2. Los virus son programas
informáticos que tienen como
objetivo alterar funcionamiento de
tu computador, sin que el usuario
se de cuenta. Estos, por lo
general, infectan otros archivos
del sistema con la intensión de
modificarlos para destruir de
manera intencionada archivos o
datos almacenados en tu
computador. Aunque no todos son
tan dañinos, existen unos un poco
más inofensivos, caracterizados
únicamente por ser molestos.
3. El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo
posible.
5. Consiste en robar
información o alterar el
sistema del hardware o
en un caso extremo
permite que un usuario
externo pueda controlar
el equipo
6. Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario.
7. Son programas que se
activan al producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones
técnicas (Bombas Lógicas).
Si no se produce la
condición permanece
oculto al usuario.
8. Los hoax no son virus ni
tienen capacidad de
reproducirse por si solos.
Son mensajes de contenido
falso que incitan al usuario a
hacer copias y enviarla a sus
contactos. Suelen apelar a
los sentimientos morales
("Ayuda a un niño enfermo
de cáncer") o al espíritu de
solidaridad ("Aviso de un
nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los
internautas novatos.
9. Al igual que los hoax,
no son virus, pero son
molestos, un ejemplo:
una página pornográfica
que se mueve de un
lado a otro, y si se le
llega a dar a cerrar es
posible que salga una
ventana que diga:
OMFG!! No se puede
cerrar!.
10. El usuario instala un programa infectado
en su computador, la mayoría de las
veces, desconoce que el archivo tiene un
virus.
El archivo malicioso se aloja en la
memoria RAM de la computadora. Así el
programa haya terminado de instalarse.
El virus infecta los archivos que se estén
usando en es ese instante.
Cuando se vuelve a prender el
computador, el virus se carga nuevamente
en la memoria RAM y toma control de
algunos servicios del sistema operativo, lo
que hace más fácil su replicación para
contaminar cualquier archivo que se
encuentre a su paso.
11. Los virus informáticos están hechos en Assembler. Las
instrucciones compiladas por Assembler trabajan
directamente sobre el hardware, esto significa que no es
necesario ningún software intermedio –según el esquema de
capas entre usuario y hardware- para correr un programa en
Assembler (opuesto a la necesidad de Visual Basic de que
Windows 9x lo secunde). No solo vamos a poder realizar las
cosas típicas de un lenguaje de alto nivel, sino que también
vamos a tener control de cómo se hacen. Para dar una idea
de lo poderoso que puede ser este lenguaje, el sistema
operativo Unix está programado en C y las rutinas que
necesitan tener mayor profundidad para el control del
hardware están hechas en Assembler. Por ejemplo: los
drivers que se encargan de manejar los dispositivos y
algunas rutinas referidas al control de procesos en memoria.
12. Son pequeños programas cuyo
objetivo es intentar prevenir que
un virus se copie. Una vacuna al
instalarse queda residente en
memoria, de esta manera avisa
de diversos sucesos. Por
ejemplo, cuando un programa ha
solicitado quedarse residente en
memoria, que está intentando
modificar alguno de los archivos
del sistema o algún archivo
ejecutable o se pretende hacer
alguna operación de borrado
general.