Informatica

Páginas: 11 (2700 palabras) Publicado: 27 de agosto de 2012
EQUIPO DE SUPERVIVENCIA CONTRA LOS VIRUS INFORMÁTICOS El universo informático vive desde hace años en alerta roja contra un enemigo sutil pero destructivo: Los virus informáticos. Para horror de los biólogos, los expertos en computación les han tomado prestamos lingüísticos liberales a fin de describir esta fauna de gremlins electrónicos, que puede arruinar años o meses de trabajo para cualquierespecialista o simple aficionado. Así se habla de “epidemias”, “mutaciones”, “vacunas”, “desinfección”, y otros términos trasplantados de la biología a la electrónica, que suelen confundir a los ejecutivos que no tienen conocimientos de informática. Pero para luchar contra ellos es preciso estar bien informado, y sobre todo a la hora de conocer y aplicar las medidas de precaución para evitar serinfectado. Lo primero es determinar que es un virus de computadora. Una definición tan buena como cualquier otra se divide en varios aspectos: ¨ Un programa capaz de reproducirse a si mismo, o sea crear copias posiblemente modificadas o “mutaciones” de sí mismo. ¨ La reproducción es intencional, no un efecto colateral. ¨ Por lo menos algunos de los replicantes son también virus, por la mismadefinición anterior. ¨ Un virus tiene que agregrarse a sí mismo como “host”, para que la sentido de que la ejecución del programa ejecute el virus. La primera definición distingue los virus autorreplicantes de los que no lo son, como los caballos de Troya y bombas ANSI y lógicas. La segunda distingue entre virus y programas como Diskcopy que pueden reproducir discos enteros. La tercera excluye “intentosde virus”, que tratan de replicarse pero fallan, no califican como “virus reales.” Es preciso distinguir entre virus y gusanos, los cuales no requieren un host. Un Caballo de Troya es un programa que pretende hacer algo útil, pero cuando se hace correr, puede tener provocar efectos dañinos, como enmascarar su fichero FAT, o formatear el disco duro. Los virus y Troyanos pueden contener una “bombade tiempo”, para destruir programas o datos específicos, en fechas determinadas. Una bomba de tiempo a menudo es diseñada para ser dañina, tal vez ejecutando acciones destructivas como formatear el disco duro. A veces es relativamente inofensiva y solo desconecta la computadora cada Viernes o lanzar un pelotilla que rebota alrededor de la pantalla, pero en realidad ningún virus es inofensivo, puesaun si fue creado para no causar daños, puede llegar a hacerlo. Un virus puede ser modificado, ya sea por el autor original o por otra persona, de manera que así aparece una versión mas dañina que la inicial. También es posible que la modificación produzca un virus menos dañino, pero esto sucede raramente. El daño varia desde el borrado de datos o programas hasta el formateo del disco duro y ladestrucción del sector de arranque, pero puede producir perjuicios mas sutiles. Algunos virus pueden modificar datos o introducir errores mecanografiáis en el texto, otros se autoduplican hasta invadir todo el espacio en la memoria externa. Los mayores grupos son los virus del sector de arranque (VSA), los de programas y los de aplicación. Un VSA infecta los sectores de arranque en disquetes odiscos duros. Dichos sectores normalmente contienen un código para cargar los ficheros del sistema operativo y “despertar” la maquina; el VSA reemplaza el sector original, lo almacena en otro lugar del disco o simplemente lo reemplaza por si mismo totalmente. Al intentar arrancar la computadora desde ese disquete, el virus toma el control del sistema y lo infecta totalmente. Todo disquete insertado enesa maquina también será infectado con el virus, a menos que este protegido contra escritura. El VSA usualmente se oculta en la parte superior de la memoria, reduciendo la cantidad que el DOS “ve.” Por ejemplo, una maquina con 640 kbytes puede parecer que solo tiene 639. Este es un aviso de que algo anormal esta ocurriendo, aunque algunos programas de aplicación y utilitarios producen el mismo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS