Top ten de virus informaticos

Páginas: 16 (3973 palabras) Publicado: 15 de enero de 2012
Fecha: 12 de enero del 2012

Un virus es simplemente es un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
Virus Puro Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportesdiferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección" Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virussuele quedar residente en memoria para poder infectar así de forma trasparente al usuario.
Caballo de Troya Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque essuficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Bomba Lógica Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto (Viernes 13), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
Gusano o Worm Porúltimo, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna. La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan características propias de uno ode varios de estos programas
Uno de los datos más curiosos que podemos sacar de esta lista es que dos de los primeros virus más peligrosos surgieron en la época del disquete, antes de que apareciera Internet como la forma más fácil de contagiar virus. Aunque también tiene sentido que, para el momento, las defensas eran mucho menos certeras a la hora de limpiar el ordenador.
El primer puesto estáocupado por el virus conocido como 'Viernes 13' o 'Jerusalén', creado en 1988 en Israel y tenía como consecuencia que cada vez que un programa se ejecutaba un Viernes 13, automáticamente todos los programas que intentaban ejecutarse en el ordenador se borraban. “Supuestamente conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalén.” Este virus se auto instalaba en la RAM delos computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.
Su descubrimiento se produjo gracias a un fallo en la estructura vírica por la que Jerusalén no detectaba los archivos.exe que ya había infectado, por lo que se enzarzaba en un bucle, re-infectando una y otra vez los mismos archivos. Cada vez que elusuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste aumentara su peso en 2 Kb, creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los 20 y 30 Mb.
Aparentemente, los efectos del virus Jerusalén no parecían devastadores, pues sólo ralentizaban losprocesos realizados por el usuario mientras trabajaba con archivos instalados en su ordenador; la realidad era que este virus estaba preparado para eliminar todos aquellos archivos que había infectado previamente, pero al igual que los virus “orgánicos”, Jerusalén necesitaba de un período de incubación de un año (si el virus hubiera actuado en el mismo momento en que infectó un programa, su efecto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Top Ten Utilidades Informaticas
  • Top ten
  • TOP TEN DE LENGUAJES DE PROGRAMACION
  • PRESENTACION TOP TEN CELLULAR
  • TOP TEN NAVIERO
  • 10 top ten lies,
  • top ten 10
  • Top-ten de antivirus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS