Zusammenfassung der Ressource
Virus informáticos
- Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
- El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
- El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!»
(«¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
- Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor
Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis
Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin
(del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de
la zona de juego (arena).1
- Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
- Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas
o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto
- Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no
es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes Lee todo en: Tipos de virus informáticos
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3riEw9BeQ
- De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la
que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de
virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.