Informatica

Páginas: 3 (567 palabras) Publicado: 8 de octubre de 2011
Virus Informático
Virus polimorfos o mutantes poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por el antivirus.
Camaleones-son una variedad similaral caballo de Troya pero actúan como otros programas comerciales, en los que confía el usuario, mientras que están haciendo algún tipo de daño.
Caballos de Troya-no son realmente virus porque nollegan a tener la capacidad de reproducirse.se esconden dentro de los código de los archivos ejecutables. Existen varios tipos de caballos de Troya con distintos puntos de ataque.
Origen

Programa deordenador que se reproduce asi mismo e interfiere con el hardware de una computadora

Etapas

Clases de virus informaticos

En 1983 Keneth Thompson crea el sistema operativo UNIX resucito lasteorías de Neumann y los tres programadores de los laboratorios de la Bell, y explico el desarrollo de un virus informático.
Apareció en 1984 pero en 1939 el científico matemático John Louis Von Neumanndemostró la posibilidad de desarrollar pequeños programas que tomaran el control de otros y en 1949 los 3 programadores de los laboratorios de la Bell Computer Thomas Morris, Douglas. Mcllory y VictorVysottsky crearon a modo de juego el virus llamado COREWAR.
Bombas de tiempo son virus convencionales y pueden tener características de varios virus. No pretenden crear un daño especifico.

Conejose colocan en el final de los archivos ejecutables pero cuando son ejecutados consumen toda la memoria del computador

1986 el comienzo de la gran epidemia en ese año se difundieron los virusBrain, Boucing Ball y Marihuana fueron las tres especies representativas.

Macro-virus representan una de las amenazas más importantes para una red porque estos se expanden a través de internet.1999 los virus anexados se propagaron masivamente por internet algunos de estos virus adjuntos son el MELISA o el macro virus PAPA y ese mismo año se detecto el peligroso virus CHI y el EXPLOREZIP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS