Red de Respuestas Legales - Directorio de abogados - ¿Cómo es un virus informático? Pídele ayuda a DiosUn virus es un programa informático que está diseñado deliberadamente para unirse a otros programas informáticos de alguna manera. Cuando se ejecuta el programa original, también se ejecuta el programa de virus. Los virus se replican adhiriéndose a otros programas. Los virus se adhieren al programa original adjuntándose al programa original o incluso reemplazando directamente el programa original y muchas veces, cuando el virus está infectado, se modifica; El programa infectado puede ser una macro, el sector de arranque del disco o simplemente el primer programa cargado desde el disco de arranque. Tenga en cuenta esta parte de la definición: "diseñado intencionalmente". Los virus no son tan simples como un accidente. Los programadores con considerable habilidad diseñan y desarrollan virus y luego encuentran maneras de introducirlos en computadoras desprevenidas. Cuanto más potente sea el programa antivirus, más difícil será para los autores de virus evitarlo. Para muchos creadores de virus, esto es un desafío; para otros, es posible vivir felices porque la vida informática es inestable o miserable. Esto es realmente odioso. Podrían ganar mucho dinero resolviendo la crisis del año 2000 sin depender de virus. Los virus se han ganado una mala reputación, pero, de hecho, muchos virus no son tan dañinos. Es cierto que algunos virus corrompen archivos o participan en otras formas de actividad destructiva, pero hay muchos que son simplemente molestias inofensivas que la mayoría de los usuarios ni siquiera verán. Para convertirse en virus, un programa sólo necesita poder replicarse; todo lo demás es superfluo. Sin embargo, estos virus relativamente inofensivos no lo son del todo. Consumen espacio en disco, memoria y recursos de CPU, por lo que afectan la velocidad y eficiencia de la máquina. Y comprobar sus programas antivirus también consume memoria y recursos de la CPU; de hecho, muchos usuarios consideran que los programas antivirus son más lentos y molestos que los virus. En otras palabras, incluso si el virus no hace nada malo, afectará el uso normal de la computadora. En relación con el término virus que vamos a utilizar, los virus y programas similares son en realidad bastante específicos y limitados en su interpretación. Existen otros tipos de programas que satisfacen sólo parte de la definición anterior. Son similares a los virus en que ambos se mueven sin el conocimiento del usuario y algunas acciones se diseñan deliberadamente desde dentro de la computadora. Este tipo de programas incluyen gusanos, caballos de Troya y descargadores. Todos estos programas, incluidos los virus, son componentes de programas conocidos como malware o software de lógica maliciosa. Un gusano es un programa que se replica constantemente sin infectar a otros programas. Se copia a sí mismo hacia o desde un disquete, oa través de una red; a veces se ejecuta a través de Internet. Un tipo de gusano, el gusano host, simplemente utiliza la red para copiarse en otros hosts, el otro, el gusano de red, propaga partes de sí mismo a través de la red y luego ejecuta diferentes partes a través de la red. Los gusanos aún pueden existir en computadoras que no están conectadas a Internet y luego pueden copiarse en todo el disco duro. El nombre del caballo de Troya proviene del famoso mito griego "La Odisea". En la historia, el ejército griego dejó un caballo de madera frente a la ciudad de Troya, y un pequeño ejército acechaba en el vientre del caballo de madera. Cuando Troya trajo los caballos de Troya a la ciudad, las tropas dentro de los caballos también entraron a la ciudad. Los griegos saltaron del vientre de sus caballos y capturaron Troya, poniendo fin al largo asedio de Troya. Tomar prestada la alusión al caballo de Troya en el ámbito informático también tiene el mismo significado. Un caballo de Troya es un programa que se esconde dentro de un programa aparentemente inofensivo. Cuando el programa interno se ejecuta, el caballo de Troya se iniciará y realizará algunas acciones que el usuario no desea realizar. Los caballos de Troya no se copian a sí mismos. Dropper también es un programa diseñado para resistir la detección de antivirus, generalmente utilizando cifrado para evitar que se descubran programas antivirus. La función típica de un cuentagotas es difundir e instalar virus. Protegen el sistema, esperando que ocurran ciertos eventos. Cuando ocurre un evento específico, el descargador se inicia y luego infecta el sistema con su propio virus. Otro concepto relacionado con estos elementos es el de bomba. A las bombas a menudo se les implantan partes malignas como medio para activarlas. El programa de bombas está diseñado para activarse sólo cuando ocurre un evento específico. Algunas bombas se activan en un momento específico, normalmente utilizando la hora del sistema. Se puede diseñar una bomba para eliminar todos los archivos DOC del disco duro en la víspera de Año Nuevo o para mostrar un mensaje emergente en el cumpleaños de una celebridad. Las bombas también pueden diseñarse para ser activadas por otros eventos o condiciones: por ejemplo, una bomba puede esperar a que un programa se inicie 20 veces y luego eliminar los archivos de plantilla del programa. Desde esta perspectiva, la bomba es sólo un script o programador malicioso. Los virus pueden considerarse un ejemplo especial de un programa que incluye uno o más programas maliciosos.

¿Cómo es un virus informático? Pídele ayuda a DiosUn virus es un programa informático que está diseñado deliberadamente para unirse a otros programas informáticos de alguna manera. Cuando se ejecuta el programa original, también se ejecuta el programa de virus. Los virus se replican adhiriéndose a otros programas. Los virus se adhieren al programa original adjuntándose al programa original o incluso reemplazando directamente el programa original y muchas veces, cuando el virus está infectado, se modifica; El programa infectado puede ser una macro, el sector de arranque del disco o simplemente el primer programa cargado desde el disco de arranque. Tenga en cuenta esta parte de la definición: "diseñado intencionalmente". Los virus no son tan simples como un accidente. Los programadores con considerable habilidad diseñan y desarrollan virus y luego encuentran maneras de introducirlos en computadoras desprevenidas. Cuanto más potente sea el programa antivirus, más difícil será para los autores de virus evitarlo. Para muchos creadores de virus, esto es un desafío; para otros, es posible vivir felices porque la vida informática es inestable o miserable. Esto es realmente odioso. Podrían ganar mucho dinero resolviendo la crisis del año 2000 sin depender de virus. Los virus se han ganado una mala reputación, pero, de hecho, muchos virus no son tan dañinos. Es cierto que algunos virus corrompen archivos o participan en otras formas de actividad destructiva, pero hay muchos que son simplemente molestias inofensivas que la mayoría de los usuarios ni siquiera verán. Para convertirse en virus, un programa sólo necesita poder replicarse; todo lo demás es superfluo. Sin embargo, estos virus relativamente inofensivos no lo son del todo. Consumen espacio en disco, memoria y recursos de CPU, por lo que afectan la velocidad y eficiencia de la máquina. Y comprobar sus programas antivirus también consume memoria y recursos de la CPU; de hecho, muchos usuarios consideran que los programas antivirus son más lentos y molestos que los virus. En otras palabras, incluso si el virus no hace nada malo, afectará el uso normal de la computadora. En relación con el término virus que vamos a utilizar, los virus y programas similares son en realidad bastante específicos y limitados en su interpretación. Existen otros tipos de programas que satisfacen sólo parte de la definición anterior. Son similares a los virus en que ambos se mueven sin el conocimiento del usuario y algunas acciones se diseñan deliberadamente desde dentro de la computadora. Este tipo de programas incluyen gusanos, caballos de Troya y descargadores. Todos estos programas, incluidos los virus, son componentes de programas conocidos como malware o software de lógica maliciosa. Un gusano es un programa que se replica constantemente sin infectar a otros programas. Se copia a sí mismo hacia o desde un disquete, oa través de una red; a veces se ejecuta a través de Internet. Un tipo de gusano, el gusano host, simplemente utiliza la red para copiarse en otros hosts, el otro, el gusano de red, propaga partes de sí mismo a través de la red y luego ejecuta diferentes partes a través de la red. Los gusanos aún pueden existir en computadoras que no están conectadas a Internet y luego pueden copiarse en todo el disco duro. El nombre del caballo de Troya proviene del famoso mito griego "La Odisea". En la historia, el ejército griego dejó un caballo de madera frente a la ciudad de Troya, y un pequeño ejército acechaba en el vientre del caballo de madera. Cuando Troya trajo los caballos de Troya a la ciudad, las tropas dentro de los caballos también entraron a la ciudad. Los griegos saltaron del vientre de sus caballos y capturaron Troya, poniendo fin al largo asedio de Troya. Tomar prestada la alusión al caballo de Troya en el ámbito informático también tiene el mismo significado. Un caballo de Troya es un programa que se esconde dentro de un programa aparentemente inofensivo. Cuando el programa interno se ejecuta, el caballo de Troya se iniciará y realizará algunas acciones que el usuario no desea realizar. Los caballos de Troya no se copian a sí mismos. Dropper también es un programa diseñado para resistir la detección de antivirus, generalmente utilizando cifrado para evitar que se descubran programas antivirus. La función típica de un cuentagotas es difundir e instalar virus. Protegen el sistema, esperando que ocurran ciertos eventos. Cuando ocurre un evento específico, el descargador se inicia y luego infecta el sistema con su propio virus. Otro concepto relacionado con estos elementos es el de bomba. A las bombas a menudo se les implantan partes malignas como medio para activarlas. El programa de bombas está diseñado para activarse sólo cuando ocurre un evento específico. Algunas bombas se activan en un momento específico, normalmente utilizando la hora del sistema. Se puede diseñar una bomba para eliminar todos los archivos DOC del disco duro en la víspera de Año Nuevo o para mostrar un mensaje emergente en el cumpleaños de una celebridad. Las bombas también pueden diseñarse para ser activadas por otros eventos o condiciones: por ejemplo, una bomba puede esperar a que un programa se inicie 20 veces y luego eliminar los archivos de plantilla del programa. Desde esta perspectiva, la bomba es sólo un script o programador malicioso. Los virus pueden considerarse un ejemplo especial de un programa que incluye uno o más programas maliciosos.

Pueden propagarse a través de goteros (aunque no necesariamente son goteros) y utilizan tecnología de gusanos para replicarse. Aunque técnicamente los virus no son caballos de Troya, son muy similares a los caballos de Troya en dos aspectos: en primer lugar, hacen cosas que el usuario no quiere hacer, en segundo lugar, al adjuntarse a un programa existente, convierten efectivamente el programa original en un troyano; caballos (se esconden en el programa original y cuando se inicia el programa original, el virus también se inicia y el usuario no quiere realizar actividades. Cómo funcionan los virus Los virus funcionan de diferentes maneras, pero hay algunos pasos básicos: Primero, el virus debe Infectar el sistema Generalmente forma parte de un archivo de programa infectado (com, EXE o sector de arranque). En el pasado, los programas casi siempre se propagaban a través de disquetes infectados. Hoy en día, los virus se descargan a menudo de Internet, por ejemplo, como instalación. archivos para programas de prueba. Una macro o un archivo adjunto de correo electrónico utilizado por un programa. Es importante tener en cuenta que el contenido del correo electrónico en sí no puede ser un virus. Un virus es un programa que debe ejecutarse antes de poder propagarse. archivo adjunto de correo electrónico pero no se ejecuta. No hace nada. Este virus solo se ejecuta cuando inicia el archivo adjunto (generalmente haciendo doble clic en él). Existe una forma sencilla de protegerse contra este virus: nunca abra un archivo ejecutable (EXE o). COM) o archivos de datos utilizados por archivos de programa (como archivos OFFICE, que pueden contener macros). En cuanto a imágenes, sonidos y otros tipos de archivos, están seguros una vez que el programa portador de virus llega al sistema. PC, es como un programa troyano. Está oculto en otros programas o archivos y lo inicia el programa host. En el archivo ejecutable infectado, el virus realiza modificaciones sustanciales al programa original, haciendo que el código original apunte al virus. código. Inicie el código del programa. Normalmente, el programa salta al código del virus, ejecuta el código del virus y luego vuelve al código original. Una vez activado, el virus lo destruye inmediatamente (si actúa directamente). en segundo plano y utiliza el proceso TSR (Stop Stay) permitido por el sistema operativo como programa residente en la memoria. La mayoría de los virus pertenecen al segundo tipo, llamados virus residentes, porque los programas TSR pueden realizar una amplia gama de actividades desde el inicio de programas. y realizar copias de seguridad de archivos para monitorear la actividad del teclado o el mouse (y aún más), se puede diseñar un virus residente para que haga muchas de las mismas cosas que puede hacer un sistema operativo, puede esperar a que un evento lo active y luego ejecutarse en el sistema. En movimiento, una cosa que puede hacer es escanear el disco o el disco de red para encontrar otros programas en ejecución (o ejecutables) y luego copiarse en estos programas, infectándolos a todos. Los diseñadores de virus intentan infectar constantemente el sistema. métodos, pero todavía hay algunos tipos de virus reales: virus de arranque, virus de archivos y virus de macro. Estos tipos tienen diferentes nombres y algunos subtipos, pero el significado es el mismo. área específica del disco duro de la PC que solo se lee y ejecuta cuando se inicia la computadora. Los verdaderos virus del sector de arranque solo infectan el sector de arranque de DOS, mientras que un subtipo llamado virus MBR infecta ambos registros de arranque maestros del disco duro. se lee en el momento del arranque, por lo que el virus se carga en la memoria en ese momento. Los virus pueden infectar el sector de arranque de un disquete, pero un disquete de arranque libre de virus y protegido contra escritura siempre es una forma segura de arrancar su sistema. El problema, por supuesto, es garantizar que el propio disquete no esté infectado, que es lo que debería hacer un programa antivirus. Los virus de archivos, también llamados virus parásitos, se adjuntan a archivos ejecutables y son los virus más comunes y discutidos. Este tipo de virus normalmente reside en la memoria, esperando a que el usuario ejecute otros programas, utilizándolo como un evento para activarlo y luego infecta los programas recién abiertos. Por lo tanto, se pueden copiar de forma muy sencilla mediante el uso normal de una computadora. Existen diferentes tipos de virus de archivos, pero sus conceptos son similares. Los virus de macro son un tipo relativamente nuevo que surge porque muchos programas tienen lenguajes de programación integrados. El lenguaje de programación integrado en el programa está diseñado para crear pequeños programas llamados macros para ayudar a los usuarios a automatizar el trabajo. Por ejemplo, Microsoft Office tiene dicho lenguaje integrado. De hecho, el propio Office proporciona muchas macros integradas. Los llamados virus de macro son macros que pueden ser utilizadas por estos programas. De hecho, este tipo de virus se conoció por primera vez cuando infectaba archivos de Microsoft Word. Cuando se abre un documento o plantilla en un programa de destino, si contiene una macro de virus, el virus se ejecutará y lo dañará.