¿Qué son los virus informáticos?

viernes, 21 de agosto de 2015

Como funciona los virus?

como funciona?? 

Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de 
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de 
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, 
emisión de música o sonidos. 
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo 
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia, 
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea 
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única 
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la 
copia apropiada de sí mismo y causar el daño correspondiente. A este proceso de auto réplica se le conoce 
como "infección"  , de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", 
"tiempo de incubación", etc. 
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario 
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo 
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la 
producción del daño evidencia su presencia. 
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los 
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que 
se puedan identificar utilizando el comando Dir. 

Un poquito de Historia che :  

La definición anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo 
tan antiguo como la maldad humana. 
En realidad, los virus son la última expresión de un tipo antiquísimo de programas... los programas de daño 
intencionado. Estos programas nacieron con la computación y evolucionaron hasta desembocar en los virus 
informáticos. 
Las bombas lógicas son los más antiguos de esta dinastía de programas dañinos. Una bomba lógica es 
simplemente una rutina incluída dentro de un programa normal cuya única función consiste en destruir algo 
al cumplirse una condición (por ejemplo, al ser despedido el programador). 
La expansión de esta estrategia consistió en hacer más apetitosa la copia y el uso del programa que contenía 
la bomba. Así nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con 
retardo, o sea, que el ataque no es automático y delator, sino que se dilata en el tiempo. 
En este punto hace su aparición el concepto de auto-reproducción en su versión más simple: los gusanos o 
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de 
forma también visible, copando el disco rígido o la memoria del sistema con infinidad de copias del mismo 
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo ésta su única acción maligna. Al 
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; además, su reproducción se torna 
evidente al poco tiempo. 
Los virus, etapa final en toda esta historia, incluyeron allí, como gran novedad, su carácter de subrepticio. 
Así pues se reproducen sólo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin 
despertar sospechas y también tienen capturada una posible fuente de ejecución (dado que si se ejecuta el 
programa anfitrión se ejecutará el virus). 
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto 
que casi todos los virus incorporan características propias de uno o de varios de sus predecesores: por 
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero también realiza su efecto destructivo cuando 
se da una condición concreta (la fecha Viernes 13), característica propia de una bomba lógica, y además, se 
oculta en programas ejecutables, teniendo así una cualidad de Caballo de Troya. 

0 comentarios :

Publicar un comentario