parte 2
Esta segunda entrega de 'La evolución de los virus' a ver cómo malicioso código utilizado para difundir antes del uso de la Internet y el correo electrónico se hizo tan común como lo es hoy, y de los principales objetivos de los creadores de los virus anteriores . Hasta que fueron adoptadas por la web en todo el mundo y el correo electrónico como un medio estándar de comunicación de todo el mundo, los principales medios a través del cual se propagan los virus eran disquetes, unidades extraíbles, CD, etc.
, que contienen los archivos que ya estaban infectados o con el código del virus en un sector de arranque ejecutable.
Cuando un virus entró en un sistema que podría ir residente en memoria, infectando otros archivos a medida que se abrieron, o podría empezar a reproducirse inmediatamente, también infectar otros archivos en el sistema. El código del virus también podría ser desencadenada por un evento determinado, por ejemplo, cuando el reloj del sistema alcanzó una fecha u hora determinada.
En este caso, el creador virus sería calcular el tiempo necesario para la propagación del virus y luego fijar una fecha -a menudo con un poco de significance- particular para el virus para activar. De esta manera, el virus tendría un período de incubación durante el cual no afectó visiblemente ordenadores, pero sólo transmite de un sistema a otro de espera para 'Día D' para lanzar su carga útil. Este período de incubación sería vital para que el virus infecte con éxito como número de ordenadores posible
.
Un ejemplo clásico de un virus destructivo que yacía bajo antes de soltar su carga era CIH, también conocido como Chernobyl. La versión más perjudicial de este código malicioso activado el 26 de abril, cuando se trataría de sobrescribir el flash-BIOS, la memoria que incluye el código necesario para controlar los dispositivos de PC. Este virus, que apareció por primera vez en junio de 1998, tuvo un serio impacto durante más de dos años y todavía continúa para infectar las computadoras de hoy.
Debido a la forma en que s