ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus Y Redes


Enviado por   •  20 de Noviembre de 2013  •  2.848 Palabras (12 Páginas)  •  199 Visitas

Página 1 de 12

Virus informatico:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Acciones malignas de los virus:

Borrar de archivos

Incluir de mensajes de textos extraños en archivos o en programas

Cambiar la etiqueta de volumen de alguna unidad

Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT

Sobrescribir aleatoriamente sectores en el disco duro

Reemplazar el MBR (sector de arranque) con su código propio

Crear particiones

Crear archivos entrecruzados

Causar errores de: “sector no encontrado”

Hacer que el sistema funcione lento

Un directorio puede ser mostrado como basura

Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc…

Deshabilitar puertos como los LPT o COM

Alterar la fecha y la hora del sistema

Causar que el sistema se cuelgue o congele aleatoriamente

Provocar actividad en los discos duros de forma aleatoria

Incrementar el tamaño de un archivo

Aumentar o disminuir el tamaño de la memoria RAM

Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps.

Mostrar fotos

Mostrar diferentes tipos de mensajes de error

El primer Virus Informático de la historia:

Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.

Elk Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada, solo se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño “poema”.

Elk Cloner: El programa con personalidad

Se adueñara de todos tus discos

Se infiltrara en tus chips

Si es Elk Cloner

Se adhiere a tí como pegamento

Modificará demasiado tu RAM

Envía Elk Cloner

Según los informes de la época, el virus infectó con éxito disquetes de la mayoría de los conocidos de Skrenta, incluyendo a su profesora de matemáticas. Gran parte del éxito fue el desconocimiento del problema potencial que suponía, y la ausencia de antivirus. La limpieza era posible, pero sólo tras una elaborada eliminación manual.

Tipos de Virus informáticos:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

...

Descargar como (para miembros actualizados)  txt (18.2 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com