<\/span><\/h2>\nTodos los tipos de virus<\/strong>, ya sean troyanos, gusanos, etc. logran sus objetivos maliciosos dentro del sistema al hacer uso de sus m\u00f3dulos<\/strong>. Dichos m\u00f3dulos son parte caracter\u00edstica y funcional del c\u00f3digo de programaci\u00f3n de todos los virus. A continuaci\u00f3n se detalla cada m\u00f3dulo y sus funciones:<\/p>\n <\/p>\n
<\/span>M\u00f3dulo de reproducci\u00f3n<\/span><\/h3>\nEn este m\u00f3dulo se codifican las rutinas a seguir por el virus<\/strong>, especialmente aquellas que est\u00e1n centradas en la replicaci\u00f3n del malware mediante el uso de ficheros ejecutables (archivos .exe el m\u00e1s com\u00fan). Estos ficheros son parte del virus y propagan al ser copiados de un ordenador a otro.<\/p>\n<\/span>M\u00f3dulo de ataque<\/span><\/h3>\nEstas no son m\u00e1s que las rutinas que sigue cada virus para iniciar sus acciones maliciosas<\/strong>. Pueden ser activadas por acciones gatillo, las cuales pueden ser la ejecuci\u00f3n de un archivo, el arranque del sistema, la llegada de una fecha u hora, o que el virus encuentre durante su replicaci\u00f3n un archivo espec\u00edfico (un COMMAND.COM por ejemplo).<\/p>\n<\/span>M\u00f3dulo de defensa<\/span><\/h3>\nLos virus inform\u00e1ticos no solo se ocultan de programas antivirus al iniciarse antes que estos, sino que tambi\u00e9n logran seguirlo mediante ciertas rutinas espec\u00edficas que les permiten disminuir su replicaci\u00f3n durante el escaneo del antivirus<\/strong>, encriptaci\u00f3n de sus archivos u otras medidas avanzadas que les permite resistir a las defensas de los ordenadores infectados.<\/p>\n<\/span>\u00bfQu\u00e9 hace en el computador un virus inform\u00e1tico?<\/span><\/h2>\n <\/p>\n
A diferencia de los virus biol\u00f3gicos, los virus inform\u00e1ticos son inventados por humanos con fines espec\u00edficos<\/strong>. Tales fines pueden ir desde acciones malintencionada (robo de identidades, archivos, entre otros), hasta simples actos vand\u00e1licos por parte del desarrollador del virus sin un fin \u00faltimo. A continuaci\u00f3n se se\u00f1alan algunos de los objetivos de los virus inform\u00e1ticos:<\/p>\n\nCorromper archivos dentro del disco duro.<\/li>\n Robar informaci\u00f3n de los usuarios de los ordenadores, claves de acceso, identificaciones, etc.<\/li>\n Consumir proceso del CPU o de las memorias RAM o ROM para ralentizar el rendimiento del computador.<\/li>\n Robar procesos de las memorias y del CPU adem\u00e1s de ancho de banda del acceso a red para contribuir con pool de miner\u00eda de blockchain.<\/li>\n<\/ul>\n<\/span>Tipos de virus inform\u00e1ticos<\/span><\/h2>\nLos virus inform\u00e1ticos pueden dividirse en diferentes tipos seg\u00fan sus diferencias y caracter\u00edsticas. Basados en esto, en la inform\u00e1tica se reconocen los siguientes tipos de virus inform\u00e1ticos<\/strong>:<\/p>\n<\/span>Virus<\/span><\/h3>\n Estos son las formas m\u00e1s cl\u00e1sicas en que se puede presentar este malware, a su vez puede clasificarse de distintas maneras, algunas de estas son:<\/p>\n
\nVirus de sobreescritura:<\/strong> Una forma com\u00fan de los virus, infectan los ficheros dentro del disco duro y se escriben sobre el mismo. Inutilizando con ello el fichero completo.<\/li>\nVirus residentes:<\/strong> Son los virus que se centran en la infecci\u00f3n de la memoria RAM para as\u00ed controlar los procesos de sistema operativo y de los subprocesos que emergen de este. Es com\u00fan que para el inicio de su ataque se tenga que cumplir ciertas condiciones dadas por sus desarrolladores (una fecha, hora espec\u00edfica, etc.).<\/li>\nVirus de acci\u00f3n directa:<\/strong> Estos virus no tienen periodos de latencia ni se centran en la infecci\u00f3n de las memorias. Se ejecutan una vez se cumplan las condiciones impuestas en su rutina, luego buscaran ficheros espec\u00edficos dentro del mismo directorio en que se encuentren.<\/li>\nRetrovirus:<\/strong> La \u00fanica acci\u00f3n de esto virus es atacar los ficheros y procesos de los antivirus, impidiendo sus acciones o bien inutilizando dichos programas por completo.<\/li>\nVirus boot o de arranque:<\/strong> Infectan los ficheros indirectamente a trav\u00e9s de los discos que los almacenen durante el periodo de arranque.<\/li>\nVirus multipartites:<\/strong> Este es un tipo de virus avanzado, complejo de programar que se sirve de distintos medios de infecci\u00f3n, replicaci\u00f3n y ejecuci\u00f3n para llevar a cabo sus acciones maliciosas.<\/li>\nVirus de directorio o de enlace:<\/strong> Molesto virus que modifica y esconde la direcci\u00f3n de origen de un fichero, sustituy\u00e9ndola por la suya. De esta manera cada vez que se solicite la direcci\u00f3n del fichero infectado se ejecuta la del virus.<\/li>\nVirus macro:<\/strong> Estos son virus que infectan ficheros creados por softwares espec\u00edficos tales como los del Office de Windows. De esta manera se integran a las aplicaciones a modo de programas asociados.<\/li>\nVirus voraces: <\/strong>Su principal caracter\u00edstica es el da\u00f1o que causan, pues destruyen todos los ficheros que infectan.<\/li>\nVirus reproductores (conejos):<\/strong> Este tipo de virus reproduce los archivos que infecta de manera constante y repetida hasta consumir todo el espacio de almacenamiento del ordenador.<\/li>\n<\/ul>\n<\/span>Virus encriptados y polim\u00f3rficos<\/span><\/h3>\n Propiamente no son un tipo de virus, m\u00e1s bien la t\u00e9cnica de reproducci\u00f3n que usan muchos de los virus para ocultarse y ejecutarse. Consisten en ficheros infecciosos encriptados en uno o distintos lenguajes o formas (polim\u00f3rficos) que se auto descifran para iniciar su ejecuci\u00f3n.<\/p>\n
<\/span>Troyanos<\/span><\/h3>\n Los caballos de Troya no son considerados un virus propiamente por parte de los expertos, esto se debe a que no cuenta con funciones de autoreplicado. Se caracterizan por ser programas en apariencia benignos (caballos) que en realidad buscan el control del sistema.<\/p>\n
<\/span>Bombas l\u00f3gicas<\/span><\/h3>\n Se adhieren a modo de fragmentos de c\u00f3digos a programas o ficheros infectados, los cuales se ejecutan una vez se cumplan las condiciones establecidas en sus rutinas. Las bombas l\u00f3gicas destruyen todos los datos alojados en el ordenador.<\/p>\n
<\/span>Worms o gusanos<\/span><\/h3>\n Son archivos que se replican dentro de un medio conectado a red (ejemplo, un chat) y se replican por cientos, difundi\u00e9ndose por la misma red y satur\u00e1ndola por completo.<\/p>\n
<\/span>Historia del primer virus inform\u00e1tico<\/span><\/h2>\nLas primeras teor\u00edas para la creaci\u00f3n de un programa inform\u00e1tico que se autoreplicara fueron ideadas a mediados de 1949. En dicho a\u00f1o, el acad\u00e9mico John von Neumann<\/em> dio una conferencia en la universidad de Illinois que luego se transformar\u00eda en la teor\u00eda de los aut\u00f3matas autoreproductivos<\/em>. All\u00ed, von Neumann aborda la posibilidad de que pueda inventarse un programa capaz de autoreplicar su c\u00f3digo inform\u00e1tico y as\u00ed \u201cclonarse\u201d de manera indefinida.<\/p>\nCon el desarrollo tecnol\u00f3gico, para el a\u00f1o 1960, los investigadores Robert Morris<\/em>, Doug McIlroy<\/em> y Victor Vyssotsky<\/em> desarrollaron dentro de los laboratorios de Bell<\/em> un juego de computadoras (en una IBM 7090).<\/p>\nIBM 7090<\/figcaption><\/figure>\nDicho juego, nombrado como Darwin<\/em>, que luego se conocer\u00eda como Core Wars<\/em>, consist\u00eda en que dos programas compet\u00edan por controlar el sistema, mediante la creaci\u00f3n de copias del programa y eliminaci\u00f3n de las copias del programa contrario. Muchos expertos consideran este juego el primer virus inform\u00e1tico.<\/p>\nDesde entonces, las teor\u00edas y los programas siguieron desarroll\u00e1ndose hasta el primer ataque malicioso por parte de un virus inform\u00e1tico registrado. En este, el virus conocido como Creeper<\/em> o Enredadera<\/em> (inventado en 1972) infecto una IBM serie 360.<\/p>\nSu acci\u00f3n maliciosa consist\u00eda en emitir un mensaje escrito cada cierto tiempo en el monitor del computador, este dec\u00eda \u201cI\u2019m the creeper, catch me if you can!<\/em>\u201d que se puede traducir como \u201c\u00a1Soy una enredadera, atr\u00e1pame si puedes!<\/em>\u201d. Para poder eliminar este virus se requiri\u00f3 de la invenci\u00f3n del primer antivirus, conocido como Reaper<\/em> (segadora en castellano).<\/p>\n\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"
Un virus inform\u00e1tico es un tipo de software malicioso o malware, el…<\/p>\n","protected":false},"author":4,"featured_media":3444,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[33],"tags":[],"_links":{"self":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3443"}],"collection":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/comments?post=3443"}],"version-history":[{"count":0,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3443\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/media\/3444"}],"wp:attachment":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/media?parent=3443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/categories?post=3443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/tags?post=3443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}