Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
virus_informaticos [2022/01/02 20:15] – peron | virus_informaticos [2023/06/14 20:33] (actual) – peron | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Virus informático ====== | ====== Virus informático ====== | ||
+ | Los virus informáticos son programas de computadora capaces de infectar otros programas, modificándolos para incluir una copia posiblemente evolucionada de sí mismos. | ||
- | Consiste en código de programación | + | Usualmente su código de programación |
- | Toman este nombre | + | Se los llama así en base a los virus biológicos, |
- | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle capacidades autorreplicantes y de vectorización. | + | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle |
===== Historia ===== | ===== Historia ===== | ||
Línea 38: | Línea 39: | ||
=== Virus === | === Virus === | ||
- | El modelo clásico descripto como **virus informático**, hace a un código de programación | + | A diferencia del gusano, el virus no es autocontenido, lo que permite |
- | A diferencia del gusano, el virus no es autocontenido, lo que permite | + | El modelo clásico descripto como **virus informático** describe un código de programación que debe cargarse en memoria para operar. Sin embargo, el mecanismo más extendido toma la forma de un programa compilado para su ejecución en una arquitectura de cómputo determinada, |
+ | |||
+ | La cepa objeto se ejecuta en un sistema compatible, lo que dispara la carga del código en memoria. En los casos bastante extendidos en los cuales la cepa objeto ofusca su origen para infectar subrepticiamente por medio de ingeniería social, se lo denomina " | ||
+ | |||
+ | Una vez alojado | ||
Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente (" | Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente (" | ||
Línea 48: | Línea 53: | ||
==== Vector Infeccioso ==== | ==== Vector Infeccioso ==== | ||
- | Una vez copiadas las rutinas virales en la memoria, estas definen un mecanismo de replica y ejecución para el programa (equivalen así a un pseudiomecanismo | + | Una vez copiadas las rutinas virales en la memoria, estas definen un mecanismo de replica y ejecución para el programa (equivalen así a un pseudomecanismo |
* **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles. | * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles. | ||
* **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | ||
- | * **Infector Polimórfico**: | + | |
+ | | ||
> Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | ||
Línea 62: | Línea 68: | ||
Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | ||
- | |||
- | Estas pueden ser **destructivas**, | ||
- | |||
- | === Efecto Inerte === | ||
- | Apela a mecanismos destinados a advertir la presencia y creación. | ||
- | |||
- | Estos gusanos a virus normalmente guardan un sentido molesto y experimental. | ||
Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | ||
Línea 76: | Línea 75: | ||
* Vibrión: Gusano autorreplicante exponencial. | * Vibrión: Gusano autorreplicante exponencial. | ||
- | === Efecto Destructivo === | + | Estas pueden variar de acuerdo al efecto, en **inertes**, |
+ | |||
+ | === Ojiva de Efecto Inerte === | ||
+ | |||
+ | Apela a mecanismos destinados a advertir la presencia y creación, con un sentido bromista, jocoso, molesto. En el mejor de los casos puede apelar a acción autolimpiante. | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | === Ojiva Efecto Destructivo === | ||
Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | ||
Línea 83: | Línea 90: | ||
* Formateador: | * Formateador: | ||
* Criptovirus: | * Criptovirus: | ||
+ | |||
+ | === Ojiva de Doble Efecto === | ||
+ | |||
+ | Puede contar con acción de advertencia o aterrorizante, |