Sunteți pe pagina 1din 3

¿Cuál es el origen del virus informático?

El término “virus informático”, cuya comparación con un


virus biológico es bastante similar, ya que ambos insertan
su esencia (el código fuente maligno en el caso del
informático) en sistemas que funcionan normalmente y lo
alteran de diversas maneras dependiendo su tipología.
Existen virus cifrados, polimórficos, residentes, de
sobreescritura, troyanos, gusanos... pero todos ellos
tienen un antepasado común. El primer virus informático
del que se tiene constancia es “Creeper”, un malware que
atacó a una máquina IBM Serie 360 en 1972. ¡El virus en
cuestión mostraba en la pantalla el mensaje “I’m a
creeper... catch me if you can!” y para eliminarlo se creó
el primer antivirus del mundo bautizado como “Reaper”.
A pesar de que la aparición del primer virus informático se
remonta a primeros de los 70, la adopción del término
“virus informático” no se produjo hasta 1984, año en el
que el científico informático americano Fred Cohen
definió el término en su artículo “Experimentos con virus
informáticos”. Cohen, es mundialmente conocido por su
pionero trabajo sobre los virus y sus técnicas de defensa
contra los mismos.
Funcionamiento de un virus
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus
al del programa infectado y se graba en disco, con lo cual
el proceso de replicado se completa. Un virus de la
computadora se encaja generalmente en un programa
más grande, normalmente un pedazo legítimo de
software. El virus será funcionado cuando se ejecuta el
software legítimo. El virus de la computadora se cargaría
en la memoria de la computadora y entonces buscará
cualquier programa donde puede unirse probablemente.
Cuando un programa probable entonces se encuentra el
virus modificaría el archivo para agregar código del virus’
al programa. El virus funcionaría generalmente antes de
que el programa legítimo real funcione. De hecho, el virus
realizaría generalmente la infección primero antes de ella
ordena al programa legítimo que funcione. Este proceso
es tan rápidamente que nadie incluso notaría que un virus
fue ejecutado. Con dos programas ahora infectados (el
programa original y el primer programa infectado), el
mismo proceso sería repetido siempre que cualquier
programa se lance que empeora el nivel de la infección.

S-ar putea să vă placă și