SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Instituto Universitario Politécnico
Santiago Mariño. Extensión Porlamar
Escuela de Ingeniería de Civil
Autor:
Ricardo Natera
C.I V-26.082.975
Sec. 1ª SAIA
No cabe duda de que los ordenadores son hoy en día una parte
fundamental de la sociedad de la información en la que vivimos, que sin ellos la
vida, tal como la concebimos hoy por hoy, sería imposible, y que han supuesto
una revolución total en la forma de comunicarnos, de llevar a cabo nuestras
necesidades básicas diarias, de vivir.
Resulta increíble que con tan sólo pulsar un botón podamos acceder a
fuentes de información inmensas, situadas en cualquier parte del planeta y
suministradas por personas de cualquier tipo. Que nuestro confort y bienestar
dependan de máquinas que la gran mayoría ni conoce ni sabe cómo funcionan.
Pero esta facilidad de acceso a cualquier tipo de información y esta
comodidad lograda con el uso de los ordenadores, precisa que estas máquinas
estén cada vez más interrelacionadas entre sí, comunicadas en todo momento con
otras muchas, y sin lugar a dudas es Internet el mejor medio para conseguirlo.
Pero si esta apertura a la red de nuestras máquinas facilita la
intercomunicación, también es cierto que con ella las situamos al alcance de todo
tipo de ataques y contaminaciones externas, y es en este contexto en el que
adquiere toda su magnitud la palabra clave VIRUS.
Mucho se ha hablado, se habla y se hablará de los virus. Unos le dan una
importancia tal vez excesiva, otros no le dan ninguna. Aquellos culpan a los
hackers de ser los contaminadores de la red, y estos alegan que ellos sólo los
crean, pero no los difunden.
En este ensayo oy a estudiar un poco qué son los virus, qué tipos hay,
cómo podemos detectarlos y defendernos de ellos y quiénes son los culpables de
su difusión, y lo vamos a hacer procurando buscar la objetividad, sin dejarnos
llevar por alarmismos ni por rencores que, en la mayoría de los casos, son debidos
a nuestra ignorancia sobre el tema.
Una vez que el virus se introduce en un ordenador comienza su labor
infecciosa. Normalmente espera a que el programa o macro con el que nos ha
infectado se ejecute, y entonces se carga en memoria y queda a la espera. Si
detecta que otro ejecutable es activado, o incluso sólo leído, el virus puede
acceder al código de este e infectarlo también.
Los modernos virus permanecen encriptados hasta que se activan,
momento en el que se auto replican en otro programa o sector del disco duro,
pudiendo sufrir una mutación en este proceso de réplica, de tal forma que el
código de la copia es diferente al del original. De esta forma, con el paso del
tiempo tenemos nuestro disco duro repleto de copias diferentes del mismo virus,
que además están encriptadas, con lo que el proceso de detección del virus y el
de su eliminación es cada vez más complicado.
Cuando un virus se carga en memoria no necesariamente empieza su
misión contaminante, si no que muchos de ellos quedan semidormidos, esperando
que ocurra en el sistema un evento determinado para su activación. Es lo que
ocurre por ejemplo con el famoso virus Viernes 13, que espera a que el reloj
interno del ordenador infectado marque un día 13 que sea viernes, y en este
momento se activa y empieza a realizar su labor vírica.
Otra forma de actuar de los virus es la creación de nuevos ficheros
ejecutables, generalmente con el mismo nombre del que ha infectado. Así, un
virus puede infectar digamos al fichero pepe.exe, creando entonces un nuevo
programa, llamado también pepe pero con la extensión COM, de tal forma que
cuando el usuario ordena ejecutar el programa pepe en realidad lo hace
pepe.com, ya que el sistema operativo ejecuta antes los ficheros con que los exe.
Y si el virus es del sector de arranque, entonces ni siquiera precisa que se
ejecute un programa contaminado, si no que se cargará en memoria
automáticamente cada vez que encendamos el ordenador, quedando a la espera
para activarse en el momento oportuno.
Si el virus ha sido programado para que solamente se replique, la acción
sobre nuestro ordenador será la de ir copiándose y copiándose, llegando un
momento en el que es tanto el código extraño que se va ralentizando el equipo,
hasta que la capacidad de proceso se puede ver seriamente dañada. Pero es que,
además, en virus puede haber sido programado para ejecutar otro tipo de
acciones mucho más dañinas, como borrar ficheros de nuestro disco duro
(perderemos datos), formatearlo completamente (perderemos todos los datos y
programas) e incluso dañar el sector de arranque, con lo que no podremos ni
inicializar nuestro equipo.

Más contenido relacionado

La actualidad más candente

Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus GusanosAlex Avila
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
cecifragoso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlitois
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
yonathanuptc
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
ilianaLMB
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
claseinteractiva
 
Virus informático
Virus informáticoVirus informático
Virus informático
Luis Martinez
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
claseinteractiva
 

La actualidad más candente (15)

Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Conalep
ConalepConalep
Conalep
 
Milagros
MilagrosMilagros
Milagros
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Jose
JoseJose
Jose
 

Similar a Virus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmayopica
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pinedamayopica
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
ElderYamilArguelloEc
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
LIMARAL
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
El virus
El virusEl virus
El virus
luiscastelin
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
maite2007
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
hernando osorio anaya
 

Similar a Virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
VIRUS
VIRUSVIRUS
VIRUS
 
El virus
El virusEl virus
El virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Virus

  • 1. República Bolivariana de Venezuela Instituto Universitario Politécnico Santiago Mariño. Extensión Porlamar Escuela de Ingeniería de Civil Autor: Ricardo Natera C.I V-26.082.975 Sec. 1ª SAIA
  • 2. No cabe duda de que los ordenadores son hoy en día una parte fundamental de la sociedad de la información en la que vivimos, que sin ellos la vida, tal como la concebimos hoy por hoy, sería imposible, y que han supuesto una revolución total en la forma de comunicarnos, de llevar a cabo nuestras necesidades básicas diarias, de vivir. Resulta increíble que con tan sólo pulsar un botón podamos acceder a fuentes de información inmensas, situadas en cualquier parte del planeta y suministradas por personas de cualquier tipo. Que nuestro confort y bienestar dependan de máquinas que la gran mayoría ni conoce ni sabe cómo funcionan. Pero esta facilidad de acceso a cualquier tipo de información y esta comodidad lograda con el uso de los ordenadores, precisa que estas máquinas estén cada vez más interrelacionadas entre sí, comunicadas en todo momento con otras muchas, y sin lugar a dudas es Internet el mejor medio para conseguirlo. Pero si esta apertura a la red de nuestras máquinas facilita la intercomunicación, también es cierto que con ella las situamos al alcance de todo tipo de ataques y contaminaciones externas, y es en este contexto en el que adquiere toda su magnitud la palabra clave VIRUS. Mucho se ha hablado, se habla y se hablará de los virus. Unos le dan una importancia tal vez excesiva, otros no le dan ninguna. Aquellos culpan a los hackers de ser los contaminadores de la red, y estos alegan que ellos sólo los crean, pero no los difunden. En este ensayo oy a estudiar un poco qué son los virus, qué tipos hay, cómo podemos detectarlos y defendernos de ellos y quiénes son los culpables de su difusión, y lo vamos a hacer procurando buscar la objetividad, sin dejarnos llevar por alarmismos ni por rencores que, en la mayoría de los casos, son debidos a nuestra ignorancia sobre el tema.
  • 3. Una vez que el virus se introduce en un ordenador comienza su labor infecciosa. Normalmente espera a que el programa o macro con el que nos ha infectado se ejecute, y entonces se carga en memoria y queda a la espera. Si detecta que otro ejecutable es activado, o incluso sólo leído, el virus puede acceder al código de este e infectarlo también. Los modernos virus permanecen encriptados hasta que se activan, momento en el que se auto replican en otro programa o sector del disco duro, pudiendo sufrir una mutación en este proceso de réplica, de tal forma que el código de la copia es diferente al del original. De esta forma, con el paso del tiempo tenemos nuestro disco duro repleto de copias diferentes del mismo virus, que además están encriptadas, con lo que el proceso de detección del virus y el de su eliminación es cada vez más complicado. Cuando un virus se carga en memoria no necesariamente empieza su misión contaminante, si no que muchos de ellos quedan semidormidos, esperando que ocurra en el sistema un evento determinado para su activación. Es lo que ocurre por ejemplo con el famoso virus Viernes 13, que espera a que el reloj interno del ordenador infectado marque un día 13 que sea viernes, y en este momento se activa y empieza a realizar su labor vírica. Otra forma de actuar de los virus es la creación de nuevos ficheros ejecutables, generalmente con el mismo nombre del que ha infectado. Así, un virus puede infectar digamos al fichero pepe.exe, creando entonces un nuevo programa, llamado también pepe pero con la extensión COM, de tal forma que cuando el usuario ordena ejecutar el programa pepe en realidad lo hace pepe.com, ya que el sistema operativo ejecuta antes los ficheros con que los exe. Y si el virus es del sector de arranque, entonces ni siquiera precisa que se ejecute un programa contaminado, si no que se cargará en memoria automáticamente cada vez que encendamos el ordenador, quedando a la espera para activarse en el momento oportuno.
  • 4. Si el virus ha sido programado para que solamente se replique, la acción sobre nuestro ordenador será la de ir copiándose y copiándose, llegando un momento en el que es tanto el código extraño que se va ralentizando el equipo, hasta que la capacidad de proceso se puede ver seriamente dañada. Pero es que, además, en virus puede haber sido programado para ejecutar otro tipo de acciones mucho más dañinas, como borrar ficheros de nuestro disco duro (perderemos datos), formatearlo completamente (perderemos todos los datos y programas) e incluso dañar el sector de arranque, con lo que no podremos ni inicializar nuestro equipo.