SlideShare una empresa de Scribd logo
1 de 2
Un virus informático o virus computacional es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si
puedes!»). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs
(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars)
que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de
juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.1
La amenaza más popular es un troyano que utiliza el teléfono del afectado para enviar
mensajes de texto a otras personas.
En Latinoamérica, los cibercriminales están copiando los métodos desarrollados por
hackers de Europa del este para infiltrar las transacciones bancarias y robar dinero de
los usuarios. Los países más afectados por troyanos bancarios son Brasil (553.000 en
el 2013), México (268.000) y Perú (109.000).2
1 WIKIPEDIA, la enciclopedia libre, virus informatico, 19 nov 2015 a las 03:13
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2 FEDERACION TECNOSFERA, tiempo, cada segundo se crean 4 nuevos virus
informáticos, sábado 21 de noviembre del 2015,
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/cada-segundo-se-
crean-4-nuevos-virus-informaticos/14408656

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virusito
VirusitoVirusito
Virusito
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Kevin oerewz
Kevin oerewzKevin oerewz
Kevin oerewz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 

Destacado

документ
документдокумент
документCiuleandra5
 
Format Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FRFormat Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FREmmanuel Pierre
 
Alimentos 3er. año
Alimentos 3er. añoAlimentos 3er. año
Alimentos 3er. añobetfor
 
Final year project ppt
Final year project pptFinal year project ppt
Final year project pptKavya Srinet
 
Multimedia
MultimediaMultimedia
Multimediacrdbe15
 
Música indie-y-su-difusión
Música indie-y-su-difusión Música indie-y-su-difusión
Música indie-y-su-difusión Soria_0
 
Mô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suấtMô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suấtzinsiunhan
 
E portfolio de elizabet rosales
E portfolio de elizabet rosalesE portfolio de elizabet rosales
E portfolio de elizabet rosaleselizabet15
 
Unit 21 pre production
Unit 21 pre productionUnit 21 pre production
Unit 21 pre productionmattholley
 
Renal involvement in fabry disease
Renal involvement in fabry diseaseRenal involvement in fabry disease
Renal involvement in fabry diseaseNBSmith
 
Introdução a adm burocracia
Introdução a adm burocraciaIntrodução a adm burocracia
Introdução a adm burocraciaLeonardo Santos
 
Further more - Transactional Analysis
Further more - Transactional AnalysisFurther more - Transactional Analysis
Further more - Transactional AnalysisManu Melwin Joy
 
Mobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technologyMobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technologyCeleste McLaughlin
 

Destacado (20)

WaterlilyHouse_chilli_labels7
WaterlilyHouse_chilli_labels7WaterlilyHouse_chilli_labels7
WaterlilyHouse_chilli_labels7
 
документ
документдокумент
документ
 
LogoLogo portefolio 2013_lr
LogoLogo portefolio 2013_lrLogoLogo portefolio 2013_lr
LogoLogo portefolio 2013_lr
 
Format Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FRFormat Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FR
 
Alimentos 3er. año
Alimentos 3er. añoAlimentos 3er. año
Alimentos 3er. año
 
Para los demostrativos
Para los demostrativosPara los demostrativos
Para los demostrativos
 
Final year project ppt
Final year project pptFinal year project ppt
Final year project ppt
 
Channels
ChannelsChannels
Channels
 
Ava ova rubiano_alvarez_1104
Ava ova rubiano_alvarez_1104Ava ova rubiano_alvarez_1104
Ava ova rubiano_alvarez_1104
 
Multimedia
MultimediaMultimedia
Multimedia
 
SANTHOSH
SANTHOSHSANTHOSH
SANTHOSH
 
Folleto Create Space 3
Folleto Create Space 3 Folleto Create Space 3
Folleto Create Space 3
 
Música indie-y-su-difusión
Música indie-y-su-difusión Música indie-y-su-difusión
Música indie-y-su-difusión
 
Mô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suấtMô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suất
 
E portfolio de elizabet rosales
E portfolio de elizabet rosalesE portfolio de elizabet rosales
E portfolio de elizabet rosales
 
Unit 21 pre production
Unit 21 pre productionUnit 21 pre production
Unit 21 pre production
 
Renal involvement in fabry disease
Renal involvement in fabry diseaseRenal involvement in fabry disease
Renal involvement in fabry disease
 
Introdução a adm burocracia
Introdução a adm burocraciaIntrodução a adm burocracia
Introdução a adm burocracia
 
Further more - Transactional Analysis
Further more - Transactional AnalysisFurther more - Transactional Analysis
Further more - Transactional Analysis
 
Mobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technologyMobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technology
 

Similar a Qué son los virus informáticos y cómo funcionan

Informatica uni
Informatica uniInformatica uni
Informatica uninaidith23
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Monica Urbina
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10alaura sofia salcedo medina
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezlaura sofia salcedo medina
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10alaura sofia salcedo medina
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando RoblesLuis Fer Robles
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informaticoMelisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

Similar a Qué son los virus informáticos y cómo funcionan (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Samuel
SamuelSamuel
Samuel
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus
VirusVirus
Virus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Qué son los virus informáticos y cómo funcionan

  • 1. Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 2. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.1 La amenaza más popular es un troyano que utiliza el teléfono del afectado para enviar mensajes de texto a otras personas. En Latinoamérica, los cibercriminales están copiando los métodos desarrollados por hackers de Europa del este para infiltrar las transacciones bancarias y robar dinero de los usuarios. Los países más afectados por troyanos bancarios son Brasil (553.000 en el 2013), México (268.000) y Perú (109.000).2 1 WIKIPEDIA, la enciclopedia libre, virus informatico, 19 nov 2015 a las 03:13 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 2 FEDERACION TECNOSFERA, tiempo, cada segundo se crean 4 nuevos virus informáticos, sábado 21 de noviembre del 2015, http://www.eltiempo.com/tecnosfera/novedades-tecnologia/cada-segundo-se- crean-4-nuevos-virus-informaticos/14408656