Virus Informáticos
Enviado por akolatroni • 9 de Octubre de 2012 • 1.291 Palabras (6 Páginas) • 444 Visitas
En la actualidad las computadoras no solamente se utilizan como un medio eficaz para obtener y distribuir información, sino como herramientas auxiliares en nuestra vida realizando tareas que antes realizábamos manualmente.
Este crecimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los equipos de cómputo, entre los cuales están los virus informáticos cuyo propósito es ocasionar problemas al usuario del equipo de cómputo.
Un virus informático es un malware (Malicious Software) que tiene como objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario. Los virus por lo general remplazan archivos ejecutables por otros infectados. Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El primer virus que ataco a una maquina IBM serie 360, fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla un mensaje que decía: I am a creeper…catch me if you can (Soy una enredadera agárrame si puedes). Para eliminar este problema se creo el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el termino virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que afectan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Básicamente, su función es propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Su funcionamiento es básicamente simple. Se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse, el virus toma el control de los servicios básicos del sistema operativo, infectando de manera posterior archivos ejecutables.
Existen diversos tipos de virus, y varían según su función o la manera en que este se ejecuta en nuestra computadora alternando la actividad de la misma, entre los más comunes están:
TROYANO: Este consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
GUSANO: Tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
BOMBAS LÓGICAS O DE TIEMPO: Son virus que se activan el producirse una acción determinada. Las condiciones suelen ser una fecha (bomba de tiempo), una combinación de teclas o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece sin activación.
HOAX: Los hoax no son virus ni tienen la capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos, por lo general suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”), en cualquier caso tratan de aprovecharse de la falta de experiencia de la gente que navega por la red.
CABALLO DE TROYA O CAMALEONES: Son virus que permanecen en el sistema, sin ocasionar acciones destructivas sino todo lo contrario suelen capturar datos generalmente passwords enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
VIRUS DEL MIRC: Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC (Internet Relay Chat) a través de Mirc. Consiste en un script (guion o conjunto de instrucciones) para el usuario del IRC Mirc.
En pocas palabras el creador del virus puede desconectarte del IRC o acceder a información privada como son contraseñas, conversaciones, etc.
...