A quién no se le a dañado una computadora por causa de estos virus? O han perdido tan valiosa información nada mas por meter una memoria USB infectada, o bien le ha llegado un correo de dudosa procedencia y el mismo contenía uno de estos maliciosos software. Este problema se ha ido expandiendo a largo del tiempo, cada vez los complican más para que se puedan infiltrar en su computadora y dañar al usuario; pero a medida que avanzan los nuevos virus, igual los antivirus, que son los programas encargados de eliminarlos, se están actualizando para evitar estos ataques.
Todo esto empezó nada más como un juego, para los 4 programadores podría decirse que no tenían idea de lo que pudieran haber ocasionado en un futuro. Tal juego consistía en ocupar la memoria RAM del oponente en el menor tiempo posible, algo que comúnmente pasa con los virus. Los creadores del juego eran H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson en el año 1984. Después de este hecho ocurrido se empezó a crear y luego expandir los llamados virus informáticos, que hay desde muy simples que sólo se dedican a presentar mensajes en pantalla y algunos, otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo.
Con forme fueron creciendo los distintos virus hubo la necesidad de clasificarlos, agruparlos en los que mas se asemejan según sus funciones, dentro de los que más se destacan se encuentran:
Caballo de Troya:
Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
Camaleones:
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Gusano o Worm:
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Un gusano informático es un programa independiente capaz de distribuir copias de sí mismo a otros sistemas informáticos (normalmente a través de conexiones de red). Su objetivo es simplemente el de autoreplicarse y no el de causar daños. Introducen caracteres basura en pantalla, documentos y archivos de trabajo. Aprovechan los agujeros de seguridad de programas de correo electrónico para infectar los ordenadores.
No necesitan la ejecución de un programa independiente para ser activados, sino que ingresan e infectan el ordenador simplemente visualizando un mail, hasta que desborda la RAM, siendo ésta su única acción maligna.
Conejos:
Los conejos o reproductores se reproducen de forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y ejecutarlos para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto de que el sistema principal no puede continuar con el procesamiento normal.
Bombas lógicas:
Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas son: día de la semana concreto, hora concreta, pulsación de una tecla o una secuencia de teclas concreta. Y ejemplos de acciones que pueden realizar son: borrar la información del disco duro, mostrar un mensaje en la pantalla, reproducir una canción o enviar un correo electrónico.