como funciona??
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla,
emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia,
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la
copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce
como "infección" , de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna",
"tiempo de incubación", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la
producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que
se puedan identificar utilizando el comando Dir.
Un poquito de Historia che :
La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo
tan antiguo como la maldad humana.
En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de daño
intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los virus
informáticos.
Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es
simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir algo
al cumplirse una condición (por ejemplo, al ser despedido el programador).
La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que contenía
la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con
retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo.
En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de subrepticio.
Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin
despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se ejecuta el
programa anfitrión se ejecutará el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto
que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo cuando
se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y además, se
oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya.
0 comentarios :
Publicar un comentario