ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus de boot


Enviado por   •  6 de Agosto de 2012  •  Monografías  •  2.740 Palabras (11 Páginas)  •  483 Visitas

Página 1 de 11

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

Virus de boot

Es uno de los primeros tipos de virus conocido, virus que afecta los sectores de arranque y/o la tabla de particiones (tanto un disquete como un disco duro respectivamente) para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía.

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Los troyanos que se activan enciertas fechas son llamados frecuentemente "bombas de tiempo”.

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.

Suelen estar fabricados por personas descontentas con su empresa, que los dejan al marcharse y varios meses después vienen las consecuencias, que suelen ser pérdidas de datos, borrado de los discos duros o colapsos de las máquinas.

Ejemplos de acciones que puede realizar una bomba lógica

* Borrar información del disco duro

* Mostrar un mensaje

* Reproducir una canción

* Enviar un correo electrónico

* Apagar el Monitor

Características:

Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.

Troyanos (Caballos de Troya)

Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya, recogen su nombre de la mitología “el famoso caballo de madera en el que se escondieron los soldados para entrar a la ciudad de forma aparentemente inofensiva”. Éstos parecen ser programas inofensivos que llegan a nuestro computador por cualquier medio. Cuando ejecutamos este programa, se instalará en nuestro computador otro programa que podrá producir efectos destructivos.

Cuando un troyano se active podrán eliminar archivos, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puertas traseras (backdoor) por las que nuestro equipo podría ser atacado. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

• Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).

• Instalación de otros programas (incluyendo otros programas maliciosos).

• Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

• Borrado, modificación o transferencia de archivos (descarga o subida).

• Ejecutar o terminar procesos.

• Apagar o reiniciar el equipo.

• Monitorizar las pulsaciones del teclado.

• Realizar capturas de pantalla.

• Ocupar el espacio libre del disco duro con archivos inútiles.

• Borra

...

Descargar como (para miembros actualizados)  txt (17.8 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com