Informatica

Páginas: 7 (1707 palabras) Publicado: 10 de septiembre de 2012
¿Qué es un virus?

Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema está siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la pérdida total delsistema

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus ímplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tiposde programas de e-mail como Outlook o Outlook Express.

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos é intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendosobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

Tipos de Virus

CHI
Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI esreconocido como uno de los más peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fue capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.

¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarloinoperativo.
Curiosidades: CIH fue distribuido en algún que otro importante software como un Demo del juego de Activision "Sin".

MELISSA
Hizo su aparición el 26 de marzo de 1999 en Estados Unidos y fue uno de los primeros virus que utilizó técnicas de ingeniería social, ya que llegaba con el mensaje "Aquí está el documento que me pediste, no se lo enseñes a nadie".

Daño Estimado: 300 a 600millones, de dólares

Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este scrip afecto del 15% a 20% de los ordenadores del mundo.

Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that documentyou asked for...don't showanyone else. ;-)," y venía acompañado por un documento Word adjunto, elcual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.

I LOVE YOU O LOVELETTER
Apareció en el año 2000, desde Filipinas. Llegaba con el asunto I LoveYou y fue capaz de infectar a millones de ordenadores e importantes institucionescomo el Pentágono.

Daño Estimado: 10 a 15 billones de dólares.

Localización: También conocido como "Loveletter" y "Love Bug", este fue un scrip de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs Deigual manera a Melissa se transmitió a todos los contactos de MicrosoftOutlook. ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus también se tomó la libertad de sobrescribir archivos de música, imágenes y otros. Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.

SQL...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS