Un virus informático es un malware que tiene como objeto alterar el funcionamiento normal del ordenador sin permiso o el conocimiento del usuario.Los virus pueden destruir de manera intencionada ,los datos almacenados en un ordenador aunque también existen otros más inofensivos,que solo se caracterizan por ser molestos.
Los virus informáticos tienen la función de propagarse a través de un softaware son muy nocivos y7 algunos contienen además una carga dañina con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.El código del virus se queda alojado en la mamoria RAM .
El primer virus que atacó a una máquina IBM serie 360 fue llamado Creeper,creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje:soy una enredadera, agárrenme si pueden.Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Tipos de virus:
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo
Bombas lógicas:son programas que se activan al producirse un acontecimiento determinado.
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
TROYANO
Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia delCaballo0 de Troya mencionado en la Ilíada deHomero.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se puede clasificar en:
Conexión directa:se produce cuando el cliente se conecta al servidor .
Conexión inversa:se produce cuando el servidor se conecta al cliente.
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
Buscado en:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica))