Tríptico
Virus
momento dicho ejecutable pasa a ser portador Módulo de defensa: tiene, obviamente, la
del virus y por tanto, una nueva fuente de misión de proteger al virus y, como el de
infección. ataque, puede estar o no presente en la
Informáticos
Su nombre lo adoptan de la similitud que tienen estructura. Sus rutinas apuntan a evitar todo
con los virus biológicos que afectan a los aquello que provoque la remoción del virus y
humanos, donde los antibióticos en este caso retardar, en todo lo posible, su detección.
serían los programas Antivirus.
Mecanismos de defensa
Estructura
Armadura
Módulo de propagación: se encarga de manejar
Este tipo de mecanismo de defensa emplea
las rutinas de "parasitaria" de entidades
técnicas que intentan impedir el análisis del
ejecutables. Pudiendo, de esta manera, tomar
código malintencionado.
control del sistema e infectar otras entidades
Ocultación
permitiendo se traslade de una computadora a
El software malintencionado utiliza esta técnica
Virus informáticos otra a través de algunos de estos archivos.
para ocultarse mediante la interceptación de
Módulo de ataque es optativo: En caso de estar
solicitudes de información y la devolución de
Los Virus Informáticos son sencillamente presente es el encargado de manejar las
datos falsos.
programas maliciosos (malware) que “infectan” rutinas de daño adicional del virus. Por ejemplo,
Cifrado.
a otros archivos del sistema con la intención de el conocido virus Michelangelo, tiene un
El software malintencionado que utiliza este
modificarlo o dañarlo. Dicha infección consiste módulo de ataque que se activa cuando el reloj
mecanismo de defensa realiza un cifrado de sí
en incrustar su código malicioso en el interior de la computadora indica 6 de Marzo. En estas
mismo o de la carga (y en ocasiones incluso de
del archivo “víctima” (normalmente un condiciones la rutina actúa sobre la información
ejecutable) de forma que a partir de ese del disco rígido volviéndola inutilizable.
Tríptico
otros datos del sistema) para evitar la detección representar una manera de acceso y difusión esté infectada por alguno de los virus más
o la recuperación de datos. rápida y versátil. Pero al mismo tiempo, los comunes:
Software malintencionado oligomórfico. virus evolucionan usando estas mismas vías a) Operaciones de procesamiento más lentas
Se trata de software que utiliza el cifrado como para difundirse de forma masiva. Con el fin de b) Los programas tardan más tiempo en
mecanismo para defenderse y puede cambiar cerrar el paso en cada una de las principales cargarse.
la rutina de cifrado únicamente un número vías usadas por los virus para ingresar en las c) Los programas comienzan a acceder por
determinado de veces (generalmente una computadoras, se debe tener presente algunas momentos a las disqueteras y/o al disco rígido.
cantidad reducida). precauciones específicas según sea el caso. d) Disminución no justificada del espacio
Software malintencionado polimórfico. Prevención, Detección y Eliminación disponible en el disco rígido y de la memoria
Utiliza el cifrado como mecanismo de defensa Una buena política de prevención y detección RAM disponible, en forma constante o
para cambiarse con el fin de evitar ser nos puede ahorrar sustos y desgracias. Las repentina.
detectado, generalmente mediante el cifrado medidas de prevención pasan por el control, en e) Aparición de programas residentes en
del propio software malintencionado con una todo momento, del software ya introducido o memoria desconocidos.
rutina de cifrado para, a continuación, que se va a introducir en nuestro ordenador, Cuando las infecciones virales hayan sido
proporcionar una clave de descifrado diferente comprobando la fiabilidad de su fuente. confirmadas, es determinante una acción
para cada mutación. Esto implica la actitud de no aceptar software rápida. Al retrasarse la erradicación, puede
no original, ya que el pirateo es una de las propagarse la infección hasta el punto, que
principales fuentes de contagio de un virus, incluso llegue a ser imposible eliminar los virus
Métodos de infección, Prevención y siendo también una práctica ilegal y que hace sin poder evitar la pérdida de datos.
Eliminación mucho daño a la industria del software. La única manera práctica de descubrir y aislar
Es muy aconsejable mantenerlos siempre las infecciones de virus tan pronto ocurran, es
protegidos, ya que un virus no puede escribir en usar programas de detección de virus o
un disco protegido de esta forma. Por último es antivirus.
también imprescindible poseer un buen Los antivirus son a su vez programas que
software antivirus, que detecte y elimine permiten detectar y eliminar virus y otros
cualquier tipo de intrusión en el sistema. programas maliciosos.
Debido a que los virus informáticos son cada
vez más sofisticados, hoy en día es difícil
sospechar su presencia a través de síntomas
Vías de infección
frecuentes. De todas maneras la siguiente es
Internet y el correo electrónico han llegado a
una lista de síntomas que pueden observarse
ser herramientas imprescindibles para todas
en una computadora de la que se sospeche
las personas en cualquier ámbito de su vida, al