Copy Link
Add to Bookmark
Report

6 Virus Informaticos

eZine's profile picture
Published in 
FIH EziNe
 · 17 Oct 2023

|-----------------------------------------------------------------------------------------------| 
| Virus Informaticos |
|-----------------------------------------------------------------------------------------------|
| 20-12-2002 | | Kripto |
|-----------------------------------------------------------------------------------------------|
| _____ ___ _ _ _____ _ |
| | ___|_ _| | | | | ____|___(_)_ __ ___ |
| | |_ | || |_| | | _| |_ / | '_ \ / _ \ |
| | _| | || _ | | |___ / /| | | | | __/ |
| |_| |___|_| |_| |_____/___|_|_| |_|\___| |
| je_kos@hotmail.com |
| |
|-----------------------------------------------------------------------------------------------|
| |
| Clasificacion |
| |
| Sintomas Apreciables |
| |
| Tecnicas de Ocultacion |
| |
-------------------------------------------------------------------------------------------------

Virus Informaticos

Un virus (Veneno en Latin) es un programa diseñado para dañar sistemas informáticos, alterando su forma de trabajar o dañando información almacenada en el disco duro, sin el conocimiento del Usuario Propuesto. El Virus Sé Inserta a sí mismo en un archivo ejecutable y sistemáticamente se Multiplica de un archivo a otro.

Clasificación de los Virus Según Infección

Infectores en Ficheros Ejecutables

Antes de nada, hay que Destacar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar. Al ejecutarse un programa infectado, el virus pasa a ser residente en memoria, y a partir de ahí permanece al acecho, al ejecutar otros programas, Revisa Si Se encuentra Infectado. Si no es así, se Une al archivo ejecutable, añadiendo su código al Comienzo o al final de éste, Provocando que primero llame al código del virus. El archivo "Engorda", ya que El tamaño del Archivo aumente debido a la presencia del, Virus los virus Programados en lenguaje ensamblador, podrían representar un Problema en su detección por debido a que el Lenguaje de Programación ser el que genera el código más compacto, veloz y de menor consumo de memoria.

Sector de Arranque


En este caso. La computadora se infecta con un virus de sector de arranque al intentar "bootear" (."Boot Program" que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo) desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco Duro, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga solo datos. El proceso de infección consiste en sustituir el código de arranque original del disco por una versión del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos.

HTML (Apareció a fines de 1998)

Los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrolla en Visual Basic Script (VBS). Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el "Windows Scripting Host" se encuentre activo. Potencialmente pueden borrar o corromper archivos. Esto es debido a que ciertos virus aprovechan las vulnerabilidades del Internet Explorer.

Clasificación Según Comportamiento

Virus Común o Puro

  • Infección
  • Expansión
  • Explosión

Son características Básicas de un Virus
Las demás subespecies Expuestas a Continuación, Poseen alguna característica Especial que los diferencie o Bien carecen de alguna de las Características básicas de un virus.

Camaleones

Son una variedad de virus similares a los "Caballos de Troya" (Troyanos) que actúan como otros programas parecidos, Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Caballos de Troya (Troyanos)

Según sus creadores fueron realizados para mostrar a los usuarios de Windows 95/98 la vulnerabilidad de estos sistemas operativos. Caballo de Troya es un programa maligno que se oculta o se hace pasar en otro programa legítimo, al ejecutarlos no se notan cambios, pero dejan "puertas de acceso" abiertas, por las que otras personas pueden acceder a la información contenida en la computadora sin autorización del Usuario.y que produce sus efectos Dañinos (según el deseo de quien lo maneja) En este caso, no es capaz de infectar otros archivos debido a que su Objetivo no es distribuiste (amenos que sea Programado Debidamente) Los Troyanos no son virus, mas bien una subespecie proveniente de los "Virus-Puros", por lo tanto no se reproducen ni presentan Características Básicas de los Virus, ni pueden provocar (por sí solos) alteraciones significantes en el ordenador infectado; por consiguiente no deben ser desinfectados, sino eliminados (borrados) del disco. Troyanos: Caballos de troya, Trojan Horse, adopta ese nombre por una conocida traicion en la epoca romana.

Rabbit's (Reproductores)

No son Considerados Virus debido a que no presenta características (o no todas) que representan a los virus, aun así son detectados por los Antivirus como tales, y no como lo que son una subespecie. Los reproductores se Multiplican en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, Aunque no es Considerado Un Virus Resulta ser Un Programa de alta peligrosidad.

Gusanos (Worms)

Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Su principal diferencia con los virus Comunes reside en la Capacidad de Expansión de PC en PC, es decir Podrá Distribuierce por cualquier canal que consiga ("Abre Camino") a diferencia de los virus comunes que se limitan al ordenador q han infectado. Además cabe destacar que un Gusano No infectan a otros programas, Pero se Distribuye Masivamente. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

Bombas lógicas o de Tiempo

Una bomba lógica es un virus programado para que se ejecute en un momento en el que se cumpla una condición dada, y no en el momento de la infección. En Muchas ocasiones hemos oído hablar de un virus que afecta los viernes 13 o en cualquier fecha conmemorativa de un evento. Otra condición para la ejecución del virus puede consistir en una determinada orden, por ejemplo, cuando se solicite la ejecución de un programa determinado o cuando el sistema se reinicie un numero de veces predeterminado.

Macrovirus

Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros (Editores de Texto). Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Aunque el peligro del virus se restringe a los usuarios de estos programas de Microsoft, tiene una importante propagación ya que puede infectar cualquier texto, independientemente de la plataforma bajo la que éste se ejecute: Mac, Windows 3.x, Windows NT, W95/98 y OS/2. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

Hoax (Esto no es Un Virus Solo engaño)

Este se distribuye por medios de comunicacion dando advertencias de Supuestos Virus Muy peligrosos, en Algunas ocasiones genera iconos De mal Aspecto para simular la infección de un Virus.Esta Broma No presenta ningún tipo de peligro para el usuario


Sintamos Apreciables:

  1. La memoria RAM decrece. El sistema se vuelve muy lento.
  2. Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE.
  3. Repentino "Engordamiento" de los Archivos.
  4. Aparición de mensajes de error no comunes.
  5. Fallos en la ejecución de programas.
  6. el Sistema Ocasionalmente sé Cuelga.
  7. Ejecuciones de aplicaciones Extrañas al Inicio.
  8. Aparición de anomalías en el teclado (cambio de Idioma...).
  9. inutilizacion del Mouse (Desaparece el Cursor...).
  10. La capacidad del disco duro disminuye.

Técnicas de Ocultación

Stealth

Técnica de ocultación utilizada para esconder los signos visibles de la infección que podrían delatar su presencia.

Ejemplos:

  • Mantienen la fecha original del archivo (no muestra la Fecha de Modificación).
  • Evitan que se muestren los errores de escritura cuando el virus intenta escribir en discos protegidos.
  • Se instalar por encima de los 640 KB normales del DOS.

Encriptación

Técnica de ocultación que permite la encriptación del código del virus, que tiene por fin enmascarar su código viral y sus acciones en el sistema. Por este método los virus generan un código que dificulta la detección por los antivirus.

Polimorfismo

Es una técnica que impide su detección, por la cual varían el método de encriptación de copia en copia,Debido a que el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código, tal cual hace la técnica de escaneo.

Anti-debuggers

El derecho de autor del Programador de Virus, es una técnica de protección que tiende a evitar ser desensamblado para dificultar su análisis.

Conclusión

¿ Sabes cual es la solución para que no te afecten esos virus ?

5 sencillos pasos.

  1. No Uses OUTLOOK
  2. Cuidado con los que Descargues de internet
  3. Usa un Buen Antivirus y un Firewall
  4. Actualiza Constantemente tu Antivirus
  5. Cambiate a otro Sistema Operativo para el que (comparado con Windows casi no existen Virus) Linux, BeOS, FreeBSD, etc

Nota: Este ultimo Paso, tambien es de Caracter Opcional, Sino estas Familiarizado con Sistemas Operativos Como Linux (Considerablemente mas dificiles, Comparados con Windows) no es Recomendable que sigas esta ultima Instruccion.


!! Saludos ¡¡

   ^\^\^|^/^/^ 
| ~ ~ | *€@@#@@#@@#@@#@$@#@@#@@#@@#@@€*
( (O)-(O) ) € Virus Informaticos €
\ |_| / $-----------------------------$
| | € Realizado por kripto 2002 €
| ~~~ | *€@@#@@#@@#@@#@$@#@@#@@#@@#@@€*
\_^_/

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT