EN QUE CONSISTE UN VIRUS INFORMÁTICOUn virus informático es un malware(
malicious soft
ware)que se infiltra en el ordenador y altera su normal funcionamiento sin conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Pueden llegar a destruir intencionadamente los datos del odenador, aunque tambien existen otros que simplemente son molestos.
Los virus informáticos se propagan a través de un software, son nocivos y algunos contienen una carga dañina.
Su funcionamiento es simple: se ejecuta el programa infectado, la mayoría de las veces sin conocimiento del usuario, y se queda almacenado en la memoria RAM y aunque cerremos el programa una vez finalizada su ejecución, el virus sigue presente y toma el control de los servicios del sistema operativo infectado.
SU HISTORIA Y EVOLUCIÓNEl primer virus conocido se llamaba
creeper, y fue creado en 1972.
Emitía un mensaje continuo que decia "
I'm a creeper...catch me if you can" que quería decir algo así como..."Soy una enredadera, atrapenme si pueden".
La solución a este problema fue crear un antivirus (el primero) conocido como
Reaper (cortadora).
Aunque se conocía de su existencia, no se les dio el nombre de virus hasta 1984.Su origen se encuentra en un juego creado en los laboratorios Bell Computers, por cuatro programadores(H.Douglas Mellory, Robert Morris, Victor Vysottsky, Ken Thompson) que consistía en llenar la memoria RAM del equipo contrario en el menor tiempo posible.
Después de darle el nombre, los virus tuvieron una gran expansión.
LOS 7 VIRUS MÁS CONOCIDOS- Gusano o Worm: Intentan reproducirse a sí mismos y no tienen efectos destructivos sino que únicamente colapsan el sistema.
- Troyano: Son programas que se quedan en el sistema y no producen acciones destructivas, si no que recopilan información de seguridad como contraseñas etc, y las envían a otros sitios.
- Joke program: Simplemente tienen una imagen o sucesión de ellas y destruyen datos.
- Bombas lógicas o de tiempo: Se activa a producirse un acontecimiento determinado, como una fecha, una sucesión concreta de teclas, etc. Si este acontecimiento no se produce, el programa permanece oculto al usuario.
- Retro virus: Busca un antivirus, dentro de el buscan un fallo y lo destruye
- Mydoom: Utiliza asuntos, textos, etc. en los correos en los que se envía por lo que es difícil identificarlo. y también un icono de texto plano para aparentar inocuidad.
- CIH: Es capaz de sobreescribir el BIOS y dejar el ordenador absolutamente inoperante.
Crearlo está al alcance de cualquier persona que disponga de internet.