Contabilidad

Solo disponible en BuenasTareas
  • Páginas : 8 (1949 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de octubre de 2010
Leer documento completo
Vista previa del texto
L
os Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo. Están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir susinstrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
CARACTERÍSTICAS:
* SON PROGRAMAS DE COMPUTADORA
* ES DAÑINO
* ES AUTO REPRODUCTOR
* UTILIZA VARIAS TÉCNICASPARA EVITAR QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA.
*FUNCIONAN, SE REPRODUCEN Y LIBERAN SUS CARGAS ACTIVAS SÓLO CUANDO SE EJECUTAN.
* ALGUNOS VIRUS TIENEN LA CAPACIDAD DE ADHERIRSE A PROGRAMAS LEGÍTIMOS.
* PUEDEN RESIDIR EN LAS PARTES DEL DISCO DURO O FLEXIBLE QUE CARGAN Y EJECUTAN EL SISTEMA OPERATIVO CUANDO SE ARRANCA EL ORDENADOR, POR LO QUE SE EJECUTAN AUTOMÁTICAMENTE.
Para hacer un virus de computadora, no se requiere capacitaciónespecial, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.

ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque delarchivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa.
Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe.
Reorientación: Se introduce el código principal del virus en zonasfísicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo
Polimorfismo: La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de maneraque la suma de ambos sea igual al tamaño original del archivo.
Sustitución: Consiste en sustituir el código original del archivo por el del virus.
LAS 10 ESPECIES DE VIRUS MAS COMUNES |
VIRUS POR SU DESTINO DE INFECCIÓN | VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN |
Infectores de archivos ejecutables:Estos también residen en la memoria de la computadora e infectan archivos ejecutablesde extensiones. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables.Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción directa, que evitan quedar residentes en memoria y se replican o actúan contrael sistema sólo al ser ejecutado el programa infectado. | Bombas:
Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. Retro VirusSon los virus que atacan directamente al antivirus que está en lacomputadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. |
Infectores del sector de arranque:La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en...
tracking img