Professional Documents
Culture Documents
y
H
ay muchas formas
con las que un
l
Mensajes dejados en redes
os virus son programas
sociales como Twitter o
informticos que tienen
Facebook.
como objetivo alterar el
A
funcionamiento del rchivos adjuntos en los
molestos.
2
C
C
mo infecta un virus el uando se vuelve a
computador? prender el
computador, el
El usuario instala un programa
virus se carga
infectado en su computador. La
nuevamente en la memoria
mayora de las veces se
desconoce que el archivo tiene
un virus.
R
AM y toma control
E
l archivo malicioso de algunos
se aloja en la servicios del
memoria RAM de sistema operativo,
la computadora, as lo que hace ms fcil su
el programa no haya terminado replicacin para contaminar
de instalarse. cualquier archivo que se
encuentre a su paso.
E
l virus infecta los
U
archivos que se n virus informtico
estn usando en es es un programa de
ese instante. computadora que
tiene la capacidad
de causar dao y su
caracterstica ms relevante es
que puede replicarse a s mismo
y propagarse a otras
computadoras. Infecta
3
t
disminucin de la performance.
E
anto, requiere algunos
s autorreproductor.
conocimientos del
A nuestro parecer
funcionamiento interno de
la caracterstica
la computadora.
ms importante de
este tipo de programas es la de
crear copias de s mismo, cosa
U
que ningn otro programa
n virus tiene tres
convencional hace. Imagnense
caractersticas
que si todos tuvieran esta
primarias:
capacidad podramos instalar un
procesador de textos y un par
E
de das ms tarde tendramos
s daino. Un virus
tres de ellos o ms.
informtico siempre
Consideramos sta como una
causa daos en el
caracterstica propia de virus
sistema que
porque los programas
infecta, pero vale aclarar que el
convencionales pueden causar
hacer dao no significa que
4
E
antivirus para eliminar el virus.
s subrepticio. Esto
significa que
S
utilizar varias
i afectara a un
tcnicas para evitar
servidor de una
que el usuario se de cuenta de
PyME,
su presencia. La primera
posiblemente el
medida es tener un tamao
sistema informtico de la
reducido para poder disimularse
empresa dejara de funcionar
a primera vista. Puede llegar a
por algn tiempo significando
manipular el resultado de una
una prdida de horas mquina y
peticin al sistema operativo de
de dinero. Pero si este virus
mostrar el tamao del archivo e
infectara una mquina industrial
incluso todos sus atributos.
como una gra robtica o algn
L
a verdadera aparato utilizado en medicina
peligrosidad de un como una mquina de rayos
virus no est dada lser para operar, los costos
por su arsenal de seran muy altos y posiblemente
instrucciones malficas, sino por se perderan vidas humanas.
lo crtico del sistema que est Qu pasara si se alteraran los
5
L
tipo de cosas son
os virus informticos posibles aunque muy
no pueden causar un poco probables y por lo general
dao directo sobre el los virus prefieren atacar los
hardware. No existen archivos y no meterse con la
instrucciones que derritan la parte fsica.
unidad de disco rgido o que
hagan estallar el caon de un
monitor. En su defecto, un virus Quin los hace?
E
puede hacer ejecutar
n primer lugar
operaciones que reduzcan la
debemos decir que
vida til de los dispositivos. Por
los virus
ejemplo: hacer que la placa de
informticos estn
6
d
corporativo, espionaje industrial
onde hay que tener
muchsimas ms
cosas en cuenta que
en un simple virus
y daos a material de una
empresa en particular.
que aunque est mal
programado sera suficiente
para molestar al usuario. Un poco de historia
L
os virus tienen la
E
misma edad que las
n un principio estos
computadoras. Ya en
programas eran
1949 John Von
diseados casi
Neumann, describi programas
exclusivamente por
que se reproducen a s mismos
7
r
biolgicos, parece ser el origen
del nombre con que hoy los
conocemos. econoce como
antecedente de
los virus
A
ntes de la actuales, un
explosin de la juego creado por
micro computacin programadores de la empresa
se deca muy poco AT&T, que
de ellos. Por un lado, la
d
computacin era secreto de
unos pocos. Por otro lado, las esarrollaron la
E
Core Wars, que tena la n el ao 1983, el
capacidad de reproducirse cada Dr. Ken Thomson,
vez que se ejecutaba. Este uno de los
programa tena instrucciones programadores de
destinadas a destruir la memoria AT&T, que trabaj en la creacin
del rival o impedir su correcto de Core Wars, rompe el
funcionamiento. Al mismo silencio acordado, y da a
tiempo, desarrollaron un conocer la existencia del
programa llamado Reeper, que programa, con detalles de su
destrua las copias hechas por estructura.
Core Wars. Un antivirus o
L
antibitico, como hoy se los
conoce. Conscientes de lo a Revista Scientific
s
completa sobre esos
programas, con guas para la
abe si esta decisin creacin de virus. Es el punto de
fue por iniciativa partida de la vida pblica de
propia, o por estos programas, y
rdenes superiores. naturalmente de su difusin sin
control, en las computadoras
personales.
9
P L
or esa misma ahore, Paquistn, y
fecha, 1984, el Dr. se le conoce con el
Fred Cohen hace nombre de BRAIN.
una demostracin Sus autores vendan
en la Universidad de California, copias pirateadas de programas
presentando un virus informtico comerciales como Lotus,
residente en una PC. Al Dr. Supercalc o Wordstar, por suma
Cohen se le conoce hoy da, bajsimas. Los turistas que
como el padre de los virus. visitaban Paquistn, compraban
Paralelamente aparece en esas copias y las llevaban de
muchas PCs un virus, con un vuelta a los EE.UU. Las copias
nombre similar a Core Wars, pirateadas llevaban un virus.
escrito en Small-C por un tal Fue as, como infectaron mas
Kevin Bjorke, que luego lo cede de 20,000 computadoras. Los
a dominio pblico. La cosa cdigos del virus Brain fueron
comienza a ponerse caliente! alterados en los EE.UU., por
otros programadores, dando
E
origen a muchas versiones de
l primer virus ese virus, cada una de ellas
destructor y daino peor que la precedente. Hasta la
plenamente fecha nadie estaba tomando en
identificado que serio el fenmeno, que
infecta muchas PCs aparece en comenzaba a ser bastante
1986. Fue creado en la ciudad molesto y peligroso.
de
p
10
S
hardware- para correr un abiendo esto, el
programa en Assembler virus puede tener
(opuesto a la necesidad de control total de la
Visual Basic de que Windows 9x mquina -al igual
lo secunde). No solo vamos a que lo hace el SO- si logra
poder realizar las cosas tpicas cargarse antes que nadie. La
de un lenguaje de alto nivel, necesidad de tener que
sino que tambin vamos a tener asociarse a una entidad
control de cmo se hacen. Para ejecutable viene de que, como
dar una idea de lo poderoso que cualquier otro programa de
puede ser este lenguaje, el computadora, necesita ser
sistema operativo Unix est ejecutado y teniendo en cuenta
que ningn usuario en su sano
11
j
uicio lo har, se vale de otros
mtodos furtivos. Ahora que
marcamos la importancia
para un virus el ser
ejecutado, podemos decir que
un virus puede encontrarse en
una computadora sin haber
jueves, 06 de abril de 2017
infectado realmente algo. Es el
caso de personas que pueden
coleccionar virus en archivos
comprimidos o encriptados.
Autores :Cristian David
Roncancio,Santiago Muoz
Eslava