Cuánto tiempo de vida tiene un virus informático

Los creación de un programa malicioso, al igual que con cualquier otra aplicación, implica toda una metodología propia de su diseño e implementación. Esta metodología de desarrollo, denominada ciclo de vida, está constituida por una serie de etapas, siendo la creación del malware la que da inicio a este ciclo.

Así, las etapas que comprenden su desarrollo se dividen en las siguientes:

  1. En primer lugar está la Creación: En este punto, la mayoría de las veces, la creación de códigos maliciosos comienza con una propuesta, por lo general llevada a cabo por parte de una comunidad de personas malintencionadas o que persiguen fines delictivos. Generalmente, se busca el desarrollo de este tipo de códigos con el objetivo de explotar y aprovechar alguna nueva vulnerabilidad o, más recientemente, con el propósito de hacer dinero.
  2. El segundo paso que recorre el ciclo de vida de un virus es el Desarrollo: En este caso, se cree erróneamente que la creación de programas maliciosos requiere conocimientos profundos de algún lenguaje de programación, pero en la actualidad existen muchas herramientas que permiten crear programas que tengan la capacidad de realizar ataques al sistema.
  3. A éste le sigue la Réplica:  Y es que en este punto, una vez que el malware ha sido desarrollado, se utiliza algún método para su difusión. Por lo general, los mecanismos de propagación elegidos responden a formas de comunicación masiva; entre las cuales, las más comunes están representadas por el correo electrónico y las redes P2P. Es importante destacar que quien desarrolla el programa no necesariamente es el mismo que lo propaga.
  4. Tras éste, le toca el turno a la Entrega de la carga: Esta etapa es una de las más importantes y siempre resulta dañino. Esta carga se puede activar mediante un método condicional o bien, en forma directa.
  5. El último ciclo responde a la etapa Individualización: Es a partir de este momento en el que las firmas antivirus detectan la propagación e individualizan el código malicioso para luego proceder a crear la firma (su huella digital) que lo identificará unívocamente.

Andrés
Protegeme
Logo