Virus Informatico

Páginas: 7 (1690 palabras) Publicado: 13 de abril de 2011
I. VIRUS INFORMÁTICO 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otrosmás inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

II. HISTORIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creóel primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM delequipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

III. ESTRATEGIAS VIRALES
Una muy curiosa, que vuelve loco al programa antivirus, es la de activarse y desactivarse antes de que se ejecute el programa antivirus. Esta técnica sellama Disinfecting of Fly, y para implementarla se trabaja directamente contra el escáner del programa antivirus, detectando cuándo va a comenzar el análisis de un fichero, lo desinfecta y, cuando termina, lo vuelve a infectar. La única opción que tiene el programa antivirus es desarrollar una nueva versión de su escáner.
Los virus polimórficos efectúan variaciones en las copias de sí mismos paraevitar su detección por los programas de rastreo. Un virus polimórfico modifica su apariencia en cada infección. Esto lo consigue encriptándose con una clave diferente en cada copia que hace de sí mismo. Esto dificulta mucho las labores de búsqueda de cadenas por parte de los antivirus, que sólo pueden fijarse en las rutinas de desencriptación o utilizar técnicas de otro tipo. Para dificultar aúnmás la búsqueda de cadenas, un virus realmente polimórfico debe variar también la apariencia de su rutina de desencriptación, mediante la inserción de instrucciones condicionales aleatorias y la utilización de distintos registros y bucles para realizar la desencriptación. Con un poco de paciencia es fácil encontrar en Internet motores de encriptación que son rutinas que desarrollan estas técnicas deun modo general, y que se añaden a un virus ya completo que no incluía polimorfismo.
Los virus stealth se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.
Otra estrategia utilizada por los virus es el amouring, que consiste en evitar que el tracer explore su código. El tracer es una rutinaque pone la CPU en modo de paso a paso, es decir, que cada vez que ejecute una instrucción llamará a la interrupción 1h. Para evitar esto último los crakers programan con mucho cuidado, de modo que cada vez que se ejecuta una instrucción se analiza la siguiente para ver si se trata de una instrucción del tracer.
El tunneling es otra estrategia utilizada por los virus. Cuando un antivirus queda...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS