¿Qué es un virus de computadora?

No Comments

virus-pendrive-GT

¿Qué es un virus de computadora?

Un virus informático es un programa malicioso diseñado para propagarse a otros ordenadores mediante la inserción de ella en los programas legítimos llamados “invitados”. Puede más o menos seriamente dañar las funciones de la computadora infectada. Se puede propagar a través de cualquier medio de intercambio de datos digitales, tales como las redes de ordenadores y CD-ROM, memorias USB, etc.

Su nombre proviene de una analogía con los virus biológicos, ya que tiene similitudes en la forma en que se extendió el uso de la capacidad reproductiva de la célula huésped. Se asigna el término “virus informático” en el ordenador y el biólogo molecular Leonard Adleman (Fred Cohen, experimentos con virus informáticos, 1984). Los virus informáticos no deben confundirse con los gusanos informáticos, que son programas que pueden propagarse y replicarse por sí mismos sin contaminar el programa anfitrión. En un sentido amplio, se utiliza a menudo mal utilizado y el virus de la palabra para designar cualquier tipo de malware.

El número total de programas maliciosos que se sabe que aproximadamente es el 95% de acuerdo a Sophos (todo tipo de malware combinado). Sin embargo, el número real de virus en circulación no exceda de unos pocos miles, dependiendo de la Organización Wildlist, cada proveedor de antivirus con un interés en “inflar” el número de virus que detecta. La gran mayoría afecta a la plataforma Windows. A pesar de que son muy pocos, también existen sistemas similares al virus de Unix / Linux, pero no hay brotes similares a la de los que se ha detectado el virus en 2015. El resto de Windows está dirigida principalmente a los sistemas operativos que se distribuyen a lo largo de los últimos años, como los 27 virus – ninguno de ser peligroso – impuesta Mac OS 9 y sus predecesores (grabados por John Norstad, autor del desinfectante antivirus). Los sistemas son menos afectados FreeBSD que se centra su desarrollo en materia de seguridad, así como NetWare y OS / 2 muy pocos como para proporcionar un revelador virus conocidos. Los virus son a menudo objeto de falsas alarmas que el rumor se extendió, de carga voluminosa.

Algunos de ellos, jugando en la ignorancia de los usuarios de computadoras, que a veces destruyen partes del sistema operativo completamente sano. El primer software autónomo no tenía ningún propósito al que tienen hoy. El primer software de este tipo eran un mero entretenimiento, un juego entre tres datos de Bell, Guerra del Núcleo, creado en 1970 en los laboratorios de la empresa. Para este juego, cada jugador escribe un programa, a continuación, se carga en la memoria RAM. El sistema operativo, que acaba de ser multitarea, a su vez ejecuta una instrucción para cada software. El objetivo del juego es destruir los programas opuestos garantizando al mismo tiempo su propia proliferación. Los jugadores no obviamente opuesta a la ubicación del programa. El software es capaz de copias de sí mismo, repararse a sí mismo, para mover a sí mismos en diferentes áreas de la memoria y “atacar” el software escribiendo oponente al azar en otras áreas de memoria. El juego termina después de un tiempo determinado o cuando un jugador ve todos sus programas inactivos o destruido. El ganador es el que tiene el mayor número de copias activas. Esto es exactamente los principios de la programación de virus.

En 1984, la revista Scientific American presenta un diseño de juego de ordenador que consiste en pequeños programas que entran en lucha auto reproducción y tratando de causar daño a los oponentes, estableciendo así las bases para el virus en el futuro. En 1986, la ARPANET estaba infectado por el cerebro, el virus de cambiar el nombre de todos los sistemas de discos de arranque (C) del cerebro. Los creadores de este virus les dieron su nombre, dirección y número de teléfono, ya que era un anuncio para ellos.

El virus es una pieza clásica del programa, a menudo escrito en ensamblador, que encaja en un programa de lo normal, lo más a menudo al final, sino también en el principio o el medio. Cada vez que el usuario ejecuta el programa “infectado”, se activa el virus de la oportunidad de conseguir integrarse en otros programas ejecutables. Por otra parte, cuando contiene una carga útil, puede, después de un cierto tiempo (que puede ser muy largo) o un evento especial, realizar una acción predeterminada. Esta acción puede variar desde un simple mensaje inofensivo para el deterioro de algunas funciones del sistema operativo o daños en los archivos o incluso la destrucción completa de todos los datos en el ordenador. Se habla en este caso “bomba lógica” virus de inicio .A instala un sector de arranque de un dispositivo de arranque: Disco duro (el sector de arranque principal, el registro de inicio maestro “, o la de una partición), disquete o lo que sustituye a una cargador de arranque (o programa de arranque o “gestor de arranque”) entraron (copiando el original en otro lugar) o creados (en un disco o si hubo ninguno), pero no modifica un programa como un virus normal, cuando se sustituye a un programa de arranque existente, actúa como un virus “anteponer” (que se inserta al principio), pero el hecho de infectar un dispositivo virgen de cualquier empresa de software difiere de virus clásico, que nunca ataca a “nada”.

Los virus de macro que atacan macros de software de Microsoft Office (Word, Excel, etc…) A través de VBA Microsoft. Por ejemplo, la adhesión a la plantilla normal.dot en Word, un virus puede ser activado cada vez que el usuario ejecuta el programa. Los virus, gusanos, aparecieron alrededor de 2003, después de haber experimentado un rápido desarrollo en los años siguientes, son los virus clásicos, ya que tienen un programa de acogida. Pero similar a los gusanos (en inglés “gusano”) porque:

Su modo de propagación está vinculado a la red, como los gusanos, por lo general a través de la explotación de las vulnerabilidades de seguridad.

Al igual que los gusanos, su acción es discreto y no destructivo para los usuarios de la máquina infectada.

Al igual que los gusanos, que siguen estableciendo metas amplias, tales como ataque de denegación de recursos o DoS (denegación de servicio) a un servidor con miles de máquinas infectadas que conectan simultáneamente. [árbitro. necesaria] El virus de tipo discontinuo, que surgió en los días en que el sistema operativo MS-DOS se puso de moda, los virus son “primitivos”. Aunque capaz de reproducirse e infectar otros archivos por lotes, son lentos y tienen muy baja infectividad. Algunos programadores han estado haciendo para crear virus encriptados y polimórficos por lotes. Esta es una verdadera proeza técnica por lotes como el lenguaje es sencillo y primitivo.

Otras amenazas existir en él, que a menudo caracterizan por la ausencia de sistema reproductivo que caracteriza a los virus y gusanos, el término “software malicioso (” malware “en Inglés) es más apropiado en este caso. El virus informático término fue creado por analogía con el virus de la biología: un virus informático utiliza su host (el ordenador se infecta) para reproducirse y propagarse a otros ordenadores igual que los virus biológicos, donde la diversidad genética frena las posibilidades de crecimiento de un virus, sistemas informáticos y cuáles son los programas más populares de eso. Son los más afectados por los virus: Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer, Microsoft Internet Information Server versiones profesionales de… de Windows (NT / 2000 / XP Pro) para gestionar los derechos de una manera profesional no están inmunizados contra estas invasores furtivos.

La mercantilización de acceso a Internet era un factor importante en la amplia difusión rápida de los virus más recientes. Esto se debe principalmente a la capacidad de los virus de direcciones de correo electrónico correspondientes se encuentran en la máquina infectada (en la libreta de direcciones, sino también en los mensajes o archivos visitaron páginas web o mensajes a grupos de noticias). Del mismo modo, la interconexión de ordenadores en redes locales ha ampliado la capacidad de propagar virus que se encuentran de esta manera los objetivos potenciales. Sin embargo, los sistemas de distribución limitada no se ven afectados de forma proporcional. La mayoría de estos sistemas, como variantes de la arquitectura UNIX (BSD, Mac OS X o Linux), utilizando los derechos de gestión estándar de cada usuario lo que les permite evitar los ataques más simples, el daño es lo que normalmente limita a las zonas accesibles solamente a los usuarios, salvar el sistema operativo base.

Virus legales.

Cuando fue descubierto, el virus se le asigna un nombre. Esta teoría es compatible con el acuerdo firmado en 1991 por los miembros de ordenador Mejor Organización de Investigación Antivirus. Este nombre se determina como sigue:

– Prefijo, modo de infección (virus de macro, caballos de Troya, gusanos…) o el sistema operativo que se trate;

– Una palabra que expresa su defecto especial o que explota (Swen es un anagrama de Noticias, un anagrama de administración Nimda, Sasser explota una vulnerabilidad LSASS);

– En un sufijo número de versión (los virus se toman a menudo la forma de variantes con similitudes a la versión original). Por desgracia, los laboratorios de análisis de varias editoriales antivirales a veces afectan a su propio nombre al virus que están trabajando, lo que hace que sea difícil encontrar la información. Así, por ejemplo, el virus Netsky variante Q se llama W32.Netsky.Q @ mm Symantec, Trend Micro WORM_NETSKY.Q, W32 / Netsky.Q.worm de Panda y la I-Worm.NetSky. r de Kaspersky. Es posible buscar un nombre genérico que se da a través de motores de búsqueda especializados, tales como Virus Bulletin o Kevin Spicer. Virus en Linux. El sistema operativo Linux, así como los sistemas operativos Unix y afines, aparecen por lo general bastante bien protegidos contra los virus informáticos. Sin embargo, algunos virus potencialmente pueden dañar los sistemas Linux no son seguras.

Al igual que otros sistemas Unix, Linux implementa un entorno multi-usuario, en el que los usuarios tienen derechos que corresponden a sus necesidades específicas. Existe, pues, un sistema de control de acceso para evitar que un usuario lea o editar un archivo. Por lo tanto, los virus suelen tener menos capacidad para afectar e infectar un sistema que ejecuta Linux o DOS en los archivos de Windows siempre tiene FAT32 (NTFS archivos tienen la misma protección que los archivos de UNIX, Windows NT base de datos también aislar las cuentas entre ellos). Por lo tanto, no hay virus escritos para Linux, incluyendo los que se enumeran a continuación, podrían extenderse con éxito. Además, las vulnerabilidades de seguridad que son explotadas por los virus se corrigen en unos pocos días para las actualizaciones del kernel de Linux. Escáneres de virus están disponibles para los sistemas Linux para monitorear la actividad de los virus activos en Windows. Se utilizan principalmente en los servidores proxy o servidores de correo que tienen los sistemas cliente de Microsoft Windows El software antivirus diseñado para identificar, neutralizar y eliminar el malware (incluidos los virus son sólo un ejemplo) que se basa en la explotación de vulnerabilidades de seguridad. Antivirus comprueba los archivos y correos electrónicos. Diferentes métodos son posibles:

– El principal mercado de antivirus se están centrando en los archivos de firma y luego comparar la firma del virus de código vírico a comprobar.

-El Método heurístico es el más poderoso, que buscan descubrir el código malicioso por su comportamiento. Se trata de detectar mediante el análisis del código de un programa desconocido. A veces, las falsas alarmas pueden ser causadas.

– El análisis de la forma se basa en reglas de filtrado entre expresión regular u otra, poner en un archivo de basura. El último método puede ser muy eficaz para los servidores de correo de apoyo postfix tipo de expresiones regulares, ya que no se basa en un archivo de firma. Los programas antivirus pueden escanear el contenido de un disco duro, sino también la memoria del ordenador. Para el más moderno que actúan aguas arriba de la máquina mediante el escaneo de los intercambios de archivos con el mundo exterior, tanto en cantidad que fluye hacia abajo. De este modo, los correos electrónicos son revisados, pero los archivos copiados hacia o desde medios extraíbles como CD, disquetes, conexiones de red, llaves USB … Los creadores de virus han identificado y registrado información sobre el virus, como un diccionario previamente, el antivirus puede detectar y localizar la presencia de un virus. Cuando esto ocurre, el virus tiene tres opciones, podrá:

1. tratar de reparar los archivos dañados por la eliminación de virus;

2. Coloque los archivos en cuarentena para que puedan ser accesibles en otros archivos o propagación y con el tiempo se puede reparar más adelante;

3. Eliminar los archivos infectados. Para maximizar el rendimiento de virus, es esencial para hacer actualizaciones frecuentes mediante la descarga de las versiones más recientes. Internet y de conciencia con buenos conocimientos de computación pueden identificarse frente a virus y enviar su información a los desarrolladores de software para que su base de datos antivirus se actualiza. Por lo general, la revisión antivirus cada archivo cuando se crea, abierto, cerrado, o leer. De esta manera, los virus pueden ser identificados inmediatamente. Es posible programar el sistema de gestión que lleva a cabo una revisión periódica de todos los archivos en el espacio de almacenamiento (disco duro, etc.). Aunque el software antivirus es muy fiables y actualizados con regularidad, los creadores de virus son tan a menudo ser inventivos. En particular, los virus “oligomorphiques”, “polimórfica” y más recientemente “metamórfica” son más difíciles de detectar. Lista blanca. La “lista blanca” es una técnica que se utiliza cada vez más para luchar contra el malware.

En lugar de buscar un software conocido como malware, impide la ejecución de cualquier programa, excepto aquellos que se consideran fiables por el administrador del sistema. Con la adopción de este método de bloqueo por defecto, que evita los problemas inherentes a la actualización del fichero de firmas de virus. Además, ayuda a prevenir la ejecución de programas no deseados. Dado que las empresas modernas tienen muchas aplicaciones se consideran fiables, la eficacia de esta técnica depende de la capacidad del administrador para establecer y actualizar la lista blanca. Esta tarea se puede facilitar mediante el uso de herramientas para la automatización de procesos y el mantenimiento de inventario. Otro enfoque para localizar el virus es detectar programas de comportamiento sospechoso. Por ejemplo, si un programa intenta escribir datos en un programa de ejecución, el antivirus lo detectará este comportamiento sospechoso y notificar al usuario que indique los pasos a seguir.

A diferencia del enfoque anterior, el método utilizado para detectar comportamientos sospechosos virus muy recientes que aún no se conocen en el diccionario del virus. Sin embargo, el hecho de que los usuarios están constantemente advertidos de falsas alarmas puede hacerlos insensibles a las amenazas reales. Si el usuario responde de “acuerdo” a todas estas alertas, antivirus les ofreció ninguna protección. Este problema ha empeorado desde 1997, ya que muchos programas han cambiado algunos archivos ejecutables inofensivos sin observar estas falsas alarmas. Por lo tanto, el uso más moderno software antivirus menos este método. El análisis heurístico es utilizado por algunos virus. Por ejemplo, el antivirus puede escanear al principio de cada código de todas las aplicaciones nuevas antes de transferir el control al usuario. Si el programa parece ser un virus, entonces el usuario es notificado. Sin embargo, este método también puede conducir a falsas alarmas. El método heurístico puede detectar variantes de virus, y la comunicación de forma automática los resultados del análisis para el editor, se puede verificar la exactitud y la actualización de su base de datos de definiciones de virus.

El método de la caja de arena (sandbox en Inglés) es emular el sistema operativo y ejecute el archivo durante la simulación. Una vez que se termina el programa, el software analiza los resultados de la caja de arena para detectar cambios que pueden contener virus. Debido a problemas de rendimiento, tal detección por lo general se lleva a cabo durante el escaneo bajo demanda. Este método puede fallar ya que los virus pueden ser determinista y dar lugar a diferentes acciones o tal vez incluso sin acción cuando se ejecuta. Es imposible de detectar a partir de una sola ejecución. Muchas empresas afirman que el título de creador del primer software antivirus. El primer anuncio público de una neutralización de un virus para PC fue hecha por Bernt Fix Europea (o Bernd) a principios de 1987, el virus de Viena. A raíz de este virus, varios otros virus han surgido como ping pong, Lehigh y sobrevivir-3, también conocida como Jerusalén.

Desde 1988, varias empresas con el objetivo de una mayor investigación en el campo del software antivirus se reunieron. Los primeros avances en la lucha contra el virus ocurrieron en marzo de 1988 con el lanzamiento de Den Zuk, creado por Indonesia Denny Yanuar Ramdhani. Virus Den Zuk podría neutralizar el cerebro. En abril de 1988, el foro Virus-L ha sido creado en Usenet, y mediados de 1988 vio el diseño de un motor de búsqueda puede detectar virus y troyanos que eran conocidos para el público. En el otoño de 1988 apareció conjunto de herramientas antivirus de software antivirus Dr. Solomon diseñada por el británico Alan Solomon. A finales de diciembre de 1990, el mercado ha llegado hasta el punto de ofrecer los productos de consumo relacionados con 19 antivirus diferentes, entre ellos, Norton Antivirus y McAfee VirusScan. Peter Tippett participó ampliamente en el campo emergente de la detección de virus informáticos. Era una ocupación de emergencia y también tenía su compañía de software. Leyó un artículo sobre el virus Lehigh, que fue el primero en ser desarrollado, pero en realidad es el mismo que el de Lehigh Tippett fue el que más sabe.

Se preguntó si había características similares entre estos virus y los que atacan a los humanos. A partir de una epidemia punto de vista, fue capaz de determinar cómo estos virus afectan el mismo equipo con procesador (el sector de arranque se vio afectada por el virus del cerebro, el. Com con el virus Lehigh, mientras que el virus de Jerusalén atacada ambos archivos. Com y. Exe). La compañía de Tippett, Certus International Corp… Era, por tanto, participar en la creación de software antivirus. Él vendió la compañía a Symantec Corp. en 1992. Tippett y se unió a ellos mediante la aplicación del software desarrollado en nombre de Symantec, Norton AntiVirus.

Si te gustó el contenido y la información de nuestra WebSite, Suscríbete a nuestro canal!!

suscribirse-ahora

Archivos




Más de nuestro blog

Ver Todos los Articulos
deja-tu-comentario02