanismos destinados a advertir la presencia y creación, con un sentido bromista, jocoso, molesto. En el mejor de los casos puede apelar a acción autolimpiante. 
 + 
 +[[https://fediverse.tv/w/qEVdTbrUwJM7PVqQVnBVCz|Cepa objeto del Virus Gisela 2.0 para MS-DOS, de tipo Bomba de Tiempo Lógica, con Cabeza de Guerra Inerte]]. 
 + 
 +=== Ojiva Efecto Destructivo ===
 Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario.
  
Línea 83: Línea 85:
   * Formateador: Elimina una partición de disco con alevosía.   * Formateador: Elimina una partición de disco con alevosía.
   * Criptovirus: modus operandi criminal tendiente a encriptar información ajena para solicitar rescate ("[[delito_informatico|ransomware]]").   * Criptovirus: modus operandi criminal tendiente a encriptar información ajena para solicitar rescate ("[[delito_informatico|ransomware]]").
 +
 +=== Ojiva de Doble Efecto ===
 +
 +Puede contar con acción de advertencia o aterrorizante, y posteriormente accionar una rutina destructiva.
  • virus_informaticos.txt
  • Última modificación: 2023/06/14 20:33
  • por peron