Practicas dei nformatica

Solo disponible en BuenasTareas
  • Páginas : 7 (1691 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de noviembre de 2011
Leer documento completo
Vista previa del texto
ALGUNOS EJEMPLOS DE VIRUS

MELISSA
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).

Si eres curioso, tratará de abrir el documento adjunto. Y si es precavido, lo revisará antes con un par de antivirus. Pero si esos antivirus no están actualizados, no encontrará nadaanormal.

Entonces, cuando abra ese archivo con cualquiera de las versiones de Word actuales (97 o 2000, 2007 o 2010), el virus macro se activará y abrirá el Outlook en su computadora. En el Outlook, selecciona los primeros cincuenta nombres de su libreta de direcciones y les enviará a esas personas 50 mensajes con documentos de Word infectados.

¡Todos ellos recibirán un documento infectadode alguien conocido!. Y puede ser cualquier archivo Word, incluso confidencial, que usted tenga en su sistema. ¡Además de la infección, estará revelando sus documentos privados! Al darse ciertas circunstancias el virus insertará un determinado texto en esos documentos.

Este virus de macros puede propagarse bajo las versiones 8 y 9 (Office97, Office2000, 2003 y 2007) de Microsoft Word. Infectatanto documentos como plantillas de este programa, se envía a sí mismo a través del correo electrónico.

Para propagarse a los documentos del nuevo Office, se aprovecha de su opción de conversión. Cada vez que una nueva versión de Office es ejecutada, y se cargan documentos o plantillas creadas por versiones anteriores, su contenido es convertido automáticamente a los nuevos formatos, incluidoslos macros, y por lo tanto el propio virus.

Es bajo estas circunstancias que desactiva la protección anti-virus del Office 2000, simplemente cambiando su nivel de seguridad.

Dentro de su código se esconde un módulo llamado "Melissa". Este módulo incorpora la función "Document_Open" a los documentos infectados, y "Document_Close" a la plantilla NORMAL.DOT.

Para infectar documentos yplantillas el virus copia línea a línea su propio código a otro documento abierto. En caso de que el NORMAL.DOT ya esté infectado, el virus renombra su código como "Document_Close", y cuando el virus copia el código de NORMAL.DOT a un documento, lo renombra como "Document_Open". Para enviarse a sí mismo a través del correo electrónico, el virus usa algunas rutinas de VisualBasic que le permiten activarotras aplicaciones de Microsoft, de este modo consigue acceso al Outlook y a sus funciones.

El virus toma de la libreta de direcciones de este programa, los cincuenta primeros nombres y les envía a cada uno de ellos un nuevo mensaje con un documento vinculado (un archivo adjunto por supuesto infectado).

VIERNES 13

Viernes 13, también llamado Jerusalén, se hizo inmensamente popular porqueinfectaba archivos .COM y .EXE, cada vez que eran ejecutados y mientras estaba el virus activo en memoria. Sólo actuaba este fatídico día y borraba todos los programas que se intentaban ejecutar. Pasada la fecha realizada el uso del equipo al poner un delay en la interrupción del reloj.
Fue tan popular este virus que llevó a la ruina a una de las revistas pioneras de informática en España,Amstrad User, que lo difundió en un disquete de utilidades shareware. En esa época que no había Internet y que el intercambio de ficheros se hacía de forma manual vía disquete de 5,25 pulgadas, la difusión del virus fue espectacular. Todos teníamos a algún conocido que lo había sufrido en carne propia.

I LOVE YOU
El Pentágono, el Parlamento británico y varios periódicos españoles, entre losafectados se reproduce por correo electrónico y modifica los ficheros de la computadora.
MADRID.- Un virus informático denominado I love you fue propagado ayer, a través del correo electrónico, por los ordenadores del mundo entero y colapsó importantes empresas e instituciones. El caos informático, cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de EEUU y al Parlamento británico.
El...
tracking img