Virus informaticos

Páginas: 5 (1112 palabras) Publicado: 27 de noviembre de 2015
Virus informaticos
El primer virus ataco a una maquina IBM serie 360. Fue llamado Creeper, creado en 1972.Este program emitia periodicamente en la pantalla el mensaje : I m a creeper… catch me if you can (soy una enredadera agarrame si puedes).Para eliminar este problema se creo el primer programa antivirus denominado Reaper(cortadora). Sin embargo, el termino virus no se adoptaria hasta 1984,pero estos ya existian desde antes. Sus inicios fueron en los laboratorios de Bell Computer. Cuatros programadores (H. Douglas Mellory, Robert Morris, Victor Vysottky y Ken Thompson) desarrollaron un juego llamado Core Wat, el cual consistia en ocupar toda la memoria RAM del equipo contrario en el menor tiempo possible. Despues de 1984 , los virus han tenido una gran expansion,desde lo queatacan los sectores de arranque de disquetes hasta los que se adjuntan en los correos electronicos.

1.Vandalo crea en virus, lo esconde en un archivo llamado gurmet.exe. y lo almacena en un programa compartido en un sitio web.
2.T u vecino descarga gurmet exe creyendo que es un programa legitimo.
3. Tu vecino sabe que te interesa la gastronomia,copia gurmet exe en un disquete y te lo da.
4. Copiasgurmet exe en el disco duro y el virus te infecta varios programas, incluyendo dos de dominio publico:proton exe y fractal exe.
5.Copias proton .exe y se regalas a un colega.
6.Poco despues de que tu colega instala proton.exe su computadora se infecta.
7.Al gunas semanas despues tu hija copia fractal.exe y se lo lleva a la escuela.
8.Las computadoras escolares se infectan.

Delitos informaticos y laley.

Los delitos “anticuados” que toman un giro de alta tecnologia, por implicar una computadora, se persguen recuriendo a leyes tradicionales. En la union Americana, la mayoria de los estados tiene leyes contra delitos informaticos que especifican que los datos y programas son propiedad personal,tambien definen como delito el acceso, uso, modificacion o eliminacion no autorisada de un sistema osus datos.Segun la mallor parte de las leyes estatales, es delito hacer circular intencionalmente un virus informatico.Las leyes tienen por objeto inpedir delitos, consignar a los delincuentes si son descubirtos y castigados si son convicto, pero no protegen los datos.Esto lo debes hacer tu con respaldo frecuentes y dando los pasos necesarios para evitar acceso no autorisado a tus datos.

Algunos virus informaticos.
Caballo de troya o troyano: es un programa que parece llevar acobo una funtion, cuando en realidad hace otra cosa. A veses encubre un virus. Imaginatelo como un recipient que guarda un programa cecreto.Este programa puede ser un virus, una bomba de tiempo o uno que , cuando se ejecuta, realisa una tarea malintencionada,como formatesr tu disco duro.
Una bomba de tiempo: es unprograma que permanence de incognito en el sistama hasta que lo dispara cierto hecho temporal, como reloj de computadora llega a cierta fecha.
Una bomba logica: es un programa se dispara por la aparicion o desaparicion de datos especificos.Una bomba logica puede ser transportada por un virus, un caballo de troya o ser un programa aislado.
Gusanos: estos programas tienen por odjeto entrar a unsistema, por lo general una red, a traves de “agujeros” en la seguridad.En un reportaje se informa que el ahora famoso gusano de internet se extendio a mas de 6,000 computadoras anfritriona.Se auto reproduce igual que un virus, pero no necesita estar fijo a un programa ejecutable para esto.

Funcionamiento de un caballo de troya:
1. El archive sched.exe, en apariencia inofenciva, es un caballo detroya con un programa para formatear el disco duro.
2. Un usuario coloca ingenuamente el disquete con sched.exe en la unidad A .
3. A continuacion, el usuario trata de corer sched.exe creyendo que se trata de un programa de agenda gratuito.
4. El commando para ejecutar eched.exe activa el programa de formateo y el contenido del disco duro se destruye.
El gusano que ataca la internet:
1. El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS