Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previaÚltima revisiónAmbos lados, revisión siguiente | ||
virus_informaticos [2022/01/02 20:24] – peron | virus_informaticos [2023/06/14 20:22] – [Virus informático] peron | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Virus informático ====== | ====== Virus informático ====== | ||
+ | Los virus informáticos son programas de computadora capaces de infectar otros programas, modificándolos para incluir una copia posiblemente evolucionada de sí mismos. | ||
- | Consiste en código de programación concebido de manera tal de afectar | + | Usualmente su código de programación |
- | Toman este nombre | + | Se los llama así en base a los virus biológicos, |
- | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle capacidades autorreplicantes y de vectorización. | + | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle |
===== Historia ===== | ===== Historia ===== | ||
Línea 52: | Línea 53: | ||
* **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles. | * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles. | ||
* **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | ||
- | * **Infector Polimórfico**: | + | |
+ | | ||
> Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | ||
Línea 62: | Línea 64: | ||
Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | ||
- | |||
- | Estas pueden ser **destructivas**, | ||
- | |||
- | === Efecto Inerte === | ||
- | Apela a mecanismos destinados a advertir la presencia y creación. | ||
- | |||
- | Estos gusanos a virus normalmente guardan un sentido molesto y experimental. | ||
Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | ||
Línea 75: | Línea 70: | ||
* Bomba de Tiempo: Disparan eventos de acción viral en momento determinados (de acuerdo al reloj del sistema). | * Bomba de Tiempo: Disparan eventos de acción viral en momento determinados (de acuerdo al reloj del sistema). | ||
* Vibrión: Gusano autorreplicante exponencial. | * Vibrión: Gusano autorreplicante exponencial. | ||
+ | |||
+ | Estas pueden variar de acuerdo al efecto, en **inertes**, | ||
+ | |||
+ | === Ojiva de Efecto Inerte === | ||
+ | |||
+ | Apela a mecanismos destinados a advertir la presencia y creación, con un sentido bromista, jocoso, molesto. En el mejor de los casos puede apelar a acción autolimpiante. | ||
[[https:// | [[https:// | ||
- | === Efecto Destructivo === | + | === Ojiva Efecto Destructivo === |
Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | ||
Línea 85: | Línea 86: | ||
* Formateador: | * Formateador: | ||
* Criptovirus: | * Criptovirus: | ||
+ | |||
+ | === Ojiva de Doble Efecto === | ||
+ | |||
+ | Puede contar con acción de advertencia o aterrorizante, |