virus_informaticos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
virus_informaticos [2022/01/02 21:05] peronvirus_informaticos [2023/06/14 20:33] (actual) peron
Línea 1: Línea 1:
 ====== Virus informático ====== ====== Virus informático ======
 +Los virus informáticos son programas de computadora capaces de infectar otros programas, modificándolos para incluir una copia posiblemente evolucionada de sí mismos.
  
-Consiste en código de programación concebido de manera tal de afectar subrepticiamente otros programas, y eventualmente disparar determinadas acciones entendidas como contrarias a los intereses operativos de terceros usuarios.+Usualmente su código de programación está concebido de manera tal de afectar otros programas, y eventualmente disparar determinadas acciones entendidas como contrarias a los intereses operativos de terceros usuarios.
  
-Toman este nombre en base a los virus biológicos, ya que alteran el funcionamiento de un huésped para su propagación.+Se los llama así en base a los virus biológicos, ya que alteran el funcionamiento de un huésped para su propagación.
  
-Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle capacidades autorreplicantes y de vectorización.+Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle - usualmente de forma subrepticia - capacidades autorreplicantes y de vectorización.
  
 ===== Historia ===== ===== Historia =====
Línea 38: Línea 39:
 === Virus === === Virus ===
  
-El modelo clásico descripto como **virus informático**hace a un código de programación que debía cargarse operando en memoria. Sin embargo, el mecanismo más extendido toma la forma de un programa compilado para su ejecución en una arquitectura de cómputo determinada, denominado //cepa objeto//. Esta cepa objeto se ejecuta en un sistema para disparar la carga del código en memoria. En los casos bastante extendidos en que la cepa objeto ofusque su origen para inyectarse de manera subrepticia por medio de ingeniería social, se la denominaba "Caballo de Troya".+A diferencia del gusano, el virus no es autocontenidolo que permite un funcionamiento menos complejo
  
-A diferencia del gusano, el virus no es autocontenidolo que permite un funcionamiento complejoTras alojarse en memoria, el microprograma es capaz de generar copias iguales o semejantes de sí mismo en memoria otro código huésped, idealmente constituido por otros ficheros ejecutables.+El modelo clásico descripto como **virus informático** describe un código de programación que debe cargarse en memoria para operar. Sin embargo, el mecanismo más extendido toma la forma de un programa compilado para su ejecución en una arquitectura de cómputo determinada, denominado //cepa objeto//. Esto implica que no puede ejecutarse independientementepues requiere que su "huésped" sea ejecutado para activarse. 
 + 
 +La cepa objeto se ejecuta en un sistema compatible, lo que dispara la carga del código en memoria. En los casos bastante extendidos en los cuales la cepa objeto ofusca su origen para infectar subrepticiamente por medio de ingeniería social, se lo denomina "Caballo de Troya". 
 + 
 +Una vez alojado en memoria, el microprograma es capaz de generar copias iguales o semejantes de sí mismo en memoria o en otro código hospedado (idealmente otros ficheros ejecutables).
  
 Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente ("viralización por contagio"). Así corruptos, estos programas podrían buscar otros para continuar replicando generacionalmente la infección, o bien llevar a cabo diferentes rutinas predeterminadas de acción ("acción infecciosa"). Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente ("viralización por contagio"). Así corruptos, estos programas podrían buscar otros para continuar replicando generacionalmente la infección, o bien llevar a cabo diferentes rutinas predeterminadas de acción ("acción infecciosa").
Línea 48: Línea 53:
  
 ==== Vector Infeccioso ==== ==== Vector Infeccioso ====
-Una vez copiadas las rutinas virales en la memoria, estas definen un mecanismo de replica y ejecución para el programa (equivalen así a un pseudiomecanismo biológico concebido para propiciar su descendencia).+Una vez copiadas las rutinas virales en la memoria, estas definen un mecanismo de replica y ejecución para el programa (equivalen así a un pseudomecanismo biológico concebido para propiciar su descendencia).
  
   * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles.   * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite alojarse en memoria antes que el sistema operativo en sí. De esta manera es posible tornar un medio de almacenamiento en vector de transmisión __entre máquinas__ compatibles.
  • virus_informaticos.1641157525.txt.gz
  • Última modificación: 2022/01/02 21:05
  • por peron