Evolución, estructura y efectos de los virus informáticos

Clasificado en Otras materias

Escrito el en español con un tamaño de 2,43 KB

Evolución de los virus informáticos

En 2005 aparecieron los espías tipo banker, de los cuales se cuentan miles de variantes y cuyo principal sistema de propagación se basa en la modificación permanente de su código para evitar ser detectados por los antivirus.

En 2007 proliferaron los programas maliciosos para los bancos, como los TrojanSpy Win32. En la actualidad, se generan cientos de virus y se crean técnicas de propagación más complejas que aprovechan las nuevas puertas de entrada en los equipos.

Estructura de un virus

  • Módulo de reproducción: controla las rutinas de infestación con el fin de que el virus pueda ejecutarse, lo que permite su transferencia a otras computadoras.
  • Módulo de ataque: controla la rutina del daño del virus. Este módulo puede existir o no y generalmente se activa cuando el sistema cumple alguna condición.
  • Módulo de defensa: tiene la misión de proteger al virus de cualquier intento del usuario por eliminarlo.

Efectos dañinos de los virus

Hay 8 tipos generales de daños, entre los cuales están:

  • Daño implícito: es el producto de todas las acciones dañinas para el sistema, para asegurar su propia eficacia y propagación.
  • Daño explícito: es el que produce la rutina de daño del virus.
  • Daños triviales: son los daños que no ocasionan ninguna pérdida grave y solo buscan molestar al usuario.
  • Daños menores: reducen la funcionalidad de las aplicaciones. En el peor de los casos, las aplicaciones afectadas tendrán que reinstalarse.
  • Daños moderados: en este caso, el virus provoca el formateo del disco duro o la sobreescritura de una parte de este.
  • Daños mayores: algunos virus, debido a su lenta velocidad de infección y su alta capacidad para pasar inadvertidos, pueden lograr que ni aun restaurando el sistema con un respaldo pueda recuperarse el estado óptimo de la información.
  • Daños severos: se producen cuando un virus realiza cambios mínimos, lentos y progresivos.
  • Daños ilimitados: se relacionan con la acción de intrusos en el sistema, obteniendo la clave del administrador y proporcionándosela a un desconocido.

Entradas relacionadas: