Los primeros virus informáticos aparecieron inmediatamente después de la creación de las computadoras. Los programadores los escribieron solo por diversión, no hicieron ningún daño. Pero los virus informáticos modernos se crean para propósitos completamente diferentes y representan una seria amenaza.
Todo el malware que existe hoy se puede dividir en dos categorías: virus y troyanos. Los primeros simplemente realizan algunas acciones negativas o cómicas en la computadora infectada; por ejemplo, pueden borrar archivos o formatear completamente el disco duro, apagar la computadora, hacer que el mouse sea inaccesible para el usuario, mostrar un mensaje, etc.
Como regla general, los creadores de virus no persiguen objetivos egoístas; la mayoría de las veces, estos programas se escriben solo por diversión. Pero también hay excepciones, por ejemplo, virus que bloquean el funcionamiento del sistema operativo Windows. El usuario ve un mensaje en el que se le pide que transfiera una cantidad de dinero a una cuenta específica, después de lo cual se le enviará un código de desbloqueo. Después de haber encontrado un virus de este tipo, debe recordar las características del mensaje, en particular, la cuenta o el número de teléfono (si se propone recargar el saldo del teléfono), luego vaya desde otra computadora a los sitios web de las compañías antivirus y busque el desbloqueador apropiado. Pero incluso si no logra eliminar el virus, las peores consecuencias son formatear el disco duro de su PC.
Los troyanos son los más peligrosos. Este tipo de malware se crea para robar datos humanos confidenciales. Si bien el funcionamiento de un virus en una computadora suele ser claramente visible, el programa troyano intenta ocultar completamente su presencia. Su tarea es recopilar la información necesaria, por ejemplo, inicios de sesión, contraseñas, tarjetas bancarias o datos bancarios en línea, etc., y luego transferir todo discretamente al propietario del troyano.
Los troyanos de calidad están escritos por programadores altamente capacitados y pueden costar miles de dólares. Un troyano bien diseñado es absolutamente invisible y ningún programa antivirus puede detectarlo, hasta que los datos sobre el troyano ingresan a las bases de datos antivirus. El software espía moderno puede eludir fácilmente los cortafuegos. Muchos troyanos se autodestruyen tras haber cometido su sucia hazaña, sin dejar rastros. Solo puede descubrir que su computadora ha sido infectada con un troyano después de que el dinero de su tarjeta bancaria haya desaparecido, o se hayan pirateado los buzones de correo, los paneles de administración de los sitios web que le pertenecen, etc.
También existe una clase de virus como puertas traseras. Al infectar su computadora, un virus crea una laguna a través de la cual un pirata informático obtiene acceso completo a la máquina. Puede ver y copiar información de discos, eliminar o agregar algo. Un pirata informático puede usar su computadora para escanear redes y piratear otras computadoras para llevar a cabo ataques a los servidores. Se pueden controlar miles de computadoras comprometidas desde un centro, en este caso se forma una botnet, una red de computadoras infectadas subordinada a una persona.
Los virus y troyanos son un gran peligro, por lo que se lucha contra ellos de todas las formas posibles. El principal problema es que los principios de construcción y operación del sistema operativo más común en la actualidad, Windows, brindan a los piratas informáticos muchas oportunidades para crear e implementar malware. Los desarrolladores de sistemas operativos están tratando de arreglar las lagunas, pero todavía hay demasiadas. El sistema operativo Linux es mucho más seguro a este respecto; no es una coincidencia que muchos piratas informáticos lo utilicen. En cualquier caso, para protegerse contra virus y troyanos, el equipo debe tener un antivirus y un firewall actualizados. También debe seguir las reglas básicas de seguridad; en particular, no descargue ni abra archivos sospechosos.