Virus informático

Solo disponible en BuenasTareas
  • Páginas : 16 (3899 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de marzo de 2011
Leer documento completo
Vista previa del texto
Guía básica de utilización de medios Informáticos en forma segura

Amenazas Actuales
Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarnos a una red. A continuación, se definirán las más comunes y ampliamente difundidas. Desde hace más de 20 años se conocen los programas llamados Virus Informáticos y sudefinición ha variado notablemente con el correr el tiempo. A diferencia de programas normales, no considerados malware y que son instalados con el consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. Los primeros virus se reproducían de equipo en equipo utilizando los medios disponibles en ese momento, que eran los disquetes. Por estarazón, la velocidad de contagio era baja y se tardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismo llegaba al usuario. Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a ser inmediata, luego de la creación y difusión del virus. La clasificación delmalware se ha diversificado y crece día a día en donde cada vez es más común escuchar distintos términos anglosajones que los describen.

Clasificación de Malware
En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de virus informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos. Estas aplicaciones nacieron como experimentosmatemáticos en laboratorios, buscando alternativas para técnicas de vida artificial, y al principio sólo eran capaces de infectar archivos del sistema operativo DOS y con una baja tasa de reproducción debido a los métodos que utilizaban. Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos hasta llegar a las formas actuales de malware. Hoy en día, la clasificación,si bien es más extensa, puede considerarse que es la siguiente.

Virus Informático (propiamente dicho)
Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. Estos conceptos fueron desarrollados por John Von Newman hacia 1950, estableciendo por primera vez la idea de programas auto-replicantes. Luego de muchas investigaciones, recién en 1983, Fred Coheny Len Adleman le asignan el nombre de “virus”, se los define y se hacen los primeros experimentos que funcionan sobre un sistema Unix. Su nombre proviene del latín “veneno” y de su semejanza con los virus biológicos ya citados: • • • Ambos utilizan un huésped e inician sus actividades en forma oculta al mismo. Ninguno de los dos posee “metabolismo” propio y hacen uso del huésped. Ambos tienen comoobjetivo la reproducción y modifican de alguna forma al huésped.

Página 2 de 15

Así, actualmente se considera a un Virus Informático (VI) como un archivo o porción de código ejecutable capaz de reproducirse, auto-ejecutarse y ocultarse. Es decir, que cumple con el modelo de ser Dañino, Auto-replicante y Subrepticio (DAS). Descripción de un virus Como ya se ha mencionado un VI no es más queun programa que modifica de alguna forma a otro programa para lograr sus objetivos de reproducción. De manera general, se puede graficar el siguiente modelo:

Imagen 1-Modelo de Virus Como puede apreciarse, el usuario ejecuta su “ProgramaBueno.exe” que aloja el virus. El programa se ejecuta, el virus toma el control por un breve período de tiempo, realiza sus acciones y devuelve el control alhuésped. Como es fácil imaginar, el usuario no se entera de las acciones realizadas por el virus. La amplia difusión que alcanzaron principalmente en sistemas Windows (muy utilizado), llevó que en poco tiempo se pudieran contar por cientos las variedades y la clasificación de los virus. Si bien cada virus puede clasificarse en más de una forma y puede utilizar más de una técnica de infección,...
tracking img