son programas de ordenador
que se reproducen a sí mismos e interfieren con el hardware de
una computadora o
con su sistema
operativo (el software básico
que controla la computadora). Los virus están diseñados para reproducirse y
evitar su detección. Como cualquier otro programa informático, un virus debe
ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus
desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
carga activa del virus. La carga activa puede trastornar o modificar
archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los
virus, pero que no cumplen ambos requisitos de reproducirse y eludir su
detección. Estos programas se dividen en tres categorías: Caballos de
Troya, bombas lógicas
y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo,
por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera
su carga activa cuando se cumple una condición determinada, como cuando se
alcanza una fecha u hora determinada o cuando se teclea una combinación de
letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de
la computadora y hacer que sus procesos vayan
más lentos.
Algunas de las características de estos agentes víricos:
·
Son programas de computadora: En informática
programa es sinónimo de Software, es decir el conjunto de instrucciones que
ejecuta un ordenador o computadora.
·
Es dañino: Un virus informático siempre causa
daños en el sistema que infecta, pero vale aclarar que el hacer daño no
significa que valla a romper algo. El daño puede ser implícito cuando lo que se
busca es destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora,
como consumo de
memoria principal, tiempo deprocesador.
·
Es auto reproductor: La característica más importante de
este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro
programa convencional hace. Imaginemos que si todos tuvieran esta capacidad
podríamos instalar un procesador de textos y un par de días más tarde
tendríamos tres de ellos o más.
·
Es subrepticio: Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera medida es tener
un tamaño reducido para poder disimularse
a primera vista. Puede llegar a manipular el resultado de una petición al
sistema operativo de mostrar el tamaño del archivo e
incluso todos sus atributos.
Las acciones de
los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden
provocar efectos molestos y, en ciertos, casos un grave daño sobre la
información, incluyendo pérdidas de datos. Hay virus que ni siquiera están
diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la
memoria. Sin embargo, es recomendable y posible evitarlos.
No hay comentarios.:
Publicar un comentario