viernes, 13 de noviembre de 2009

Posible introducción

INTRODUCCIÓN


Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Su finalidad es propagarse para infectar aplicaciones, alterar datos, eliminar archivos, saturar servidores o, simplemente, mostrarse. Viajan “escondidos” en pequeñas aplicaciones autoejecutables (.EXE) o documentos.


Su funcionamiento es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Una vez que se ejecutan pueden manifestarse sin causar daños (mostrando un mensaje de texto, animaciones...), formatear el disco duro, borrar o sobrescribir archivos, suplantar nuestra identidad en una red para propagarse a modo de epidemia y realizar la operación que tenga programada (generalmente, saturación de servidores). Los síntomas de la presencia de virus en nuestro sistema suelen ser la lentitud del ordenador, disminución de memoria, ralentización del inicio de programas, aparición de programas desconocidos, aparición (o desaparición) de documentos...


Algunas características comunes a todo tipo de virus son las siguientes:


Son dañinos: Un virus informático siempre causa daños en el sistema que infecta. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.


Autoreproductores: La característica más importante de este tipo de programas es la de crear copias de sí mismos de forma homogénea o en partes discretas, cosa que ningún otro programa convencional hace.


Subrepticios: Esto significa que utilizará varias técnicas para evitar que el usuario detecte su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.

TIPOS DE VIRUS


Antes de establecer la clasificación de los virus conviene destacar una serie de programas informáticos nocivos que suelen ser confundidos como virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. No obstante en diversas fuentes los consideran como tal. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos.


- Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. No son capaces de replicarse a sí mismos, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus (generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna página Web poco fiable.

Se introducen en el sistema y se alojan en la memoria usualmente como información perdida o inofensivos archivos ejecutables (.EXE). Al cabo de un tiempo se ejecutan, pudiendo tomar el control del ordenador o abrir una puerta trasera, es decir, una conexión internet que permita la entrada de un intruso, cuyas órdenes ejecuta. Tienen capacidad para enviar o recibir archivos, ejecutar programas, enviar información del usuario. Pueden llegar a ser bastante peligrosos pues, por ejemplo, pueden extorsionar operaciones rutinarias, como el redondeo de cuentas en los procesos de actualización de las cuentas bancarias.

Pueden ser programados de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.

- Una bomba lógica o bomba de tiempo es un programa oculto en la memoria del sistema o en los discos o en los archivos de programas ejecutables con tipo COM o EXE. Ejerce su acción cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.

- Un gusano es un programa que se deslaza por la memoria interna del ordenador con identidad propia (a diferencia de los virus, que suelen adosarse a otros programas). Están diseñados para localizar zonas d memoria desocupadas, donde realiza copias sucesiva de sí mismo, hasta que consigue un desbordamiento físico de la memoria. Comúnmente, se vale del correo electrónico para reproducirse y causar daño reenviándose a toda la lista de nuestro cliente de correo (por ejemplo Outlook Express). Generalmente son del formato EXE (ejecutables) o VBS (Visual Basic Script). Ejemplo de estos son el PRETTY PARK (EXE), I LOVE YOU (VBS), MTX.

1 comentario:

  1. Subí esta posible introducción del trabajo. No es definitiva. Echadle un ojo y decidme que os parece, que cambiarías, que quitaríais o añadiriáis y ese tipo de cosas.

    ResponderEliminar