Efectos de Virus Informaticos
Esta sección pretende clasificar
y describir cada uno de los posibles síntomas que podemos apreciar, cuando
algún virus, gusano o troyano ha producido una infección o se ha activado en
nuestro computador.
Sin daños. En
este caso los virus no realizan ninguna acción tras la infección. Generalmente,
suelen ser virus que solamente se dedican a propagarse e infectar otros
elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a
través de la red).
Daño mínimo.
Solamente realizan acciones que son molestas al usuario, sin afectar a la
integridad de la información, ni de otras áreas del equipo (presentación
mensajes por pantalla, animaciones en pantalla,... etc).
Daño moderado/escaso. En este caso
pueden presentarse modificaciones de archivos o pérdidas moderadas de
información, pero nunca serán totalmente destructivas (desaparecen algunos
archivos, o el contenido de parte de ellos). Las posibles acciones realizadas
por el virus, serían reparables.
Daño grave.
Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de
los datos podrían ser recuperables, aunque el proceso sería algo complicado y
tedioso.
Daño muy
grave/irreparable. En este caso se podría perder toda la información contenida
en las unidades de disco infectadas (incluidas las unidades de red). Se podría
además perder la estructura de cada una de las unidades de disco (por lo menos
de la principal), mediante el formateo de éstas. Estos daños son muy
difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como
los sistemas de arranque y todos los archivos propios del sistema.
Daños imprevisibles. Son
aquellos que generalmente causan los troyanos. Éstos son programas que pueden
estar manipulados de forma remota (desde otro computador) por una persona que
está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez
son más complejos y cuentan con más utilidades y funciones de ataque. Con el
programa cliente -en el computador del atacante-, el programa servidor -en el
computador de la víctima- y una conexión a través de un puerto de
comunicaciones en el computador de la víctima, es posible realizar cualquier
acción en éste último.
No hay comentarios:
Publicar un comentario