cUCHitril Índice Virus InterNet Buscadores "¡quéInterNetsante!" MexicoHispanoLatinos Servicios abraPALABRA cariCreaturas Programas TIPS
UCH Comentarios Explicación escríbeme!


Soy un Virus...


Siguiente (vaCunas) | Anterior (Preguntas) |
Volver a Preguntas | volver a Virus | volVer al Hogar
Estoy escondido, oculto para pasar desapercibido. Soy un huésped
indeseable cuyo objetivo inmediato es infectar a mi anfitrión,
reproduciéndome y proliferando hasta que me activo para dañar y
destruir.

Soy un virus de computadora.

OCULTO.
Estoy escondido en un programa. Puedo estar en un juego, pero también en
una hoja de cálculo, en un procesador de palabras, o en un programa que
calcula la nómina, o en uno de graficación, en fín, en cualquier programa,
ya sea de trabajo, de diversión, o del sistema.

Puedo estar escondido por un código en clave que no sea fácilmente
descifrado, o utilizar técnicas de camuflaje (stealth) para que no se
vean mis acciones y no detecten mi presencia. Puedo ser polimórfico, es
decir, cambiar de forma y disfrazarme para que no me reconozcan. Hasta
puedo ocultarme en lugares donde normalmente no hay programas, como es la
tabla en donde se guardan los datos de las particiones en que se dividió
el disco duro.

Ésta es la forma de ocultarme.

REPRODUCCIóN.
Localizo un programa que no esté ya infectado, entonces me copio al
final, o en un hueco que éste tenga, y lo modifico para que la próxima vez que
lo corran, ejecute también mis instrucciones. Así gradualmente me propago
por todos los programas de la computadora.

También puedo infectar algunas áreas del sistema. Puedo radicar en el
área de arranque (Boot) del disco, que es donde se encuentran las
instrucciones que le dicen a la computadora que hacer al encender el
equipo, así estaré siempre listo, funcionando desde que prendas tu
computadora. O puedo vivir felizmente en la tabla de particiones, donde
hay espacio suficiente para que un virus se oculte.

Otra manera en que puedo pasar de una computadora a otra es a través de
diskettes, transferencia de archivos por teléfono vía modem, o conexión
en red. Pero no se alarme, porque a diferencia de los virus no
computacionales, no puedo infectar por simple contacto. No pasa nada si
usted coloca un diskette infectado y ve el directorio de archivos o
copia datos, mientras no corra ningún programa infectado del diskette.
No pasa nada si con su programa de comunicaciones hace una llamada
telefónica y se conecta a una computadora infectada, siempre y cuando no
ejecute programas remotos en forma local, ni corra un programa infectado
que haya sido transferido desde la otra computadora. No pasa nada si se
conecta a la red de una computadora infectada, mientras no corra ningún
programa con virus (aunque aquí existe la posibilidad de que se haya
definido un procedimiento automático de entrada a la red, el cual ejecute
un programa infectado). Es decir, sólo invado una computadora cuando se
ejecuta un programa infectado, ya sea que éste haya sido copiado,
transferido o accesado desde un diskette o una computadora, y nunca
puedo infectar desde un archivo de datos, ya que estos no contienen
instrucciones.

Ésta es la forma de reproducirme.

ACTIVACIóN.
Y ahí espero... Espero a que llegue una fecha, que bien podría ser el
aniversario de nacimiento de Miguel Angel, un viernes 13, u otra fecha
en particular. Podría también esperar pacientemente a que el disco duro
esté suficientemente lleno, o puedo ir contando el número de infecciones
que voy haciendo y entonces, al llegar a un número determinado, empezar
a actuar dañinamente.

Ésta es la forma de activarme.

DAñO.
Puedo alterar o borrar la imagen de la pantalla, mostrar una pelotita o
una figura animada, tocar una pequeña melodía, hacer que la computadora
haga las cosas más lentamente, o escribir un mensaje en la pantalla (un
mensaje de burla, de intimidación, de propaganda, o simplemente una
especie de "¡Hola, aquí estoy!"). Todo lo cual no deja de ser una broma o
una simple molestia, sin embargo el peligro es que casi siempre voy más
allá y destruyo la información. Esto lo logro alterando o revolviendo los
datos, borrando archivos o dando formato al disco duro, con lo cual se
borra todo lo que éste contenga.

Ésta es mi forma de dañar.

GÉNESIS.
Pero, ¿cuál fue mi origen? ¿cómo fui producido? ¿quién me creó?

Fui escrito por un "hacker", o sea un programador con un conocimiento
profundo de la computadora, de su sistema operativo, y de su lenguaje
ensamblador. Sin embargo, el término "hacker" se aplica con orgullo para
denominar a los programadores que hacen buen uso de sus conocimientos,
mientras que a los que fueron atraídos por el lado obscuro de la
programación se les llama "crackers". Por lo que más bien fui escrito por
un "cracker".

Comenzó como un reto, como una manera de probar sus capacidades de
programador "gurú", pero luego sus frustraciones lo llevaron a una sed de
venganza, a la idea de un terrorismo, de un vandalismo computacional.

Fui diseñado, escrito, ensamblado y probado... Entonces mis instrucciones
fueron incorporadas a un programa inofensivo, el cual se convirtió en un
"caballo de Troya": un regalo con un peligro en su interior.

Así, cuando los usuarios incautos corren el programa, éste realiza
invisiblemente las instrucciones que me forman, de tal manera que puedo
quedarme oculto en la memoria de la computadora aún después de que el
programa en que me alojo haya terminado su ejecución. Allí permanezco
para que, cuando se pida correr otro programa, aproveche para infectarlo
y así me vaya dispersando.

APOCALíPSIS.
Y llega el momento.

Y yo, el virus, ya no me oculto más. Me muestro haciendo explotar todo el
resentimiento contenido. E inicio la destrucción...

A menos que la realidad imite la ficción,
y un programa antivirus me detecte y me extermine,
y entonces los buenos ganen (al menos por esta vez).

Éste es mi nacimiento, mi vida, mi reproducción y mi... ¿muerte?

En algún lugar queda un diskette infectado...

Volver a Preguntas | volver a Virus | volVer al Hogar