Info de virus (incomp)

Solo disponible en BuenasTareas
  • Páginas : 2 (419 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de mayo de 2011
Leer documento completo
Vista previa del texto
Durante la época en la que aun el fenómeno de las computadoras personales no había hecho su aparición en publico, fueron generados los que se pueden considerar los primeros virus que correspondían almundo de los Mainframes y a las computadoras Apple II, hasta que en la generación de los 80 se entraron al mundo de la informática las primeras computadoras llamadas PCs y se convertirían en el mayoratractivo para los cultivos de virus, considerados pioneros.
CREEPER 1970: este programa recorría la red ARPnet (el origen de internet) con el mensaje “SOY CRREPER… COGEME SI PUEDES”, ese mismo añoseria programado su antivirus Reaper cuya misión era buscar y destruir el virus Creeper.
RABBIT 1974: era un programa muy pequeño que hacia una copia de si mismo y se situaba cuidadosamente dosveces en la cola de ejecución del sistema operativo ASP de Ibm. en el sistema operativo ASP la cola actúa como lista de instrucciones que van hacer ejecutadas en un orden secuencial, con lo que causabanun colapso en los recursos del sistema.
ELK CLONER 1981 este virus fue credo para Apple II y se ubica en los disquetes y tenia una particular forma de presentarse la cual es :
“Elk Cloner : elprograma con personalidad se metera en todo sus discos se infiltrara en sus chips si es un fabricante de clónicos se pegara a usted como el pegamento modificara la Ram tambien distribuya al fabricante declónicos”
como se ha observado los virus surgieron como un juego en el contexto de la informatica y se han convertido en uno de los mayores dolores de cabeza.
CARACTERISTICAS .
• Se copian enlas aplicaciones originales y pueden causar diferentes efectos nocivos cuando se cumple una determinada función.
• inicialmente atacaban solo archivos, como EXE, COM, BAT, ahora a todo tipo dearchivos
• Habilidad para reproducirse, es decir copiarse y duplicarse a si mismo y a los archivos.
• Camuflaje.
• habilitar puertos fantasmas de entrada

LOS GUSANOS : tienen la característica...
tracking img