Virus informatico

Solo disponible en BuenasTareas
  • Páginas : 2 (426 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de mayo de 2011
Leer documento completo
Vista previa del texto
NORMAS DEL BUEN USO DE INTERNET

INTRODUCCION

1. Es un malware
Virus informático
Reemplazan
Objetivo

Alterar el normal funcionamiento del computador

Se propagan a través de:Archivos ejecutables por otros infectados con este código

Software

2. Los virus en el mundo informático aparecieron en 1939 por el científico matemático John Louis von Neumann de origenhúngaro; demostrando que hay la posibilidad de crear pequeños programas los cuales tomaría control de otros, de similar estructura.
Los contadores del corewar ejecutaban programas que iban poco a pocodañando la memoria del computador y el que ganaba era el que consiguiera finalmente eliminar todos los archivos. Este juego fue motivo de concursos en importantes centros de investigación como el de laXerox en california y el Massachusetts technoloogy institute, entre otros.
El corewar fue mantenido en secreto por muchos años ya que en ese tiempo la computación era manejada por una pequeña parte deintelectuales.
3. Existen reportes del virus creeper, creado por Robert Thomas Morris , que atacaba a las famosas IBM 360 , emitiendo periódicamente en la pantalla el mensaje “i´m a creeper …catch me if you can “( soy una enredadera , agárrenme si pueden ) para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora)
4. Los virus ocasionan problemas talescomo pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de irreplicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas informáticos son:
* Perdida de información* Horas de contención
* Pérdida de imagen
5. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. cuenta además con rutinas de...
tracking img