Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
virus_informaticos [2022/01/02 20:08] – peron | virus_informaticos [2023/06/14 20:33] (actual) – peron | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== Virus informáticos | + | ====== Virus informático |
+ | Los virus informáticos son programas de computadora capaces de infectar otros programas, modificándolos para incluir una copia posiblemente evolucionada de sí mismos. | ||
- | Consiste en código de programacion capaz de afectar | + | Usualmente su código de programación está concebido de manera tal de afectar |
- | Toman este nombre | + | Se los llama así en base a los virus biológicos, |
- | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle capacidades autorreplicantes y de vectorización. | + | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle |
===== Historia ===== | ===== Historia ===== | ||
Línea 17: | Línea 18: | ||
Para principios de la década de 1980 el método recurrente solía ser provocar la infección | Para principios de la década de 1980 el método recurrente solía ser provocar la infección | ||
- | > Los virus y gusanos pueden combatirse con **software antivirus**, | + | Para inicios |
- | + | ||
- | Para finales | + | |
Línea 33: | Línea 32: | ||
Los gusanos requieren para su funcionamiento un ambiente de cómputo cooperativo, | Los gusanos requieren para su funcionamiento un ambiente de cómputo cooperativo, | ||
- | > Si bien los gusanos diseñados insidiosamente son capaces de saturar redes de datos (por ejemplo, RTM Worm obligó ya en 1988 a desactivar temporalmente Internet, originalmente se diseñaban para " | + | > Si bien los gusanos diseñados insidiosamente son capaces de saturar redes de datos (por ejemplo, RTM Worm obligó ya en 1988 a desactivar temporalmente Internet), originalmente se diseñaban para " |
+ | |||
+ | Los servicios de redes de datos como la transferencia de ficheros, el correo electrónico, | ||
- | Los servicios remotos de datos como la transferencia de ficheros, el correo electrónico, | ||
=== Virus === | === Virus === | ||
- | El modelo clásico descripto como **virus informático**, hace a un código de programación que debía | + | A diferencia del gusano, el virus no es autocontenido, |
+ | |||
+ | El modelo clásico descripto como **virus informático** | ||
+ | |||
+ | La cepa objeto se ejecuta en un sistema | ||
- | A diferencia del gusano, el virus no es autocontenido, | + | Una vez alojado |
Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente (" | Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente (" | ||
+ | |||
+ | |||
+ | > Los //virus// y //gusanos// pueden combatirse mediante **software antivirus** capaz de realizar búsqueda de las firmas de los virus (la enorme mayoría de las veces publicadas por sus propios creador@s), o bien trazando análisis heurísticos con una base de datos de amenazas conocidas. | ||
==== Vector Infeccioso ==== | ==== Vector Infeccioso ==== | ||
- | Cargada | + | Una vez copiadas |
- | * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite | + | * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite |
* **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | ||
- | * **Infector Polimórfico**: | + | |
+ | | ||
> Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | ||
Línea 60: | Línea 68: | ||
Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | ||
- | |||
- | Estas pueden ser **destructivas**, | ||
- | |||
- | === Efecto Inerte === | ||
- | Apela a mecanismos destinados a advertir la presencia y creación. | ||
- | |||
- | Estos gusanos a virus normalmente guardan un sentido molesto y experimental. | ||
Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | ||
Línea 74: | Línea 75: | ||
* Vibrión: Gusano autorreplicante exponencial. | * Vibrión: Gusano autorreplicante exponencial. | ||
- | === Efecto Destructivo === | + | Estas pueden variar de acuerdo al efecto, en **inertes**, |
+ | |||
+ | === Ojiva de Efecto Inerte === | ||
+ | |||
+ | Apela a mecanismos destinados a advertir la presencia y creación, con un sentido bromista, jocoso, molesto. En el mejor de los casos puede apelar a acción autolimpiante. | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | === Ojiva Efecto Destructivo === | ||
Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | ||
Línea 81: | Línea 90: | ||
* Formateador: | * Formateador: | ||
* Criptovirus: | * Criptovirus: | ||
+ | |||
+ | === Ojiva de Doble Efecto === | ||
+ | |||
+ | Puede contar con acción de advertencia o aterrorizante, |