INVESTIGACION_VIRUS_INFORMATICO 2

Páginas: 6 (1365 palabras) Publicado: 8 de noviembre de 2015
INVESTIGACIÓN VIRUS INFORMÁTICO

1. ¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados enuna computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


2. Menciona los orígenes y antecedentes de los virus informáticos
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy unaenredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juegollamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

3. ¿Qué clases de virus existe?
Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividadnefasta.
Bombas de Tiempo Explotan en un día exacto
Polillas y Gusanos En realidad no son virus aunque se les considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de trabajo

4. Propón diez ejemplos de virus informáticos, describiendo el año de aparición, el nombre, su clasificación, los efectos y su propagación.

Año
Nombre del virus
Clasificación
EfectosPropagación
1982
troyano
software malicioso
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
1988
gusano informático
malware
Reside en la memoria y seduplica a sí mismo. Casi siempre causan problemas en la red os recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Se propagan de ordenador a ordenador
2004
El virus: Mydoom
Virus informático
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía

Tienecapacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema
se propaga masivamente a través del correo electrónico
2003
El gusano: Blaster
Gusano informático
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocarinestabilidad en el sistema infectado
hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
2003
Sasser
gusano informático
Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP445, 5554 y 9996
Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem).
1985
ELK CLONER
polilla
el virus infectaba el sistema operativo,
se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema.
1999
. MELISSA
Combinación de virus y gusanos
El devastador virus Melissa combinó virus y gusanos se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 2 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS