Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| virus_informaticos [2022/01/02 20:08] – peron | virus_informaticos [2026/04/21 16:09] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ====== Virus informáticos | + | ====== Virus informático |
| + | Los virus informáticos son programas de computadora capaces de infectar otros programas, modificándolos para incluir una copia posiblemente evolucionada de sí mismos. | ||
| - | Consiste en código de programacion capaz de afectar | + | Usualmente su código de programación está concebido de manera tal de afectar |
| - | Toman este nombre | + | Se los llama así en base a los virus biológicos, |
| - | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle capacidades autorreplicantes y de vectorización. | + | Desde el punto de vista técnico, se trata de un trozo de código de programación ingeniado para proveerle |
| ===== Historia ===== | ===== Historia ===== | ||
| Línea 17: | Línea 18: | ||
| Para principios de la década de 1980 el método recurrente solía ser provocar la infección | Para principios de la década de 1980 el método recurrente solía ser provocar la infección | ||
| - | > Los virus y gusanos pueden combatirse con **software antivirus**, | + | Para inicios |
| - | + | ||
| - | Para finales | + | |
| Línea 33: | Línea 32: | ||
| Los gusanos requieren para su funcionamiento un ambiente de cómputo cooperativo, | Los gusanos requieren para su funcionamiento un ambiente de cómputo cooperativo, | ||
| - | > Si bien los gusanos diseñados insidiosamente son capaces de saturar redes de datos (por ejemplo, RTM Worm obligó ya en 1988 a desactivar temporalmente Internet, originalmente se diseñaban para " | + | > Si bien los gusanos diseñados insidiosamente son capaces de saturar redes de datos (por ejemplo, RTM Worm obligó ya en 1988 a desactivar temporalmente Internet), originalmente se diseñaban para " |
| + | |||
| + | Los servicios de redes de datos como la transferencia de ficheros, el correo electrónico, | ||
| - | Los servicios remotos de datos como la transferencia de ficheros, el correo electrónico, | ||
| === Virus === | === Virus === | ||
| - | El modelo clásico descripto como **virus informático**, hace a un código de programación que debía | + | A diferencia del gusano, el virus no es autocontenido, |
| + | |||
| + | El modelo clásico descripto como **virus informático** | ||
| + | |||
| + | La cepa objeto se ejecuta en un sistema | ||
| - | A diferencia del gusano, el virus no es autocontenido, | + | Una vez alojado |
| Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente (" | Estos programas modificados - si bien idealmente deberían conservar la posibilidad de realizar sus propias tareas predefinidas - son capaces también de redistribuir la carga viral subrepticiamente (" | ||
| + | |||
| + | |||
| + | > Los //virus// y //gusanos// pueden combatirse mediante **software antivirus** capaz de realizar búsqueda de las firmas de los virus (la enorme mayoría de las veces publicadas por sus propios creador@s), o bien trazando análisis heurísticos con una base de datos de amenazas conocidas. | ||
| ==== Vector Infeccioso ==== | ==== Vector Infeccioso ==== | ||
| - | Cargada | + | Una vez copiadas |
| - | * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite | + | * **Infector de sector de arranque**: Mecanimso que consignan alojar una copia completa o parcial del código en el sector de arranque o en la Tabla Principal de Arranque sita en los medios de almacenamiento de masa de una computadora (disco rígido o diskettes). Esto les permite |
| * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | * **Infector de intérprete de comandos**: Se encarga de tomar el control del intérprete de comandos. De esta forma torna al sistema operativo en sí como transmisor __entre programas__ compatibles. | ||
| - | * **Infector Polimórfico**: | + | |
| + | | ||
| > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | > Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque - intérprete de comandos COMMAND.COM - Polimorfismo. | ||
| Línea 60: | Línea 68: | ||
| Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | Consisten en las rutinas de programación que delimitan la acción del virus sobre el sistema de cómputo. | ||
| - | |||
| - | Estas pueden ser **destructivas**, | ||
| - | |||
| - | === Efecto Inerte === | ||
| - | Apela a mecanismos destinados a advertir la presencia y creación. | ||
| - | |||
| - | Estos gusanos a virus normalmente guardan un sentido molesto y experimental. | ||
| Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | Si bien todo programa consume recursos, y un software no deseado contituye una noxa, según la carga viral programado podríamos distinguir varias capacidades, | ||
| Línea 74: | Línea 75: | ||
| * Vibrión: Gusano autorreplicante exponencial. | * Vibrión: Gusano autorreplicante exponencial. | ||
| - | === Efecto Destructivo === | + | Estas pueden variar de acuerdo al efecto, en **inertes**, |
| + | |||
| + | === Ojiva de Efecto Inerte === | ||
| + | |||
| + | Apela a mecanismos destinados a advertir la presencia y creación, con un sentido bromista, jocoso, molesto. En el mejor de los casos puede apelar a acción autolimpiante. | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | === Ojiva Efecto Destructivo === | ||
| Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | Apela a mecanismos maliciosos destinados a la inutilización o borrado de datos de usuario. | ||
| Línea 81: | Línea 90: | ||
| * Formateador: | * Formateador: | ||
| * Criptovirus: | * Criptovirus: | ||
| + | |||
| + | === Ojiva de Doble Efecto === | ||
| + | |||
| + | Puede contar con acción de advertencia o aterrorizante, | ||
