HISTORIA DE LOS VIRUS INFOMÁTICOS

Descripción

Trabajo por Grace Hinostroza Arroyo 5to año "B" de secundaria. Colegio San Martín de Porres
Grace Hinostroza
Mapa Mental por Grace Hinostroza, actualizado hace más de 1 año
Grace Hinostroza
Creado por Grace Hinostroza hace más de 9 años
20
0

Resumen del Recurso

HISTORIA DE LOS VIRUS INFOMÁTICOS
  1. INTRODUCCIÓN
    1. En 1959 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers
      1. Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas.
      2. En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper.
        1. Este virus atacaba los IBM 360, siendo detectado por Arpanet.
          1. En realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus.
          2. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX
            1. el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje:
              1. "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
              2. nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.
                1. Para eliminarlo se creó el programa Reaper
                  1. era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba.
                2. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc.
                  1. En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML.
                3. Conociendolos
                  1. VIRUS es el acrónimo de Vital Information Resources Under Siege
                    1. en español significa "Recursos Informáticos Vitales Bajo Riesgo",
                    2. es un programa que fue diseñado con la finalidad de destruir la información que contiene la computadora
                      1. su principal característica es reproducirse
                      2. Clasificación de los virus dependiendo de las partes de la computadora a la que ataquen
                        1. Sectores de arranque de diskettes y discos duros.
                          1. Sectores de partición de discos duros.
                            1. Archivos ejecutables y de datos con macros.
                            2. Para que el virus pueda propagarse es necesario tener un medio transmisor como un diskette, una red, un modem
                              1. Los virus son tan pequeños que no pueden ser vistos en el directorio de la computadora como cualquier otro archivo (nombre y extensión).
                            3. ¿De qué se componen?
                              1. Reproducción
                                1. único componente indispensable para que un programa pueda ser considerado VIRUS.
                                2. Protección
                                  1. lo realizan empleando técnicas de ocultamiento, encriptamiento, mutación o alguna otra similar.
                                  2. Trigger (disipador)
                                    1. Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo
                                    2. Payload (efecto)
                                      1. Es la forma en que se manifiesta un virus una vez que se dispara
                                    3. Tipos de Virus
                                      1. Virus de Archivo
                                        1. Virus de Partición
                                          1. Virus de Boot
                                            1. Virus de Macro (MacroVirus)
                                              1. Virus Multipartitas
                                                1. Gusanos (Worms)
                                                  1. Troyanos (Trojan Horses)
                                                    1. Joke Programs
                                                      1. Hoaxes (Bromas)
                                                      Mostrar resumen completo Ocultar resumen completo

                                                      Similar

                                                      Readings para Preparar el First Certificate
                                                      Diego Santos
                                                      Historia de Al-Ándalus
                                                      maya velasquez
                                                      Todos mis RECURSOS...
                                                      Ulises Yo
                                                      SISTEMA DE GESTIÒN DE CALIDAD ISO 9001
                                                      yina sanabria
                                                      Antibióticos
                                                      Romina Andrea C Pino
                                                      Crisis del Antiguo Régimen
                                                      Claudia Romero
                                                      Tipos de Sociedades
                                                      Nicolas Omana
                                                      Formación Cívica y Ética
                                                      Karina Tobias
                                                      Mesoamerica- Linea del tiempo
                                                      jonyjr1
                                                      Paso 2 - Planificación
                                                      lucenith rosado
                                                      Test Estructuras IV: Tipo de estructuras
                                                      Pedro Landín