El documento habla sobre la historia y funcionamiento de los virus informáticos. Explica que el primer virus se llamó Creeper y se creó en 1972 para replicarse a través de una máquina IBM. Los virus informáticos se replican al ejecutar programas infectados y residen en la memoria RAM, infectando otros archivos ejecutables. Existen dos formas de contagio: cuando el usuario ejecuta inadvertidamente un programa malicioso, o cuando el virus se replica a través de redes.
1. Francisco 201 2
vi ru s i n form a ti cos Sonora
Tiempos se cambios, tiempo de accion
U n vi ru s i n form á ti co e s u n m a l wa re q u e ti e n e p or
ob j e to a l te ra r e l n orm a l fu n ci on a m i e n to d e l a
com p u ta d ora , si n e l p e rm i so o e l con oci m i e n to d e l
u su a ri o.
Fco javier sonora (corresponsal)
Los vi ru s i n fo rm á ti co s tienen,
básicamente, la función de propagarse El primer virus atacó a una Existen dos grandes
a través de un software, no se replican máquina IBM Serie 360 (y clases de contagio.
a sí mismos porque no tienen esa reconocido como tal). Fue En la primera, el
facultad[cita requerida] como el llamado Creeper, creado en usuario, en un
gusano informático, son muy nocivos y 1 972. Este programa emitía momento dado,
algunos contienen además una carga periódicamente en la pantalla el ejecuta o acepta de
dañina (payload) con distintos mensaje: «I'm a creeper... catch forma inadvertida la
objetivos, desde una simple broma me if you can!» (¡Soy una instalación del virus.
hasta realizar daños importantes en enredadera... agárrame si En la segunda, el
los sistemas, o bloquear las redes programa malicioso
informáticas generando tráfico inútil. puedes!). se creó el primer
problema
Para eliminar este
actúa replicándose a
El funcionamiento de un virus programa antivirus denominado través de las redes.
informático es conceptualmente Reaper (cortadora). En este caso se
simple. Se ejecuta un programa que Sin embargo, el término virus no habla de gusanos.
está infectado, en la mayoría de las se adoptaría hasta 1 984, pero En cualquiera de los
ocasiones, por desconocimiento del éstos ya existían desde antes. dos casos, el sistema
usuario. El código del virus queda operativo infectado
residente (alojado) en la memoria RAM Sus inicios fueron en los comienza a sufrir una
de la computadora, aun cuando el laboratorios de Bell Computers. serie de
programa que lo contenía haya Cuatro programadores (H. comportamientos
terminado de ejecutarse. El virus toma Douglas Mellory, yRobert Morris, anómalos o
entonces el control Victor Vysottsky Ken imprevistos. Dichos
de los servicios Thompson) comportamientos
básicos del desarrollaron un pueden dar una pista
sistema operativo, juego llamado del problema y
infectando, de Core War, el cual permitir la
manera posterior, consistía en recuperación del
archivos ocupar toda la mismo.
ejecutables que sean llamados para su equipo contrario en el menordel
memoria RAM Dentro de las
ejecución. Finalmente se añade el contaminaciones más
código del virus al programa infectado tiempo posible. frecuentes por
y se graba en el disco, con lo cual el interacción del
proceso de replicado se completa. usuario.
1