Cuando la computadora se "infecta"
Los “virus” no son otra cosa que programas que pueden autocopiarse por sí mismos dentro de un sistema. Estos programas pueden contener instrucciones destinadas a afectar determinadas partes del sistema, como bloquear aplicaciones o borrar archivos. No todos los “virus” tienen un efecto nocivo, de hecho, algunos simplemente son “bromas” que generan algún mensaje lingüístico o sonoro pero que no causa ningún problema mayor.
Hay una clase especial de virus que se llama “Caballo de Troya” o simplemente “Troyano”, que merece mención aparte. Al igual que en la leyenda griega, el troyano es un enemigo de aspecto inofensivo porque el código malicioso se encuentra oculto. Aunque los virus “troyanos” no pueden replicarse a sí mismos, son peligrosos en tanto puede activar un código dañino. Este tipo de programa es utilizado a veces para ocasionar pérdidas de información o para robar datos.
Luego están los llamados “gusanos”, programas dañinos que pueden reproducirse y que, al igual que las lombrices lo harían en la tierra, van pasando de sistema en sistema. Estos programas pueden alojarse por ejemplo dentro de archivos para word o excel que contienen pequeños programas llamados “macros” que tienen capacidad para ejecutar instrucciones.
Virus que no existen y otras trampas
Existen también los “virus psicológicos” distribuidos por mensajes de e-mail que advierten algún peligro potencial. En esta línea, existen también los llamados “hoax”, especie de chiste que tiene por objetivo tomarles el pelo a los usuarios. Por ejemplo, se circula por e-mail un mensaje que dice que debe borrarse un determinado archivo para prevenir la acción de un “virus” y resulta que se trata de un archivo fundamental para el funcionamiento del sistema. También caen bajo sospecha las “cadenas” con pedidos de ayuda, historias, denuncias, mensajes de autoayuda, promesas vagas, rumores o amenazas. Generalmente, estos mensajes buscan ser reenviados a muchas cuentas de e-mail y pueden ser un recurso inescrupuloso para la recolección de información para usos indeseables, entre ellos, el spam.
Los “virus” no son otra cosa que programas que pueden autocopiarse por sí mismos dentro de un sistema. Estos programas pueden contener instrucciones destinadas a afectar determinadas partes del sistema, como bloquear aplicaciones o borrar archivos. No todos los “virus” tienen un efecto nocivo, de hecho, algunos simplemente son “bromas” que generan algún mensaje lingüístico o sonoro pero que no causa ningún problema mayor.
Hay una clase especial de virus que se llama “Caballo de Troya” o simplemente “Troyano”, que merece mención aparte. Al igual que en la leyenda griega, el troyano es un enemigo de aspecto inofensivo porque el código malicioso se encuentra oculto. Aunque los virus “troyanos” no pueden replicarse a sí mismos, son peligrosos en tanto puede activar un código dañino. Este tipo de programa es utilizado a veces para ocasionar pérdidas de información o para robar datos.
Luego están los llamados “gusanos”, programas dañinos que pueden reproducirse y que, al igual que las lombrices lo harían en la tierra, van pasando de sistema en sistema. Estos programas pueden alojarse por ejemplo dentro de archivos para word o excel que contienen pequeños programas llamados “macros” que tienen capacidad para ejecutar instrucciones.
Virus que no existen y otras trampas
Existen también los “virus psicológicos” distribuidos por mensajes de e-mail que advierten algún peligro potencial. En esta línea, existen también los llamados “hoax”, especie de chiste que tiene por objetivo tomarles el pelo a los usuarios. Por ejemplo, se circula por e-mail un mensaje que dice que debe borrarse un determinado archivo para prevenir la acción de un “virus” y resulta que se trata de un archivo fundamental para el funcionamiento del sistema. También caen bajo sospecha las “cadenas” con pedidos de ayuda, historias, denuncias, mensajes de autoayuda, promesas vagas, rumores o amenazas. Generalmente, estos mensajes buscan ser reenviados a muchas cuentas de e-mail y pueden ser un recurso inescrupuloso para la recolección de información para usos indeseables, entre ellos, el spam.
Webgrafia: http://tic-iesjbj.blogspot.com/
No hay comentarios:
Publicar un comentario