VIRUS INFORMÁTICO
Enviado por Luisalahortaliza • 13 de Agosto de 2014 • 1.443 Palabras (6 Páginas) • 163 Visitas
QUE ES UN VIRUS
Los virus informáticos, que reciben ese nombre debido a la forma en que se
desarrollan y transmiten de computadora a computadora, comparable al modo
en que lo hace un virus biológico, no son en realidad otra cosa que pequeños
programas desarrollados por un programador. Estos virus se propagan ocultos
en los disquetes, o entre los datos de una transmisión a distancia (como ser la
red Internet) e infectan los equipos de computación en el momento de ser
leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar
datos de la máquina infectada en otra máquina. Algunos virus provocan la
simple aparición de mensajes en la pantalla, pero otros destruyen la
información contenida en el disco rígido o impiden el acceso a ella.
Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los
archivos o sector es de "booteo" y se replica a sí mismo para continuar
su esparcimiento.
QUE AFECTA EL VIRUS
DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños.
Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o
minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar después
de que el virus haya infectado la memoria residente. En el peor de los
casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
c. DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la
FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos inmediatamente
qué es lo que está sucediendo, y podremos reinstalar el sistema
operativo y utilizar el último backup. Esto quizás nos lleve una hora.
d. DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad
de pasar desapercibidos, pueden lograr que ni aún restaurando un
backup volvamos al último estado de los datos. Un ejemplo de esto es el
virus DARK AVENGER, que infecta archivos y acumula la cantidad
de infecciones que realizó. Cuando este contador llega a 16, elige un
sector del disco al azar y en él escribe la frase: "Eddie lives …
somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo
notemos, pero el día en que detectemos la presencia del virus y
queramos restaurar el último backup notaremos que también él contiene
sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo
que muy probablemente hayamos perdido una gran cantidad de archivos
que fueron creados con posterioridad a ese backup.
e. DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso
del DARK AVENGER (es decir, no podemos buscar la frase Eddie
lives ...).
f. DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y
GP1 entre otros, obtienen la clave del administrador del sistema y
la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los
privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará
al sistema y haría lo que quisiera.
Medidas de seguridad para evitar los virus:
- Realizar periódicas copias de seguridad de nuestros datos .
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar
...