El documento habla sobre los virus informáticos, definiéndolos como software maligno que altera el funcionamiento de las computadoras sin permiso. Explica tres tipos de virus comunes: gusanos, caballos de Troya y bombas lógicas. También menciona brevemente la historia de los virus y recomienda escanear las computadoras con antivirus para protegerse.
2. En el siguiente trabajo estaré hablando sobre los virus
que pueden afectar nuestras computadoras, los tipos
de virus que se meten a nuestra computadora, y
también acerca de los programas que pueden eliminar
o controlar esos virus.
A veces resulta muy difícil imaginar un mundo sin
computadoras. La sociedad ya esta totalmente
informatizada, se consideraba una mera fantasía, se
ha transformado en pocos años de realidad, al mismo
tiempo que la tecnología ha avanzado y ha podido ser
aplicada a diversos ámbitos de la ciencia y de la vida
cotidiana.
3. Un virus informático es un software o código maligno
que tiene por objeto alterar el normal funcionamiento
de la computadora sin el permiso o conocimiento del
usuario.
Los virus informáticos habitualmente
reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir de manera
intencionada los datos almacenados en
un ordenador, aunque también existen
otros mas ofensivo que solo se caracterizan por ser
molestos.
4. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un
estudiante de la universidad de California del Sur concibió un experimento que sería presentado en
un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de
cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas
copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación
y expansión.
El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y
prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el
programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo
en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta
minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse
de detener el virus.
5. Gusanos: es un malware que tiene la propiedad de duplicarse a si
mismo, los gusanos utilizan las partes automáticas de un sistema
operativo generalmente sin invisibles al usuario.
Caballo de Troya: es un software malicioso que se presenta al
usuario como un programa aparentemente legitimo e inofensivo
pero al ejecutarlo ocasiona daños.
Bombas Lógicas: es una parte de código insertada
intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o mas condiciones programadas, en
ese momento ejecuta una acción maliciosa.
6. Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo
se abra o utilice.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan
la ejecución de algún programa o la utilización de algún archivo.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando así su detección y
eliminación.
7. Para terminar este trabajo, quiero decirle a los
lectores que siempre estén formateando o
analizando su computadora con un programa
de anti-virus. Así no nos exponemos a que
nuestros trabajos o archivos se dañen o
eliminen.