domingo, 13 de diciembre de 2015

Un poco de memoria histórica

Muchos creen que los virus informáticos son algo relativamente nuevo, ligado a la década de los noventa, pero la realidad es muy diferente ya que se remontan al año 1972, fecha en la que se descubrió el primer virus, que consiguió infectar con éxito al enorme equipo IBM Serie 360, uno de los primeros en usar circuitos integrados.
Esa infección dio pie a la creación del primer antivirus, aunque podemos decir que ciertamente el auge o expansión de los virus informáticos no se produjo hasta 1984, momento en el que los ordenadores personales comenzaron a convertirse en algo cada vez más habitual.
Con la popularización del PC como herramienta inseparable de empresas y particulares las amenazas crecieron exponencialmente, y ya con la popularización de Internet podemos decir que han alcanzado su punto álgido, tanto que hoy por hoy es una verdadera irresponsabilidad navegar por Internet sin contar con una solución antivirus que nos aporte protección.
Resultado de imagen para virus informatico origen
Los Virus Informáticos 



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. 

Resultado de imagen para virus informatico

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga