¿Qué tan peligroso es un virus para una computadora? La historia de los virus informáticos. Los virus informáticos más terribles de la historia de Internet. Si se está haciendo algo, significa que alguien lo necesita.

¿Qué es un virus informático?

Un virus informático suele ser un pequeño programa que se propaga en una red informática de una computadora a otra, interrumpiendo tanto la comunicación entre las computadoras como el funcionamiento del propio sistema operativo. Este virus informático suele estar diseñado para dañar o incluso destruir por completo los datos del ordenador, mientras utiliza programas de agentes de correo electrónico para continuar su camino hacia las siguientes víctimas.

¿Qué es un virus informático?

Al igual que un virus biológico, un virus informático puede causar graves daños a una computadora. Un virus es una infección que el sistema puede "contraer" de varias maneras. Su a diferencia de otros programas maliciosos(desde un punto de vista técnico) – capacidad de reproducirse, de computadora en computadora. tan formalmente un virus es sólo una gota en el océano de software malicioso . Pero entre otras cosas, las amenazas más comunes en la red se puede considerar:

Virus de correo. Un hacker adjunta este virus informático a un correo electrónico enviado a las víctimas. Lo más probable es que el virus, por analogía con su contraparte biológica, se multiplique y se envíe a las direcciones que figuran en su libreta de direcciones. Tus amigos abren la carta que recibieron de tu dirección y los problemas comienzan a acumularse. Algunos virus pueden ejecutarse incluso si no ve los archivos adjuntos.

Etapas de la vida del virus

  • el código del cuerpo del virus se escribe a partir de una plantilla ya preparada o a mano, además de utilizar KITs especiales
  • el virus se duplica en la etapa inicial durante algún tiempo en máquinas víctimas específicas, después de lo cual se inyecta en la red
  • Gracias a la dejadez de los usuarios, el virus se propaga por la red, llenando continuamente máquinas desprotegidas
  • Los programas antivirus, por separado, comienzan a reconocer el virus como malware e ingresan datos sobre el virus en su base de datos.
  • Gracias a las actualizaciones oportunas del software antivirus, se reduce la velocidad de propagación del virus, las máquinas infectadas eliminan el código malicioso y la actividad de los virus se reduce al mínimo.

¿Cómo comienza un virus informático?

Normalmente, un virus se ejecuta junto con un programa al que está adjunto, de forma invisible para el usuario. Una vez en la memoria de la computadora, puede hacer todo tipo de cosas, dependiendo de su propósito. Algunos virus se adhieren al sistema en un formato "inactivo" y permanecen inactivos hasta que se cumplan determinadas circunstancias previstas por el hacker. Y normalmente el rango de acciones es:

  • infección de otras aplicaciones y archivos del sistema con daños (o sin ellos)
  • funciones de transmitirse más a través de la red

¿Cómo funciona un virus informático?

El conjunto de herramientas de malware aquí es extremadamente amplio. Algunos viven mientras se ejecuta la aplicación principal, otros simplemente necesitan estar en su computadora y toman el poder por completo sobre ella, continuando infectando la red a la que está conectada la computadora. Algunos están diseñados simplemente para arruinar el estado de ánimo del usuario sobrecargando el procesador y, finalmente, simplemente apagando la computadora. Por lo tanto, los usuarios a menudo sufren fallas en el sistema debido a un servicio del sistema falso o infectado. svchost.

Hay varias fases del funcionamiento de un antivirus:

  • Etapa de infección. El virus se duplica y se adhiere a un determinado archivo ejecutivo. .exe sistemas. No tiene que cambiar el código del programa (a menudo no sabe cómo hacerlo, ¿por qué tantas dificultades?). La tarea es afianzarse en el punto de entrada, de modo que la próxima vez que se inicie el programa, primero se inicie el virus y luego el programa en sí:

  • Fase de ataque. Cualquiera:
  1. Activación de usuario (lanzamiento del programa)
  2. Activación de un disparador preestablecido (por ejemplo, una fecha u hora determinada)
  3. Reproducción y comienzo de la actividad activa (los archivos se eliminan y el sistema se ralentiza en la sesión actual; esto sucede si el virus ha completado la tarea programada)

¿Cómo se propaga un virus informático?

A través del correo, a través de programas y utilidades descargados online. Esto es especialmente cierto para el contenido ilegal de todas las formas y tipos. De ahí el primer consejo: no abras correos electrónicos desconocidos, no descargues contenido ilegal. Hoy en día existen muchas formas psicológicas de ocultar virus: Fácil. Así que no te sorprendas si tu amiga niega la carta infectada que supuestamente recibiste ayer de ella.

¿Quién necesita esto?

Esta pregunta trivial se puede responder con una lista de objetivos que persigue un virus informático:

  • vandalismo informático y vandalismo simple
  • chistes de computadora
  • pruebas de campo por un hacker
  • métodos negros para luchar contra los competidores
  • terrorismo cibernético
  • utilizar como instrumento de ganancia financiera

¿Cómo sé si he contraído un virus informático?

Los signos más seguros de un virus en el sistema son:

  • La computadora funciona más lenta de lo habitual; Es Explorer el que se ralentiza mucho.
  • La computadora se "congela" o se apaga (simplemente no se puede tocar el radiador de enfriamiento del procesador y el sistema de enfriamiento no tiene nada que ver con eso)
  • Las aplicaciones funcionan "de alguna manera mal", especialmente al iniciar un programa específico; el disco duro está constantemente cargado con algo, y el LED que accede al disco duro lo indica continuamente
  • No se puede acceder a discos duros y extraíbles
  • La impresora no funciona
  • Errores extraños que interfieren con el trabajo.
  • Apariencia modificada de los cuadros de diálogo.
  • Tu antivirus se congela o no funciona correctamente
  • Falla el intento de instalar un antivirus; Las versiones portátiles de antivirus dan un error de inicio.
  • Aparecieron iconos y accesos directos desconocidos en el escritorio
  • Algunos de los programas desaparecieron por completo.

La próxima vez hablaremos sobre cómo crear adecuadamente la protección del sistema y analizaremos más de cerca los virus.

Todo el software se puede dividir en útil y malicioso. En el segundo caso, estamos hablando, por supuesto, de virus informáticos, los primeros de los cuales aparecieron en los años 70-80 del siglo pasado. Desde entonces, estos programas de plagas han evolucionado mucho, pero incluso ahora tienen muchas características comunes con sus ancestros.

Como habrás adivinado, este artículo trata sobre la historia de los virus informáticos. Así, descubrirás quién ideó estos desafortunados programas y qué camino han seguido desde sus inicios hasta la actualidad.

Historia del nombre

Vale la pena comenzar preguntando por qué los virus recibieron ese nombre y no otra cosa. Después de todo, fue posible encontrar un nombre más relacionado con temas informáticos. El caso es que estos programas son muy similares en su método de distribución a los virus biológicos. Tanto uno como el otro se reproducen constantemente, captando paulatinamente cada vez más zonas nuevas del cuerpo. Además, ambos tipos de ordenadores no se limitan a un único portador, sino que infectan constantemente a un número cada vez mayor de víctimas.

Desafortunadamente, no se sabe exactamente quién es el autor de este término bien establecido. Es cierto que muchos expertos afirman que la frase "virus informático" fue utilizada por primera vez por el escritor de ciencia ficción Gregory Benford. En su obra “El hombre con cicatrices”, escrita en 1970, un virus es un programa que daña las computadoras.

Teoría

Si hablamos del surgimiento de diversas tecnologías nuevas, entonces, como suele suceder, la teoría nace primero y solo entonces se pone en práctica. Los virus no son una excepción a esta regla.

En 1949, el matemático estadounidense John von Neumann impartió un curso sobre dispositivos automáticos complejos. Luego, ya en 1951, publicó un trabajo científico titulado "La teoría de los dispositivos autorreplicantes", que describía en detalle la posibilidad de crear un programa informático con la capacidad de autorreplicarse.

Mucho más tarde, en 1972, Veit Rizak desarrolló la teoría americana. Describió en detalle el mecanismo de funcionamiento de una aplicación completa, que en esencia era un virus, para el sistema Siemens 4004/35. Y finalmente, en 1980, Jürgen Kraus, como graduado de la Universidad de Dortmund, comparó por primera vez un programa de este tipo con una infección biológica.

Por supuesto, todo lo descrito anteriormente tuvo un gran impacto en la historia de los virus informáticos. Pero, como habrás notado, todos los trabajos de los científicos se dedicaron exclusivamente a programas inofensivos capaces de autorreproducirse.

De la teoría a la práctica

Inspirados por el trabajo de John, los empleados de Bell Laboratories decidieron poner a prueba sus teorías en la práctica. Crearon un juego para el 7090. El proyecto se llamó Darwin.

La esencia de este juguete era que una cierta cantidad de programas ensambladores (se llamaban organismos) se colocaban en la memoria de la computadora. En este caso, los organismos se dividieron aproximadamente por igual entre los dos jugadores. Luego, los programas comenzaron el proceso de copiarse a sí mismos, consumiendo tanto espacio en disco como organismos enemigos. En consecuencia, el ganador fue el jugador cuyas "protecciones" absorbieron completamente toda la memoria asignada, mientras destruyeban los organismos del oponente.

Como puede ver, el mecanismo operativo de Darwin es muy similar al del malware moderno. Aunque el juego no afectó ninguna función del ordenador, se considera el prototipo de todos los virus.

Enredadera y segadora

A raíz del éxito de Darwin, los desarrolladores comenzaron a crear cada vez más aplicaciones con funcionalidad similar, pero entre ellas destaca Creeper. Se trata de un virus experimental, cuya aparición se remonta a 1970. El programa infectó computadoras DEC PDP-10 que ejecutaban el sistema operativo Tenex y mostró el mensaje en sus pantallas: ¡Soy el creeper! Atrápame si puedes (“¡Soy un Creeper! ¡Atrápame si puedes!”). A pesar de este comportamiento, la aplicación nunca pasó del banco de pruebas, por lo que no se considera el primer virus informático.

Lo que es más interesante es el programa Reaper, creado por el mismo grupo de desarrolladores. Curiosamente, su única tarea era encontrar y destruir al Creeper. Y debo decir que lo resolvió con éxito. Ha pasado mucho tiempo desde entonces, por supuesto, pero fueron Creeper y Reaper los que marcaron el comienzo de la eterna lucha entre virus y antivirus. ¿Qué pasó después?

Con la llegada de la década de 1980 comenzó la era del desarrollo de las computadoras personales, así como de los disquetes como medio de almacenamiento. Esta es la misma época en que apareció el primer virus informático. Así, en 1981, el estudiante de 15 años Richard Skrenta desarrolló un programa para el Apple II que podía atacar el sistema operativo DOS arrancado desde un disquete. El virus se llamaba Elk Cloner y, lo más importante, podía copiarse a sí mismo en medios "saludables", viajando así de un ordenador a otro.

En principio, el programa no causó mucho daño a la PC. El virus Apple II sólo mostraba un mensaje en la pantalla del ordenador. Fue escrito en forma poética. Sin embargo, Elk Cloner fue una sorpresa desagradable para los usuarios. Después de todo, nunca antes se habían encontrado con algo así. Además, el programa logró infectar bastantes ordenadores, lo que, según los estándares de la época, se consideró la primera epidemia de virus.

Cerebro

El siguiente acontecimiento importante ocurrió en 1986. Los programadores Amjad y Basit Alvi crearon el primer virus informático para sistemas IBM, llamado Brain. Según los propios desarrolladores, querían utilizar su creación para castigar a los piratas locales, pero la situación se salió de su control. Creerles o no es una cuestión personal de cada uno.

El virus informático Brain traspasó las fronteras de Pakistán, donde vivían sus creadores, y logró dañar a decenas de miles de usuarios. Sólo en Estados Unidos se vieron afectados 20.000 ordenadores. Por supuesto, ahora esto no suena demasiado amenazador, pero entonces equivalía a una epidemia a escala global.

El fin de la era de los disquetes

Pasó el tiempo, la tecnología se desarrolló y la era de los disquetes comenzó a decaer gradualmente. Al mismo tiempo, Internet ganó gran popularidad, gracias a la cual los usuarios comenzaron a intercambiar información entre sí. Sin duda, todos estos son aspectos muy positivos, pero son precisamente la razón por la que los virus informáticos se han vuelto mucho más peligrosos.

Hoy se han desarrollado tanto que pueden propagarse a una velocidad aterradora. En tan sólo unas horas, un determinado virus puede infectar millones de ordenadores, perturbando el trabajo incluso de agencias gubernamentales y grandes empresas. ¿Qué podemos decir de los usuarios comunes y corrientes? Además, han evolucionado varios tipos diferentes de virus, cada uno de los cuales tiene sus propias características. Se discutirán a continuación.

"Gusanos"

Estos programas maliciosos se distinguen por su capacidad de propagarse de forma independiente. Para ello, utilizan las vulnerabilidades de las aplicaciones, atacándolas tanto a través de redes locales como globales (Internet). En teoría, un gusano puede infectar todos los ordenadores existentes en el mundo en 15 minutos, pero, afortunadamente, en la realidad esto es imposible.

El primero y uno de los representantes más famosos de este tipo de virus es el llamado gusano Morris. Fue creado en 1988 y en el menor tiempo posible logró infectar alrededor de 6.200 ordenadores, lo que entonces correspondía a aproximadamente el 10% de todos los ordenadores conectados a Internet.

troyanos

En cuanto a los troyanos, a diferencia de los gusanos, no pueden propagarse por sí solos. Estos virus ingresan a la computadora como resultado de determinadas acciones de los propios usuarios. Por ejemplo, puedes instalar un programa que a primera vista es legal e inofensivo, pero bajo su apariencia se ocultará malware.

Después de haber infectado una computadora, el troyano comienza a realizar todo tipo de acciones no autorizadas. Por lo tanto, puede recopilar información, incluidas contraseñas, o simplemente utilizar recursos del sistema para algunos fines nefastos.

Se considera que el primer representante de este tipo de virus es el SIDA, que hizo estragos en 1989. Luego lo distribuyó en disquetes, reemplazó el archivo AUTOEXEC.BAT y comenzó a contar el número de inicios del sistema. Tan pronto como este número llegó a 90, el troyano cifró los nombres de todos los archivos en la unidad C, imposibilitando el uso del sistema operativo. En consecuencia, se pidió a la persona que pagara para recuperar el acceso a su información.

Polimorfos

Se destacan porque tienen un mayor nivel de protección contra la detección por parte de utilidades antivirus. En pocas palabras, estos virus, gracias a la técnica de programación especial utilizada para crearlos, pueden pasar mucho tiempo sin ser detectados y dañar el sistema. El primero de los polimorfos conocidos es relativamente "joven". Apareció en 1990 y se llamó Chameleon, y su creador es Mark Washburn.

Virus sigilosos

Los virus furtivos, a primera vista, son muy similares a los polimorfos. Ocultan su presencia en la computadora de la misma manera, pero usan métodos ligeramente diferentes para hacerlo. Los virus ocultos interceptan llamadas de programas antivirus al sistema operativo, eliminando así la posibilidad de detección. Se considera que el primer representante de esta familia es el programa Frodo, desarrollado en Israel a finales de 1989, pero su primer uso tuvo lugar ya en 1990.

Un poco de protección

Mientras los virus se desarrollaban, los antivirus, que son la mejor forma de combatirlos, tampoco se quedaron quietos. Entonces, además del ya mencionado Reaper, periódicamente aparecían utilidades diseñadas para proteger contra software no deseado. Es cierto que hasta 1981 los virus no representaban una amenaza grave, por lo que no había necesidad de resistirlos de alguna manera.

Si hablamos de antivirus en el sentido moderno del término, el primero de ellos comenzó a utilizarse en 1985. El programa se llamó DRProtect y evitó todas las acciones de terceros relacionadas con el BIOS, reiniciando la computadora si se detectaban.

Sin embargo, los desarrolladores de malware aprendieron gradualmente a eludir la protección proporcionada por los primitivos antivirus de la época. La situación no se salvó hasta 1992 gracias al programa de Evgeniy Kaspersky. Tenía un emulador de código de sistema incorporado que, con algunas modificaciones, se utiliza en los antivirus hasta el día de hoy.

¿Quién lo necesita?

Es lógico que los desarrolladores de virus, al crearlos, persigan algunos objetivos específicos. Pero sus intenciones pueden ser muy diferentes, desde dañar el equipo de los competidores hasta el deseo de robar el dinero de otras personas. A menudo, durante los ataques a grandes empresas, los usuarios más comunes se convierten en víctimas de epidemias de virus porque son menos capaces de protegerse de ellas.

Sea como fuere, debes estar preparado para este tipo de situaciones. Actualiza siempre tu antivirus a la última versión y reducirás al mínimo la probabilidad de infectar tu ordenador.

virus informático- un tipo de software malicioso capaz de inyectarse en el código de otros programas, áreas de memoria del sistema, sectores de arranque y distribuir copias de sí mismo a través de varios canales de comunicación.

El objetivo principal de un virus es propagarlo. Además, la función que a menudo la acompaña es interrumpir el funcionamiento de los sistemas de software y hardware: eliminar archivos e incluso eliminar el sistema operativo, inutilizar las estructuras de almacenamiento de datos, bloquear el trabajo de los usuarios, etc. Incluso si el autor del virus no ha Efectos dañinos programados, el virus puede causar fallas en la computadora debido a errores, sutilezas no contabilizadas de interacción con el sistema operativo y otros programas. Además, los virus suelen ocupar espacio en los dispositivos de almacenamiento y consumir recursos del sistema.

En la vida cotidiana, todo el software malicioso se denomina "virus", aunque en realidad es sólo un tipo de virus.

Historia

Las bases de la teoría de los mecanismos de autorreplicación las sentó un estadounidense de origen húngaro, John von Neumann, quien en 1951 propuso un método para crear tales mecanismos. Desde 1961 se conocen ejemplos prácticos de tales programas.

Los primeros virus conocidos son Virus 1,2,3 y Elk Cloner para PC Apple II, que aparecieron en 1981. En el invierno de 1984 aparecieron las primeras utilidades antivirus: CHK4BOMB y BOMBSQAD de Andy Hopkins. A principios de 1985, Gee Wong escribió el programa DPROTECT, el primer antivirus residente.

Las primeras epidemias de virus se remontan a 1989: Brain (se propaga en los sectores de arranque de los disquetes y causa la mayor epidemia), Jerusalén(apareció el viernes 13 de mayo de 1988, destruyendo programas cuando se iniciaban), el gusano Morris (más de 6.200 ordenadores, la mayoría de las redes estuvieron fuera de servicio durante hasta cinco días), DATACRIME (cerca de 100.000 ordenadores infectados sólo en los Países Bajos) .

Al mismo tiempo, tomaron forma las principales clases de virus binarios: gusanos de red (gusano Morris, 1987), "caballos de Troya" (SIDA, 1989), virus polimórficos (Chameleon, 1990), virus sigilosos (Frodo, Whale, 2.ª mitad de 1990).

Al mismo tiempo, tomaron forma movimientos organizados tanto a favor como contra los virus: en 1990, apareció un BBS Virus Exchange especializado, "El pequeño libro negro de los virus informáticos" de Mark Ludwig y el primer antivirus comercial, Symantec Norton AntiVirus. .

Además, los virus monolíticos están dando paso en gran medida a malware complejo con separación de funciones y herramientas auxiliares (troyanos, descargadores/droppers, sitios de phishing, spambots y arañas). Las tecnologías sociales (spam y phishing) también están floreciendo como medio de infección que elude los mecanismos de seguridad del software.

Al principio, basándose en programas troyanos, y con el desarrollo de tecnologías de redes p2p, e independientemente, el tipo más moderno de virus, los gusanos botnet, está ganando impulso (Rustock, 2006, alrededor de 150 mil bots; Conficker, 2008-2009, más más de 7 millones de bots; Kraken, 2009, aproximadamente 500 mil bots). Los virus, entre otros programas maliciosos, finalmente se están formalizando como medios de ciberdelincuencia.

Etimología del nombre

Un virus informático recibió su nombre por analogía con los virus biológicos debido a un mecanismo de propagación similar. Al parecer, la palabra “virus” se utilizó por primera vez en relación con un programa de Gregory Benford en la historia de ciencia ficción “The Scarred Man”, publicada en la revista Venture en mayo de 1970.

Posteriormente, el término "virus informático" fue "descubierto" y redescubierto más de una vez. Así, la variable de la subrutina PERVADE(), cuyo valor determinaba si el programa ANIMAL se distribuiría por el disco, se llamó VIRUS. Joe Dellinger también llamó virus a sus programas, y esto fue probablemente lo primero que se etiquetó correctamente como virus.

Definición formal

No existe una definición generalmente aceptada de virus. En el ámbito académico, el término fue utilizado por Fred Cohen en su obra “Experimentos con virus informáticos”, donde él mismo atribuye la autoría del término a Leonard Adleman.

Formalmente, Fred Cohen define el virus con referencia a la máquina de Turing de la siguiente manera:

M: (S M , YO M , O M: S M x YO M > YO M , N M: S M x I M > S M , D M: S M x I M > d)

con un conjunto dado de estados S M, un conjunto de símbolos de entrada SOY y mapeos (O M, N M, D M), que en base a su estado actual s ∈ S M y carácter de entrada yo ∈ yo METRO, leído de una cinta semiinfinita, determina: el símbolo de salida o ∈ yo metro para escribir en cinta, el siguiente estado de la máquina s" ∈ S M y movimientos a lo largo de la cinta re ∈ (-1,0,1).

Para esta máquina METRO secuencia de caracteres v: v yo ∈ yo METRO puede considerarse un virus si y sólo si se procesa la secuencia v en un momento dado t implica que en uno de los siguientes momentos en el tiempo t subsecuencia v′(sin cruzarse con v) existe en la cinta, y esta secuencia v′ fue grabado METRO en el punto t′, situada entre t Y t″:

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ j" ∃ t" ∃ t": t< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t ∈ norte Número de operaciones básicas de “movimiento” realizadas por la máquina.
  • P M ∈ norte número de posición en la correa de la máquina a la vez t
  • S M 0 estado inicial de la máquina
  • C M (t, c) contenido de la celda do en un momento dado t

Esta definición se dio en el contexto del conjunto viral. VS = (M,V)- un par formado por una máquina de Turing METRO y muchas secuencias de personajes V: v, v" ∈ V. De esta definición se deduce que el concepto de virus está indisolublemente ligado a su interpretación en un contexto o entorno determinado.

Fred Cohen demostró que "cualquier secuencia de símbolos autorreplicante: singleton VS, según la cual hay un número infinito contra, y no- contra, para el cual hay máquinas para las cuales todas las secuencias de caracteres son un virus, y máquinas para las cuales ninguna secuencia de caracteres es un virus, permite comprender cuándo cualquier secuencia finita de caracteres es un virus para alguna máquina”. También proporciona evidencia de que, en general, la cuestión de si un par determinado es (M, X) : X yo ∈ yo METRO virus, es irresoluble (es decir, no existe ningún algoritmo que pueda identificar de manera confiable todos los virus) por los mismos medios que prueban la irresolublebilidad del problema de detención.

Otros investigadores han demostrado que existen tipos de virus (virus que contienen una copia de un programa que detecta virus) que ningún algoritmo puede identificar con precisión.

Clasificación

Hoy en día, existen muchas variedades de virus, que se diferencian en el método principal de distribución y funcionalidad. Si inicialmente los virus se propagaban en disquetes y otros medios, ahora dominan los virus que se propagan a través de redes locales y globales (Internet). También está creciendo la funcionalidad de los virus, que adoptan de otros tipos de programas.

A través de Internet, redes locales y medios extraíbles.

Mecanismo

Los virus se propagan copiando su cuerpo y asegurando su posterior ejecución: introduciéndose en el código ejecutable de otros programas, reemplazando otros programas, registrándose en ejecución automática a través del registro, etc. Un virus o su portador pueden ser no solo programas que contienen código de máquina, sino también cualquier información que contenga comandos ejecutados automáticamente, por ejemplo, archivos por lotes y documentos de Microsoft Word y Excel que contienen macros. Además, para penetrar en un ordenador, un virus puede aprovechar las vulnerabilidades de software popular (por ejemplo, Adobe Flash, Internet Explorer, Outlook), para lo cual los distribuidores lo inyectan en datos comunes (imágenes, textos, etc.) junto con un exploit que utiliza la vulnerabilidad.

Una vez que un virus se ha inyectado con éxito en el código de un programa, archivo o documento, permanecerá en estado de suspensión hasta que las circunstancias obliguen a la computadora o dispositivo a ejecutar su código. Para que un virus infecte su computadora, debe ejecutar el programa infectado, lo que a su vez conducirá a la ejecución del código del virus. Esto significa que el virus puede permanecer inactivo en la computadora sin ningún síntoma de infección. Sin embargo, una vez que el virus surte efecto, puede infectar otros archivos y computadoras en la misma red. Dependiendo de los objetivos del programador de virus, los virus causan daños menores o tienen un efecto destructivo, como borrar datos o robar información confidencial.

Canales

  • Disquetes. El canal de infección más común en los años 1980-1990. Ahora prácticamente no existe debido a la aparición de canales más comunes y eficientes y a la falta de unidades de disquete en muchas computadoras modernas.
  • Unidades flash (“unidades flash”). Actualmente, las unidades USB están reemplazando a los disquetes y repitiendo su destino: una gran cantidad de virus se propagan a través de unidades extraíbles, incluidas cámaras digitales, cámaras de video digitales, reproductores digitales portátiles y, desde la década de 2000, los teléfonos móviles, especialmente los teléfonos inteligentes, han desempeñado un papel importante. papel cada vez más importante (en los teléfonos móviles han aparecido virus). Anteriormente, el uso de este canal se debía principalmente a la capacidad de crear un archivo especial en la unidad, autorun.inf, en el que puede especificar el programa que iniciará el Explorador de Windows al abrir dicha unidad. En Windows 7, se deshabilitó la capacidad de ejecutar archivos automáticamente desde medios portátiles.
  • Correo electrónico. Normalmente, los virus de los correos electrónicos se disfrazan de archivos adjuntos inofensivos: imágenes, documentos, música, enlaces a sitios web. Es posible que algunas cartas en realidad solo contengan enlaces, es decir, es posible que las cartas en sí mismas no contengan código malicioso, pero si abre dicho enlace, puede acceder a un sitio web especialmente creado que contiene código de virus. Muchos virus de correo electrónico, una vez aterrizados en la computadora de un usuario, utilizan la libreta de direcciones de los clientes de correo electrónico instalados, como Outlook, para enviarse más lejos.
  • Sistemas de mensajería instantánea. También es habitual aquí enviar enlaces a supuestas fotos, música o programas que en realidad son virus a través de ICQ y otros programas de mensajería instantánea.
  • Páginas web. La infección a través de páginas de Internet también es posible debido a la presencia de diversos contenidos "activos" en las páginas de la World Wide Web: scripts, componentes ActiveX. En este caso, se utilizan vulnerabilidades en el software instalado en la computadora del usuario o vulnerabilidades en el software del propietario del sitio (lo cual es más peligroso, ya que los sitios respetables con un gran flujo de visitantes están expuestos a infecciones), y los usuarios desprevenidos que visitan dicho sitio El sitio corre el riesgo de infectar su computadora.
  • Internet y redes locales (gusanos). Los gusanos son un tipo de virus que penetra en el ordenador de la víctima sin intervención del usuario. Los gusanos utilizan los llamados “agujeros” (vulnerabilidades) en el software del sistema operativo para penetrar en una computadora. Las vulnerabilidades son errores y fallas en el software que permiten descargar y ejecutar código de máquina de forma remota, como resultado de lo cual un virus gusano ingresa al sistema operativo y, por regla general, comienza a infectar otras computadoras a través de una red local o Internet. Los atacantes utilizan los ordenadores de los usuarios infectados para enviar spam o llevar a cabo ataques DDoS.

Anti-detección

Prevención y tratamiento

Actualmente, existen muchos programas antivirus que se utilizan para evitar la entrada de virus al PC. Sin embargo, no hay garantía de que puedan hacer frente a los últimos acontecimientos. Por tanto, conviene tomar algunas precauciones, en particular:

  1. No trabaje con cuentas privilegiadas a menos que sea absolutamente necesario (cuenta de administrador en Windows).
  2. No ejecute programas desconocidos de fuentes dudosas.
  3. Intente bloquear la posibilidad de realizar cambios no autorizados en los archivos del sistema.
  4. Deshabilite las funciones del sistema potencialmente peligrosas (por ejemplo, ejecución automática de medios en MS Windows, ocultación de archivos, sus extensiones, etc.).
  5. No vaya a sitios sospechosos, preste atención a la dirección en la barra de direcciones del navegador.
  6. Utilice únicamente distribuciones confiables.
  7. Haga constantemente copias de seguridad de los datos importantes, preferiblemente en medios que no se puedan borrar (por ejemplo, BD-R) y tenga una imagen del sistema con todas las configuraciones para una implementación rápida.
  8. Realice actualizaciones periódicas de los programas utilizados con frecuencia, especialmente aquellos que garantizan la seguridad del sistema.

Economía

También se llaman millones e incluso miles de millones de daños por la acción de virus y gusanos. Tales declaraciones y estimaciones deben tratarse con precaución: la cantidad de daño estimada por diferentes analistas difiere (a veces en tres o cuatro órdenes de magnitud) y no se proporcionan métodos de cálculo.

Criminalización

Al creador del virus Montones, que causó daños a usuarios de computadoras Macintosh en 1988, no fue acusado porque sus acciones no se ajustaban a la ley disponible en los Estados Unidos en ese momento. Ley de abuso y fraude informático u otras leyes. Este incidente dio lugar al desarrollo de una de las primeras leyes relacionadas con los virus informáticos: Ley de erradicación de virus informáticos(1988) De manera similar, el creador del virus más destructivo, ILOVEYOU, escapó del castigo en 2000 debido a la falta de leyes apropiadas en Filipinas.

La creación y distribución de programas maliciosos (incluidos virus) se castiga en algunos países como un tipo de delito separado: en Rusia, según el Código Penal de la Federación de Rusia (), en los EE. UU., según Ley de abuso y fraude informático, en Japón

Los primeros virus eran inofensivos. Se trataba de experimentos, como uno de los primeros virus, "Creeper", que simplemente mostraba el mensaje "SOY UN CREEPER: ATRÁPAME SI PUEDES". Su distribución se limitó a redes domésticas (Creeper existía en TENEX OS). Esto fue en 1971.

Ahora hay millones de virus que se propagan a través de Internet de muchas maneras: distribución de archivos, correo electrónico, sitios web. Cuando todo está conectado con todo, los virus se propagan rápidamente. La protección antivirus es un negocio rentable.

Comenzó bastante lentamente y mucho antes de lo que cabría esperar. Los primeros virus se propagaron fuera de línea: funcionaban con disquetes y se transferían entre computadoras. ¿Quién inventó el virus?

El primer virus para Mac fue escrito como una broma de adolescentes. El primer virus para PC se creó para combatir la piratería.

Clonador de alces


Les hacía una broma a mis compañeros cambiando copias de juegos pirateados para que se autodestruyeran después de un cierto número de inicios. Repartí juegos, la gente se enganchó con ellos y de repente dejó de funcionar e hizo un comentario divertido en la pantalla (el sentido del humor de un alumno de noveno grado).

Como resultado, los amigos dejaron de dejar que Skrenta se acercara a sus disquetes. Dejaron de prestarle juegos, todos dejaron de jugar con sus juguetes, etc. Pero él no se calmó. Comenzó a leer instrucciones y descripciones, tratando de encontrar un agujero de seguridad en el Apple II. Y se le ocurrió una forma de ejecutar código sin tocar los disquetes.

“Se me ocurrió la idea de dejar un cierto rastro en el sistema operativo de una computadora de la escuela en funcionamiento. Si el siguiente usuario no reiniciaba la computadora desde su disco, su disco quedaba expuesto a mi código".

Escribió el código en ensamblador y lo llamó Elk Cloner. Se convirtió en lo que más tarde se llamó el "virus del sector de arranque". Cuando se insertaba un disco no infectado en la unidad de disco de una computadora infectada, infectaba el disco escribiendo una copia del virus en el sector de arranque. Este código se ejecutó automáticamente al arrancar. Al llevar un disco infectado a otra computadora y arrancar desde él, la persona infectaba esa computadora con una copia del virus.

El virus interfirió levemente con el funcionamiento de la computadora y, en el lanzamiento número 50, en lugar de iniciar el programa, mostró un poema completo en la pantalla:

Elk Cloner: Un programa con personalidad

Cabrá en sus discos
Penetrará tus chips
¡Sí, es Cloner!
Se pega como pegamento
Él corregirá tu RAM
Envía al clonador rápidamente.

Debido al retraso en su aparición, el programa no se notó de inmediato, lo que mejoró las posibilidades de distribución. La epidemia duró varias semanas.

El programa también llegó al ordenador del profesor Skrenta, quien lo acusó de irrumpir en su oficina. Los familiares de Skrenta de Baltimore (él mismo vivía en Pittsburgh) también contrajeron el virus, y muchos años después se enteró de un caso de infección de una computadora que pertenecía a un marinero.

Cerebro


El virus Brain estuvo disponible para IBM PC. También se instaló en el sector de carga. Fue escrito por los hermanos Basit y Amjad Farooq Alvi de Pakistán en 1986. Tenían 17 y 24 años.

Los hermanos eran dueños de una empresa de informática, Brain Computer Services, y escribieron un virus para rastrear copias pirateadas de su software médico. El programa pirateado consumía RAM, ralentizaba el disco y, en ocasiones, impedía que se guardaran los datos. Según los hermanos, ella no destruyó los datos. El programa contenía el siguiente mensaje:

Bienvenido a Dungeon 1986 Basit & Amjad (pvt) Ltd. SERVICIOS DE COMPUTADORA CEREBRO 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTÁN TELÉFONO: 430791,443248,280530. Cuidado con este VIRUS... Contáctanos para vacunación... $#@%$@!!

Bienvenido al calabozo... Cuidado con este virus... Contáctanos para tratamiento...

El título contenía contactos reales. Cuando alguien los llamó pidiendo ayuda, pudieron identificar la copia pirateada. El virus también contó el número de copias realizadas.
Descubrieron que la piratería estaba muy extendida y que las copias de sus programas se distribuían muy lejos. Amjad dice que su primera llamada provino de Estados Unidos, Miami.


Hermanos Alvi en 2011

Esta fue la primera de muchas llamadas desde Estados Unidos. El problema resultó ser que Brain se distribuía en otros disquetes, no sólo en copias de su programa. Incluso hubo una epidemia de este virus en la Universidad de Delaware en 1986, y luego apareció en muchos otros lugares. No se presentaron demandas, pero los periódicos escribieron mucho al respecto. Los creadores incluso fueron mencionados en la revista Time en 1988.

El New York Times escribió en mayo de 1988: “Un descarado programa informático que apareció en las computadoras del Providence Bulletin este mes destruyó los archivos de un periodista y se difundió mediante disquetes por toda la red del periódico. Los informáticos creen que esta es la primera vez que el sistema informático de un periódico estadounidense resulta infectado por un programa tan atrevido, llamado "virus informático".

Los hermanos Alvi tuvieron que cambiar sus teléfonos y eliminar contactos de versiones posteriores del virus. Dejaron de vender el programa en 1987. Su empresa se ha convertido en un proveedor de telecomunicaciones y ahora es el proveedor más grande de Pakistán. Todavía se encuentra en la misma dirección.

Y ahora - Caos



Skrenta en 2012

Skrenta trabajó en el campo de la seguridad de la información y ahora es el director ejecutivo de Blekko, que se ocupa de tecnologías de búsqueda.

Aunque los disquetes desaparecieron hace mucho, todavía existen virus en los sectores de arranque. Ahora funcionan con unidades flash USB. A medida que los medios físicos se utilizan cada vez más para la transferencia de datos, los días de los virus de arranque están contados.

La guerra contra los virus se ha trasladado a Internet. Skrenta dijo en una entrevista: “Es triste que exista una industria antivirus tan grande. Necesitamos crear sistemas más seguros y no organizar una industria multimillonaria para limpiar los existentes”.

Skrenta y los hermanos Alvi no se sienten culpables por iniciar una marcha infernal de malware por todo el mundo. "El genio habría salido de la botella de todos modos", escribió Skrenta en su blog, "para mí fue interesante ser el primero en lanzarlo".


Virus retro– virus de archivos comunes que intentan infectar programas antivirus, destruyéndolos o haciéndolos inoperables.

Virus mutantes- Este es uno de los tipos de virus que son capaces de autorreplicarse. Sin embargo, su copia es claramente diferente del original.

Virus invisibles Son virus de archivos que los programas antivirus no encuentran porque falsifican la respuesta durante el escaneo.

Programas cuasivirus o troyanos- Son virus que no son capaces de “reproducirse”. troyano el programa se disfraza de útil o interesante, al mismo tiempo que realiza trabajos destructivos durante su funcionamiento (por ejemplo, borrar la tabla FAT) o recopila información confidencial en la computadora. A diferencia de los virus, los programas troyanos no tienen la propiedad de autorreplicarse.
Un programa troyano suele disfrazarse de producto comercial. Su otro nombre es “caballo de Troya”.

Virus replicadores (“gusanos”)- Estos son los virus más comunes en la red virtual. Se "multiplican" muy rápidamente. A veces dan a sus copias nombres separados. Por ejemplo, "instalar.exe".

Bombas lógicas– programas que se ejecutan bajo determinadas condiciones temporales o informativas para llevar a cabo acciones maliciosas (normalmente acceso no autorizado a la información, distorsión o destrucción de datos).

muy peligroso Los virus formatean de forma independiente el disco duro y destruyen así toda la información existente.

Virus acompañantes(compañero) son virus que no cambian archivos. El algoritmo de funcionamiento de estos virus es que crean nuevos archivos satélite (duplicados) para archivos EXE, que tienen el mismo nombre, pero con extensión COM, por ejemplo, para el archivo XCOPY.EXE se crea el archivo XCOPY.COM. El virus se escribe en un archivo COM y no cambia el archivo EXE del mismo nombre de ninguna manera. Al ejecutar dicho archivo, DOS primero detectará y ejecutará el archivo COM, es decir.

un virus que luego ejecutará el archivo EXE. Virus –(gusano): se propaga en una red informática y, al igual que su compañero, los virus, no cambia archivos ni sectores en los discos. Penetran en la memoria de la computadora desde una red informática, calculan las direcciones de red de otras computadoras y envían copias de sí mismos a estas direcciones.

Los gusanos reducen el ancho de banda de la red y ralentizan los servidores. Replicantes

un virus que luego ejecutará el archivo EXE. pueden multiplicarse sin ser introducidos en otros programas y están “repletos” de virus informáticos. invisible
(Stealth) utilizan un determinado conjunto de herramientas para disfrazar su presencia en una computadora. El nombre del virus es similar al nombre del avión furtivo estadounidense. Los virus ocultos son difíciles de detectar porque interceptan llamadas del sistema operativo a archivos o sectores de disco infectados y "sustituyen" secciones de archivos no infectadas. Los virus que cifran su propio cuerpo de diversas formas se denominan polimórfico

. Los virus polimórficos (o virus fantasma, virus mutantes, polimórficos) son bastante difíciles de detectar, ya que sus copias prácticamente no contienen secciones de código que coincidan completamente.

Esto se logra agregando comandos vacíos (basura) a los programas virales, que no cambian el algoritmo del virus, pero dificultan su detección. Virus de macro Utilice las capacidades de los lenguajes de macros integrados en los sistemas de procesamiento de datos (editores de texto y hojas de cálculo). Actualmente, los virus de macro que infectan documentos de Word y Excel están ampliamente distribuidos.

Esto se logra agregando comandos vacíos (basura) a los programas virales, que no cambian el algoritmo del virus, pero dificultan su detección. Programa monolítico

El virus es una unidad única que puede detectarse después de la infección.

  • repartido El virus se divide en partes. Estas piezas contienen instrucciones que le indican a la computadora cómo juntarlas para recrear el virus. Por lo tanto, el virus está casi todo el tiempo en un estado distribuido y solo por un corto tiempo se reúne en un solo todo.
  • Según el grado de impacto, los virus se pueden clasificar en: Virus no peligrosos
  • – también ocupan parte de los recursos del ordenador, pero el usuario es muy consciente de su presencia. Suelen aparecer en forma de efectos visuales y sonoros y no dañan los datos del usuario. Virus inofensivos
  • – tienen un impacto menor en el funcionamiento de la PC, ocupando parte de los recursos del sistema. A menudo los usuarios ni siquiera son conscientes de su presencia.- programas cuya tarea es destruir archivos, desactivar programas y sistemas operativos o desclasificar datos confidenciales.

Según el método de infección del medio ambiente, los virus se dividen en:

  • Virus residentes– son programas que están presentes en la RAM o almacenan allí su parte activa, que luego interceptan llamadas de programas no infectados al sistema operativo y se incrustan en ellos, infectando constantemente ciertos objetos del sistema operativo. Los virus residentes pueden realizar sus acciones destructivas e infectar otros archivos muchas veces.
  • No residente Los virus no infectan la RAM de la computadora y solo se activan una vez cuando se inicia el programa infectado.
    Mucho más peligrosas son las consecuencias de un virus que destruye algunos de los archivos del disco.

Como puede imaginar, los virus residentes representan el mayor peligro, ya que su tiempo de funcionamiento activo está limitado únicamente al apagar o reiniciar todo el sistema, y ​​no una aplicación separada.

Según su hábitat, los virus se dividen en: red, archivo, arranque, sistema, arranque de archivos.

Virus de red Utilizan redes informáticas globales o locales como hábitat. No guardan su código en el disco duro del ordenador, sino que penetran directamente en la RAM del mismo. Los virus de este tipo se denominan gusanos de red por su capacidad para calcular las direcciones de red de otras máquinas mientras están en la memoria de la computadora y enviar copias de sí mismos a estas direcciones de forma independiente. Un virus de este tipo puede residir simultáneamente en la memoria de varios ordenadores. Los virus de red son más difíciles de detectar que los virus de archivos. Los virus de red se propagan a gran velocidad y pueden ralentizar considerablemente el funcionamiento del hardware de la red informática.

Virus de archivos son programas que infectan archivos ejecutables del sistema operativo y aplicaciones del usuario. La mayoría de las veces están integrados en archivos con extensiones com, exe, bat, sys, dll. Estos virus son los más fáciles de detectar y neutralizar. También es bueno que puedan manifestar su actividad maliciosa sólo después de ejecutar el programa infectado.

Hábitat virus de arranque– áreas especiales de discos duros y disquetes que se utilizan para cargar el sistema operativo. Virus de arranque están integrados en el sector de arranque del disco (sector de arranque) o en el sector que contiene el programa de arranque del disco del sistema (Master Boot Record - MBR). Algunos virus escriben su cuerpo en sectores libres del disco, marcándolos en la tabla FAT como "malos" (clúster incorrecto). El virus de arranque reemplaza la entrada original y toma el control del sistema. Estos virus son los más difíciles de detectar y eliminar porque comienzan a funcionar incluso antes de que se carguen las aplicaciones antivirus. También representan el mayor peligro.

Arranque de archivos Los virus infectan sectores de arranque de discos y archivos de programas de aplicación.

Virus del sistema penetrar módulos del sistema y controladores de dispositivos periféricos e infectar programas de interpretación.

gusano de red


gusano de red
- un tipo de programas maliciosos que se propagan a través de canales de red, capaces de superar de forma autónoma los sistemas de protección de redes informáticas y automatizadas, así como de crear y distribuir copias de sí mismos, que no siempre coinciden con el original, y realizar otros daños efectos.

Al igual que los virus, el ciclo de vida de los gusanos se puede dividir en determinadas etapas:

  1. Penetración del sistema.
  2. Activación.
  3. Busque "víctimas".
  4. Preparando copias.
  5. Distribución de copias.

Las etapas 1 y 5 son generalmente simétricas y se caracterizan principalmente por los protocolos y aplicaciones utilizados.

La etapa 4 (preparación de copias) prácticamente no se diferencia de una etapa similar en el proceso de reproducción del virus. Lo dicho sobre la preparación de copias de virus también se aplica sin cambios a los gusanos.

En la etapa de penetración de un sistema, los gusanos se dividen principalmente según los tipos de protocolos utilizados:

  • Gusanos de red- gusanos que utilizan protocolos de Internet y de red local para su distribución. Normalmente, este tipo de gusano se propaga mediante el uso de algunas aplicaciones para manejar mal los paquetes básicos de la pila de protocolos tcp/ip.
  • gusanos de correo- gusanos que se propagan en formato de mensajes de correo electrónico.
  • gusanos IRC- gusanos que se propagan a través de canales IRC (Internet Relay Chat).
  • gusanos p2p- gusanos que se propagan mediante redes de intercambio de archivos de igual a igual.
  • gusanos instantáneos- gusanos que utilizan sistemas de mensajería instantánea (IM, Instant Messenger - ICQ, MSN Messenger, AIM, etc.) para propagarse.

troyano

troyano(Caballo de Troya) es un tipo de malware cuyo objetivo principal es provocar efectos dañinos en un sistema informático. Los troyanos se caracterizan por la ausencia de un mecanismo para crear sus propias copias. Algunos troyanos son capaces de superar de forma autónoma los sistemas de protección del ordenador para penetrar e infectar el sistema. En general, un troyano ingresa a un sistema junto con un virus o gusano, como resultado de acciones descuidadas del usuario o acciones activas de un atacante.

Debido a la falta de funciones de reproducción y distribución de los troyanos, su ciclo de vida es extremadamente corto: solo tres etapas:

  1. Penetración informática.
  2. Activación.
  3. Ejecución de funciones asignadas.

Esto, por supuesto, no significa que los troyanos tengan una vida corta. Por el contrario, un troyano puede permanecer desapercibido en la memoria del ordenador durante mucho tiempo, sin revelar su presencia de ningún modo, hasta que sea detectado por las herramientas antivirus.

Los troyanos suelen resolver el problema de penetrar en el ordenador de un usuario mediante uno de los dos métodos siguientes.

  • Ocultar.
  • Cooperación con virus y gusanos.
  • Registradores de teclas.
  • Ladrones de contraseñas.
  • Utilidades de control remoto.
  • Trampillas (puerta trasera).
  • Servidores smtp anónimos y proxies.
  • Utilidades de marcación.
  • Modificadores de configuración del navegador.
  • Bombas lógicas.

Los gusanos y los virus pueden hacer las mismas cosas que los troyanos. A nivel de implementación, estos pueden ser componentes troyanos individuales o funciones integradas. Además, debido a su amplia distribución, los virus y gusanos también se caracterizan por otras formas de acciones maliciosas:

  1. Sobrecarga de canales de comunicación.
  2. Ataques DDoS.
  3. Pérdida de datos.
  4. Mal funcionamiento del software.

La presencia de acciones destructivas no es en absoluto un criterio obligatorio para clasificar el código de un programa como viral. También cabe señalar que el virus puede causar daños colosales sólo mediante el proceso de autorreplicación.

Copyright MBOU "Gimnasio nº 75", Kazán 2014

“Creo que los virus informáticos deberían considerarse una forma de vida. Esto dice mucho sobre la naturaleza humana: la única forma de vida que hemos creado hasta ahora sólo trae destrucción. Creamos vida a nuestra propia imagen y semejanza”. Esteban Hawking

Estudiar

Objetivos de la investigación:

Identificar el nivel de conocimiento de los estudiantes de profesores de secundaria sobre virus biológicos y informáticos, sobre métodos de prevención y lucha contra virus informáticos y biológicos.

Hechos

Una clase de programas informáticos maliciosos son las llamadas bombas zip. Estos son archivos de almacenamiento en formato .zip, cuyo tamaño aumenta muchas veces cuando se descomprimen. Por ejemplo, una de las bombas zip más famosas llamada 42.zip tiene un tamaño de solo 42 KB y el archivo contiene 5 capas de archivos anidados con 16 archivos por nivel. El tamaño de cada archivo en el último nivel es de 4,3 GB y el archivo completo, cuando se descomprime, ocupa 4,5 petabytes. El efecto dañino de estos archivos es saturar los recursos del sistema cuando los antivirus u otros programas del sistema intentan escanearlos, aunque actualmente todos los antivirus decentes reconocen las bombas de antemano y no intentan abrirlos por completo.

El virus “I Love You” (así se llamaba) figuraba en el Libro Guinness de los Récords como el virus informático más destructivo del mundo. Afectó a más de 3 millones de ordenadores en el planeta, convirtiéndose también en el más caro de la historia.

Según las estadísticas, el ordenador de uno de cada tres usuarios de Internet en los países desarrollados es atacado por virus informáticos al menos una vez al año.

En Israel opera un curioso virus informático que fue creado supuestamente para hacer justicia. Encuentra películas, música y fotografías descargadas ilegalmente de Internet en su computadora y las destruye. Curiosamente, cuando un usuario quiere eliminar este virus de su computadora, se le pide que pague dinero por este servicio.

caballo de troya

La guerra entre troyanos y dánaos comenzó porque el príncipe troyano Paris robó a la bella griega Helena de la ciudad de Esparta. Su marido, el rey Menelao de Esparta, con su hermano Agamenón, reunieron un ejército de griegos y se dirigieron a Troya. Los espartanos se enfrentaron a los troyanos.

Después de diez años de agotadora guerra y asedio, una hermosa mañana los troyanos, sin dar crédito a sus ojos, vieron que el campamento griego estaba vacío y en la orilla había un enorme caballo de madera con una inscripción dedicatoria: “En agradecimiento por el futuro regreso seguro En casa, los aqueos dedican este regalo a Atenea.

El sacerdote Laoconte, al ver este caballo y conocer los trucos de los dánaos, exclamó: “¡Sea lo que sea, temed a los dánaos, incluso a los que traen regalos!” y arrojó su lanza al caballo. Sin embargo, en ese momento, 2 enormes serpientes salieron del mar y mataron a Lakoont y a sus dos hijos, ya que el propio dios Poseidón quería la destrucción de Troya.

Los antiguos trataban los regalos sagrados con gran reverencia y, por decisión del rey Príamo, el caballo fue llevado a la ciudad e instalado en la ciudadela dedicada a Atenea. Cuando llegó la noche, los aqueos armados, montados a caballo, salieron y atacaron a los habitantes dormidos de la ciudad. Así, gracias al caballo, Troya fue capturada y así terminó la Guerra de Troya.

¿Quién crea virus?

Según el Instituto de Seguridad Informática, los autores de los virus suelen ser hombres y mujeres de edades comprendidas entre 19 y 35 años, que se han distinguido por capacidades extraordinarias y, por regla general, han elegido el ordenador como actividad profesional. Sin embargo, se han registrado bastantes casos en los que los virus fueron creados por adolescentes de entre 12 y 15 años. Los autores de virus actúan por motivos completamente diferentes.




Arriba