TecnoEducacion Tecnología y Educación ¿Qué es un virus de computadora? - Tecnología y Educación

Header Ads


¿Qué es un virus de computadora?

Un virus informático es un software malicioso diseñado para propagarse a otras computadoras al insertarse en programas legítimos llamados "invitados". Puede dañar más o menos seriamente las funciones de la computadora infectada. Puede propagarse a través de cualquier medio de intercambio de datos digitales, como redes de computadoras y CD-ROM, llaves USB, etc.



Su nombre proviene de una analogía con los virus biológicos porque tiene similitudes en la forma en que se propaga utilizando la capacidad reproductiva de la célula huésped.

Se asigna el término "virus informático" al computador y biólogo molecular Leonard Adleman (Fred Cohen, Experiments with Computer Virus, 1984). Los virus informáticos no deben confundirse con los gusanos informáticos, que son programas que se pueden propagar y replicar por sí solos sin contaminar el programa host.

En un sentido amplio, a menudo se usa y se usa mal la palabra virus para designar cualquier forma de malware.

El número total de programas maliciosos conocidos es aproximadamente 95.000 según Sophos (todos los tipos de malware combinados). Sin embargo, la cantidad real de virus en circulación no excedería unos pocos miles, dependiendo de la Organización WildList, cada proveedor de antivirus con interés en "inflar" la cantidad de virus que detecta.

La gran mayoría de virus afecta a la plataforma Windows.


Aunque son extremadamente pocos, también hay sistemas similares a virus Unix / Linux, pero no se han detectado brotes similares a los del virus de Windows en 2010. El resto está dirigido principalmente a sistemas operativos que se han distribuido en los últimos años, como los 27 virus, ninguno de ellos peligroso, impusieron Mac OS 9 y sus predecesores (grabado por John Norstad, autor del antivirus Desinfectante).

Los sistemas menos afectados son FreeBSD, que enfoca su desarrollo en la seguridad, así como en Netware y OS / 2 muy pocos para proporcionar virus conocidos a un desarrollador. Los virus a menudo están sujetos a falsas alarmas de que el rumor se extendió, la carga voluminosa.

Algunos de ellos, jugando con la ignorancia de los usuarios de computadoras, a veces destruyen partes del sistema operativo completamente en buen estado.

El primer software autónomo no tuvo ningún propósito que tengan hoy. El primer software de este tipo fue mero entretenimiento, un juego entre tres datos de Bell, Core War, creado en 1970 en los laboratorios de la compañía. Para este juego, cada jugador escribe un programa y luego lo carga en la RAM.
El sistema operativo, que acaba de ser multitarea, a su vez ejecuta una instrucción para cada software. El objetivo del juego es destruir los programas opuestos al tiempo que garantiza su propia proliferación. Los jugadores obviamente no se oponen a la ubicación del programa.

La  capacidad del virus que empezó como un juego


El software es capaz de copiarse, repararse, moverse a diferentes áreas de la memoria y "atacar" el software escribiendo oponente aleatorio en otras áreas de memoria. El juego termina después de un tiempo establecido o cuando un jugador ve todos sus programas inactivos o destruidos. El ganador es el que tiene el mayor número de copias activas. Estos son exactamente los principios de la programación de virus.

En 1984, la revista Scientific American presentó un diseño de juego de computadora que consistía en pequeños programas que se lanzaron a la lucha de los usuarios y trataron de infligir daño a los oponentes, preparando así el escenario para futuros virus.

En 1986, ARPANET fue infectado por Brain, un virus que cambió el nombre de todos los sistemas de discos de arranque (C) Brain. Los creadores de este virus les dieron su nombre, dirección y número de teléfono porque era un anuncio para ellos.

El virus es un programa clásico, a menudo escrito en ensamblador, que se ajusta a un programa normal, generalmente al final pero también al principio o al medio. Cada vez que el usuario ejecuta el programa "infectado", activa el virus y es la oportunidad de integrarse en otros programas ejecutables.

Además, cuando contiene una carga útil, puede, después de un cierto tiempo (que puede ser muy largo) o un evento especial, realizar una acción predeterminada. Esta acción puede ir desde un simple mensaje inofensivo hasta el deterioro de algunas funciones del sistema operativo o el daño a los archivos o incluso la destrucción completa de todos los datos en la computadora. En este caso, se habla "bomba lógica".

EL Virus de Arranque


Un virus de arranque instala un sector de arranque de un dispositivo de arranque: disco duro (el sector de arranque principal, el "registro de arranque maestro o el de una partición), un disquete o lo que sea.

Virus de macro:  que atacan macros de software en Microsoft Office (Word, Excel, etc.) a través de VBA Microsoft. Por ejemplo, al adherirse a la plantilla normal.dot en Word, se puede activar un virus cada vez que el usuario ejecuta el programa.

Los virus gusanos, aparecieron alrededor de 2003, después de haber experimentado un rápido desarrollo en los años siguientes, son virus clásicos porque tienen un programa anfitrión. Pero similar a los gusanos (en inglés "worm") porque:

Su modo de propagación está vinculado a la red, como gusanos, generalmente a través de la explotación de vulnerabilidades de seguridad.

Al igual que los gusanos, su acción es discreta y no destructiva para los usuarios de la máquina infectada.

Al igual que los gusanos, continúan estableciendo objetivos generales, como el ataque distribuido de denegación de recursos o DoS (denegación de servicio) a un servidor con miles de máquinas infectadas que se conectan simultáneamente.

El virus de tipo por lotes, que surgió en los días en que el sistema operativo MS-DOS estaba en boga, los virus son "primitivos". Aunque son capaces de reproducir e infectar otros archivos por lotes, son lentos y tienen una infectividad muy baja. Algunos programadores han podido crear virus cifrados y polimórficos por lotes. Esta es una verdadera hazaña técnica por lotes ya que el lenguaje es simple y primitivo.

Existen otras amenazas en TI, que a menudo se distinguen por la ausencia de un sistema reproductor que caracteriza a los virus y gusanos, el término "software malicioso (" malware "en inglés) es más apropiado en este caso.


Porque el término virus informático




El término virus informático fue creado por analogía con El virus en la biología: un virus informático utiliza su host (la computadora que infecta) para reproducirse y propagarse a otras computadoras. Como los virus biológicos, donde la diversidad genética disminuye las posibilidades de crecimiento de un virus, los sistemas informáticos y cuáles son los programas más populares que son los más afectados por los virus: Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer, Microsoft Internet Information Server ... Las versiones profesionales de Windows (NT / 2000 / XP Pro) para administrar los derechos de manera profesional no están inmunizadas contra estos invasores sigilosos.

La mercantilización del acceso a Internet fue un factor importante en la rápida difusión generalizada de los últimos virus. Esto se debe principalmente a la capacidad de los virus para las direcciones de correo electrónico apropiadas que se encuentran en la máquina infectada (en la libreta de direcciones, pero también en los mensajes o archivos visitados de páginas web o mensajes a grupos de noticias).

De manera similar, la interconexión de computadoras en redes locales ha amplificado la capacidad de propagar virus que encuentran de esta manera más objetivos potenciales.

Sin embargo, los sistemas con distribución limitada no se ven afectados proporcionalmente. La mayoría de estos sistemas, como variantes de la arquitectura UNIX (BSD, Mac OS X o Linux), utilizando los derechos de administración estándar de cada usuario permitiéndoles evitar los ataques más simples, el daño se limita normalmente a áreas accesibles solo para los usuarios, Guardar el sistema operativo base. Virus legales.

Cuando se descubre, al virus se le asigna un nombre


Esta teoría es consistente con el acuerdo firmado en 1991 por miembros de Computer Best Antivirus Research Organization. Este nombre se determina de la siguiente manera:

- Prefijo, modo de infección (virus de macro, troyanos, gusanos ...) o el sistema operativo en cuestión;

- Una palabra que expresa su especial o defecto que explota (Swen es un anagrama de Noticias, un anagrama de Admin Nimda, Sasser explota una vulnerabilidad LSASS);

- En un sufijo de número de versión (los virus a menudo se toman en forma de variantes con similitudes con la versión original). Desafortunadamente, los laboratorios analíticos de varios editores de antivirales a veces afectan su propio nombre al virus en el que están trabajando, lo que dificulta la búsqueda de información.

Así, por ejemplo, el virus Netsky en la Alternativa Q se llama W32.Netsky.Q @ mm Symantec, Trend Micro WORM_NETSKY.Q, W32 / Netsky.Q.worm en Panda e I-Worm.NetSky. r en Kaspersky. Es posible buscar un nombre genérico dado a través de motores de búsqueda especializados, como Virus Bulletin o Kevin Spicer. Virus en Linux.

Los sistemas operativos Linux y Unix y su afectación por los virus


El sistema operativo Linux, así como los sistemas operativos Unix y relacionados, generalmente están bastante bien protegidos contra virus informáticos. Sin embargo, algunos virus pueden dañar potencialmente los sistemas Linux que no son seguros.

Al igual que otros sistemas Unix, Linux implementa un entorno multiusuario, en el que los usuarios tienen derechos correspondientes a sus necesidades específicas. Por lo tanto, existe un sistema de control de acceso para evitar que un usuario lea o edite un archivo.

Por lo tanto, los virus generalmente tienen menos capacidad para afectar e infectar un sistema que ejecuta Linux o DOS en archivos de Windows que siempre tienen FAT32 (los archivos NTFS tienen la misma protección que los archivos UNIX, la base de datos de Windows NT también aísla las cuentas entre ellos). Por lo tanto, ningún virus escrito para Linux, incluidos los que se enumeran a continuación, podría propagarse con éxito.

Además, las vulnerabilidades de seguridad que son explotadas por virus se corrigen en unos pocos días para las actualizaciones del kernel de Linux.

Los escáneres de virus están disponibles para los sistemas Linux para monitorear la actividad de los virus activos en Windows. Se utilizan principalmente en servidores proxy o servidores de correo que tienen sistemas cliente de Microsoft Windows.

Características de software para identificar virus


El software antivirus diseñado para identificar, neutralizar y eliminar el malware (incluidos los virus son solo un ejemplo) que se basa en la explotación de vulnerabilidades de seguridad. Antivirus comprueba los archivos y correos electrónicos. Diferentes métodos son posibles:

- El principal mercado de antivirus se centra en los archivos de firmas y luego compara la firma del virus con el código viral para verificar.

-El método heurístico es el más poderoso, buscando descubrir códigos maliciosos por su comportamiento. Ella intenta detectarlo analizando el código de un programa desconocido. A veces pueden producirse falsas alarmas.

- El análisis de formas se basa en reglas de filtrado entre expresiones regulares u otras, ubicadas en un archivo no deseado.

El último método puede ser muy efectivo para los servidores de correo que admiten el tipo de expresión regular postfix, ya que no se basa en un archivo de firma.

Los programas antivirus pueden escanear el contenido de un disco duro, pero también la memoria de la computadora. Para los más modernos, actúan en sentido ascendente de la máquina al escanear los intercambios de archivos con el mundo exterior, tanto en la cantidad que fluye cuesta abajo. Por lo tanto, los correos electrónicos se revisan, pero los archivos copiados a/o desde medios extraíbles, como CD, disquetes, conexiones de red, llaves USB ... los creadores de virus han identificado previamente y registrado información sobre el virus, como un diccionario, el antivirus puede detectar y localizar la presencia de un virus. Cuando esto ocurre, el virus tiene tres opciones, puede:

1. Intente reparar los archivos dañados eliminando virus;

2. Ponga los archivos en cuarentena para que puedan ser accesibles a otros archivos o se propaguen y eventualmente se puedan reparar más tarde;

3. Eliminar los archivos infectados. Para maximizar el rendimiento del virus, es esencial realizar actualizaciones frecuentes mediante la descarga de versiones más recientes.

Qué hacer ante la detección de virus


Internet y los expertos en informática con buenos conocimientos informáticos pueden identificarse a partir de virus y enviar su información a los desarrolladores de software para que se actualice su base de datos antivirus.

Normalmente, el antivirus revisa cada archivo cuando se crea, abre, cierra o lee. De esta manera, los virus pueden ser identificados inmediatamente. Es posible programar el sistema de administración que realiza una revisión periódica de todos los archivos en el espacio de almacenamiento (disco duro, etc.). Si bien los programas antivirus son muy confiables y se actualizan regularmente, los creadores de virus son tan inventivos a menudo. En particular, los virus "oligomorfismos", "polimórficos" y más recientemente "metamórficos" son más difíciles de detectar.

En lugar de buscar software conocido como malware, evita la ejecución de cualquier programa, excepto los que el administrador del sistema considera confiables. Al adoptar este método de bloqueo por defecto, evita los problemas inherentes a la actualización del archivo de firmas de virus. Además, ayuda a prevenir la ejecución de programas no deseados.

Dado que las empresas modernas tienen muchas aplicaciones se consideran confiables, la eficiencia de esta técnica depende de la capacidad del administrador para establecer y actualizar la lista blanca. Esta tarea se puede facilitar mediante el uso de herramientas para la automatización de procesos y el mantenimiento del inventario.

Otro enfoque para localizar el virus es detectar programas de comportamiento sospechoso. Por ejemplo, si un programa intenta escribir datos en una ejecución de programa.

A diferencia del enfoque anterior, el método utilizado para identificar comportamientos sospechosos en virus muy recientes que aún no se conocen en el diccionario del virus. Sin embargo, el hecho de que se advierta constantemente a los usuarios de las falsas alarmas puede hacerlos insensibles a las amenazas reales.

Consecuencias de responder a todas las alertar de presencia de virus


Si los usuarios responden "de acuerdo" a todas estas alertas, el antivirus no les ofrece ninguna protección. Este problema ha empeorado desde 1997, ya que muchos programas han cambiado algunos archivos ejecutables inocuos sin observar estas falsas alarmas. Por lo tanto, la mayoría de los programas antivirus modernos utilizan menos este método.

El análisis heurístico es utilizado por algunos virus. Por ejemplo, el antivirus puede escanear el comienzo de cada código de todas las nuevas aplicaciones antes de transferir el control al usuario. Si el programa parece ser un virus, entonces se notifica al usuario. Sin embargo, este método también puede conducir a falsas alarmas.

El método del sandbox (sandbox en inglés) es emular el sistema operativo y ejecutar el archivo durante la simulación. Una vez que se termina el programa, el software analiza los resultados del sandbox para detectar cambios que puedan contener virus. Debido a problemas de rendimiento, tal detección generalmente tiene lugar durante el escaneo bajo demanda.

Este método puede fallar, ya que los virus pueden ser no deterministas y dar lugar a acciones diferentes o tal vez incluso a ninguna acción cuando se ejecutan. Es imposible detectar desde una sola ejecución. Muchas empresas reclaman el título de creador del primer software antivirus. El primer anuncio público de neutralización de un virus para PC fue hecho por el europeo Bernt Fix (o Bernd) a principios de 1987, el virus de Viena. Tras este virus, han surgido varios otros virus, como el ping pong, Lehigh y Survive-3,

Que han hecho las empresas para hacer frente a los virus


Desde 1988, varias empresas con el objetivo de seguir investigando en el campo del software antivirus se unieron. Los primeros avances en antivirus ocurrieron en marzo de 1988 con el lanzamiento de Den Zuk, creado por el indonesio Denny Yanuar Ramdhani. El virus Den Zuk podría neutralizar el el computador.

En abril de 1988, se creó el foro Virus-L en Usenet y, a mediados de 1988, el diseño de un motor de búsqueda puede detectar virus y troyanos conocidos por el público.

En otoño de 1988 apareció el software antivirus Dr. Solomon Anti-Virus Toolkit diseñado por el británico Alan Solomon.

A fines de diciembre de 1990, el mercado llegó al punto de ofrecer productos para el consumidor relacionados con 19 antivirus diferentes, entre ellos, Norton Antivirus y McAfee VirusScan.

Peter Tippett participó activamente en el campo emergente de detección de virus informáticos. Era una ocupación de emergencia y también tenía su compañía de software. Leyó un artículo sobre el virus Lehigh, que fue el primero en desarrollarse, pero en realidad, en el mismo Lehigh, Tippett era el que más conocía.

Preguntó si había características similares entre estos virus y los que atacan a los humanos. Desde un punto de vista epidémico, pudo determinar cómo afectan estos virus a la misma computadora procesadora (el sector de inicio se vio afectado por el virus Brain, el. Com con el virus Lehigh, mientras que el virus Jerusalem atacó ambos archivos .com y. Exe) . Por lo tanto, la empresa de Tippett, Certus International Corp .. participó en la creación de software antivirus. Vendió la compañía a Symantec Corp. en 1992. Tippett y se unió a ellos implementando el software desarrollado en nombre de Symantec, Norton AntiVirus.

Esta fue una breve reseña acerca de los virus informáticos.
Con la tecnología de Blogger.
Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más