Está en la página 1de 10

QUÉ SON LOS VIRUS INFORMÁTICOS?

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal


de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario, ejemplo el Virus Spil3r principalmente para lograr fines maliciosos sobre
el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una
enredadera... píllame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper(segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores
de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando
toda la RAM.1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disqueteshasta los que se adjuntan en un correo
electrónico.
Las 9 características principales de los virus informáticos

1- Son ejecutables

Los virus son programas ejecutables que se insertan en otros programas, como si
se tratase de parásitos, para así aprovecharse de los beneficios que tienen estos
últimos, tales como acceso a ciertas partes del software.

2- Se mantienen latentes

Los virus se pueden mantener en período de latencia o incubación. Esto quiere


decir que el virus no atacará el equipo la primera vez que entre en contacto con
este.

En cambio, permanecerá oculto durante cierto tiempo: puede ser un día, una
semana, un año o más, dependiendo de las instrucciones con las que haya sido
programado.

Durante este período de latencia, el virus hace copias de sí mismo. Esto se hace
con el objeto de obtener acceso a distintos puntos del código del equipo, a la vez
que garantiza su supervivencia en caso de que una de sus copias sea detectada
por un antivirus.

3- Se traspasan de un elemento a otro

El accionar de un virus informático es semejante al de un virus biológico. En los


seres vivos los virus se transmiten de un organismo a otro.

Si estos virus encuentran las condiciones adecuadas en sus huéspedes, entonces


se reproducirán para infectar más partes del organismo.

Cuando esto sucede, el huésped comienza a mostrar síntomas de la enfermedad


e incluso podría llegar a morir.
De manera homóloga, los virus informáticos se transmiten de un equipo a otro a
través de diversos medios.

Las formas de “contagio” más comunes son la instalación de programas piratas


(no originales), la descarga de archivos desde páginas web no verificadas y la
conexión de unidades extraíbles contaminadas (memorias USB, discos, entre
otros).

4- Se activan a partir de un desencadenante

Los virus se pueden desencadenar de distintas maneras. Existen virus con


indicaciones específicas con respecto a su activación. Por ejemplo, algunos están
programados para actuar en una fecha y hora determinadas.

Otros abandonan el estado latente cuando se produce un hecho particular; por


ejemplo, que se haya completado un número determinado de copias de virus, que
se haya descargado un archivo específico, entre otros.

Cuando el virus se inserta en el equipo, verifica si existen las condiciones


propicias para su activación. Si es así, entonces comienza el proceso de infección
y destrucción. Si el virus halla que las condiciones no son las necesarias, entonces
permanece latente.

El hecho de que los virus funcionen con desencadenantes los hace más dañinos,
porque están dotados de una especie de inteligencia.

5- Son destructivos

En general los virus informáticos son destructivos. Sin embargo, el grado de


destrucción va a depender de las instrucciones con las que fueron programados.

Algunos reducen la eficiencia del funcionamiento de las computadoras. Otros


destruyen por completo el código del equipo, dejándolo inservible.
También hay virus que se encargan de eliminar los archivos almacenados en la
memoria del equipo, de modo que ya no se puede recuperar o que sean de difícil
acceso.

6- Están destinados a un objetivo particular

Los virus informáticos son diseñados para actuar en un equipo y en un sistema


operativo específico.

Por ejemplo, existen virus que fueron desarrollados para actuar únicamente en
computadoras que tengan Windows como sistema operativo. Otros virus han sido
creados para infectar teléfonos inteligentes con sistema Android.

7- Permanecen ocultos

Los virus están diseñados para permanecer ocultos por un tiempo determinado.
Para no ser detectados estos programas suelen pesar 1 kb o menos.

Si el virus no permaneciera oculto sino que actuara de manera inmediata una vez
que ha entrado en contacto con el equipo, perdería la oportunidad de replicarse a
sí mismo y propagarse a más sistemas, interrumpiendo el ciclo evolutivo del
programa.

8- Son cambiantes

En ocasiones, la detección de los virus resulta imposible o más difícil debido a la


naturaleza cambiante de los mismos.

Ciertos virus están programados para mutar y actualizarse con el fin de


mantenerse ocultos a los ojos de los antivirus.
El software antivirus funciona con patrones. Esto quiere decir que dicho software
tiene una base de datos de malware, que sirve como método de comparación para
detectar programas infecciosos.

Sin embargo, si el virus cambia a medida que se replica, el antivirus no será capaz
de reconocerlo como un programa infeccioso.

9- Son persistentes

Los efectos de los virus son persistentes. Incluso después de que los programas
infecciosos han sido detectados por el antivirus, los efectos de estos se observan
en los equipos.

Por ejemplo, si el virus iba dirigido a la memoria del equipo, es posible que los
datos allí almacenados se hayan perdido para siempre.

Si se trata de virus que contaminaron una red de equipos, eliminar


el malwareconstituirá una tarea demandante, ya que se puede transmitir de un
equipo infectado a uno sano en cuestión de segundos, ampliando el rango de
acción del virus.

¿Quiénes crean los virus?

Los virus son creados, en su mayoría, por personas que desean demostrar sus
conocimientos de informática, aunque por razones obvias, suelen mantener el
anonimato.
En la actualidad, hay programas con los que cualquier usuario, sin tener ningún
tipo de conocimientos de programación, puede crear su propio o propios virus,
dándoles el nombre y características que desee, e incluso existen determinados
Web que ofrecen esta posibilidad. Este es el motivo por el que el número de virus
existentes o mutaciones de éstos crece exponencialmente.
¿Definición de los virus informáticos?

Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan


o de acuerdo a la forma en la que se ejecutan en la computadora. A continuación,
detallamos los diferentes tipos de virus que existen:
 Virus de boot. Estos programas afectan al sector de arranque del equipo y
a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa
cuando se enciende el ordenador.
 Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando
se produce un hecho puntual, como la llegada de una fecha determinada (de
tiempo) o la combinación de teclas específicas por parte del usuario sin que éste
lo conozca (lógica).
 Virus de enlace. La función de estos programas es modificar las
direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de
ficheros guardados.
 Virus de sobreescritura. Estos programa maliciosos sobrescriben el
contenido de algunos archivos, produciendo la pérdida de la información original.
En muchas ocasiones, las palabras “virus” y “malware” se emplean
indistintamente. No obstante, se trata de una práctica errónea, ya que con
malware nos referimos a todo el software malicioso existente, mientras que el virus
es un tipo de malware. Aunque habitualmente se entienda por virus cualquier
amenaza o infección informática, lo preciso es señalar que se trata de malware. Y
para ser todavía más precisos, a continuación, os dejamos una lista detallada de
otros de los principales tipos de software malicioso:
 Gusanos. La principal característica de estos es su capacidad de
replicarse, más que la infección del sistema. Al hospedarse en la memoria del
equipo, y debido a su multiplicación, consumen mucha capacidad de
almacenamiento del dispositivo.
 Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona
puede entrar en el ordenador infectado y, por medio de ese acceso remoto,
controlar el sistema o robar contraseñas y datos.
 Hijackers. El objetivo de estos programas es el secuestro de navegadores
de Internet y, en consecuencia, la modificación de la página principal o la
introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el
acceso a algunos sitios web.
 Keylogger. Es una aplicación que registra, con desconocimiento del
usuario, las pulsaciones que éste realiza en el teclado, y se trata de una
herramienta muy utilizada para el robo de contraseñas personales.
 Hoax. Son programas que muestran mensajes con contenido falso, pero
presentado de un modo atractivo, para incentivar su envío por parte de los
usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo
electrónico.
 Joke. Como en el caso anterior, tampoco son considerados virus, y su
función consiste en ocasionar “divertidas” molestias al navegante, como por
ejemplo con las  páginas pornográficas que aparecen en los websites y se mueven
de un lado a otro.
 Spyware. Son programas espía que recopilan y/o roban información del
propietario de un ordenador.
 Adware. Aplicaciones que se encargan de mostrar anuncios sin el
consentimiento del usuario.
 Phishing. Sirviéndose del correo electrónico, los desarrolladores de estos
programas buscan, utilizando como señuelo mensajes con un contenido atractivo,
que el usuario ingrese en algún sitio web datos confidenciales para apropiarse
ilícitamente de éstos y, a menudo, robarle dinero.
 Estado zombie. Se produce cuando un ordenador es infectado y,
posteriormente, controlado por terceros, y no por su usuario original.
Colegio Antonia santos

Holman Andrés Lara García

Trabajo: informática virus informático

Profesora:

9° grado

Barranquilla\atlántico

También podría gustarte