Francisco 201 2
      vi ru s i n form a ti cos                                      Sonora


 Tiempos se cambios, tiempo de accion
  U n vi ru s i n form á ti co e s u n m a l wa re q u e ti e n e p or
  ob j e to a l te ra r e l n orm a l fu n ci on a m i e n to d e l a
  com p u ta d ora , si n e l p e rm i so o e l con oci m i e n to d e l
  u su a ri o.

Fco javier sonora (corresponsal)
Los vi ru s i n fo rm á ti co s tienen,
básicamente, la función de propagarse El primer virus atacó a una                     Existen dos grandes
a través de un software, no se replican máquina IBM Serie 360 (y                      clases de contagio.
a sí mismos porque no tienen esa        reconocido como tal). Fue                     En la primera, el
facultad[cita requerida] como el        llamado Creeper, creado en                    usuario, en un
gusano informático, son muy nocivos y 1 972. Este programa emitía                     momento dado,
algunos contienen además una carga periódicamente en la pantalla el                   ejecuta o acepta de
dañina (payload) con distintos          mensaje: «I'm a creeper... catch              forma inadvertida la
objetivos, desde una simple broma       me if you can!» (¡Soy una                     instalación del virus.
hasta realizar daños importantes en enredadera... agárrame si                         En la segunda, el
los sistemas, o bloquear las redes                                                    programa malicioso
informáticas generando tráfico inútil. puedes!). se creó el primer
                                        problema
                                                   Para eliminar este
                                                                                      actúa replicándose a
El funcionamiento de un virus           programa antivirus denominado                 través de las redes.
informático es conceptualmente          Reaper (cortadora).                           En este caso se
simple. Se ejecuta un programa que Sin embargo, el término virus no                   habla de gusanos.
está infectado, en la mayoría de las se adoptaría hasta 1 984, pero                   En cualquiera de los
ocasiones, por desconocimiento del éstos ya existían desde antes.                     dos casos, el sistema
usuario. El código del virus queda                                                    operativo infectado
residente (alojado) en la memoria RAM Sus inicios fueron en los                       comienza a sufrir una
de la computadora, aun cuando el        laboratorios de Bell Computers.               serie de
programa que lo contenía haya           Cuatro programadores (H.                      comportamientos
terminado de ejecutarse. El virus toma Douglas Mellory, yRobert Morris,               anómalos o
entonces el control                     Victor Vysottsky Ken                          imprevistos. Dichos
de los servicios                                      Thompson)                       comportamientos
básicos del                                           desarrollaron un                pueden dar una pista
sistema operativo,                                    juego llamado                   del problema y
infectando, de                                        Core War, el cual               permitir la
manera posterior,                                     consistía en                    recuperación del
archivos                                              ocupar toda la                  mismo.
ejecutables que sean llamados para su equipo contrario en el menordel
                                                      memoria RAM                     Dentro de las
ejecución. Finalmente se añade el                                                     contaminaciones más
código del virus al programa infectado tiempo posible.                                frecuentes por
y se graba en el disco, con lo cual el                                                interacción del
proceso de replicado se completa.                                                     usuario.

  1

Más contenido relacionado

PPTX
Virus informáticos AnQe
PPTX
Los virus y antivirus
PPTX
Los virus y antivirus
ODP
Virusito
DOCX
Virus informático
PPTX
Virus Informatico
DOCX
Para otros usos de este término
PPTX
Virus norma
Virus informáticos AnQe
Los virus y antivirus
Los virus y antivirus
Virusito
Virus informático
Virus Informatico
Para otros usos de este término
Virus norma

La actualidad más candente (17)

DOC
Virus informatico
DOCX
Que son los virus informaticos
PPTX
Virus informático
PPTX
Virus informáticos
PPTX
Maria mercado
PPTX
Virus informatico
PPTX
PDF
Los virus Luis Fernando Robles
PPTX
VIRUS INFORMATICO
PPTX
PPTX
Presentación1
PPTX
Tipos de virus
PPTX
Origenes y antecedentes del virus informatico
PPTX
virus informatica
PPTX
Virus informatico
PPT
Virus y antivirus
Virus informatico
Que son los virus informaticos
Virus informático
Virus informáticos
Maria mercado
Virus informatico
Los virus Luis Fernando Robles
VIRUS INFORMATICO
Presentación1
Tipos de virus
Origenes y antecedentes del virus informatico
virus informatica
Virus informatico
Virus y antivirus
Publicidad

Destacado (9)

PPTX
6+32Virus y antivirus
PDF
Triptico
DOCX
Tríptico de la seguridad en internet
PPTX
Virus informaticos
PDF
Triptico de chavaa
DOC
Triptico
PPTX
Triptico Mantenimiento Sin Software Y Historia de la Alimentación
PPTX
Triptico software
PDF
Conversiones2000
6+32Virus y antivirus
Triptico
Tríptico de la seguridad en internet
Virus informaticos
Triptico de chavaa
Triptico
Triptico Mantenimiento Sin Software Y Historia de la Alimentación
Triptico software
Conversiones2000
Publicidad

Similar a revista uno (20)

DOCX
Guia virus informaticos
PPT
PPT
PPT
SISE-TRABAJO
PPTX
Virus informatico
PDF
Virus y antivirus
PDF
Revista el informativo de marco
PPTX
Virus y Antivirus
PPTX
PPTX
PPTX
PPTX
PDF
12. virus y antivirus informáticos
PDF
si te gusta la informacion Revista sepalo
PPT
Virus informático
PPTX
Virus virtual danna 10 04 (1)
PPTX
Virus virtual danna 10 04 (2)
PPTX
PPTX
Guia virus informaticos
SISE-TRABAJO
Virus informatico
Virus y antivirus
Revista el informativo de marco
Virus y Antivirus
12. virus y antivirus informáticos
si te gusta la informacion Revista sepalo
Virus informático
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (2)

revista uno

  • 1. Francisco 201 2 vi ru s i n form a ti cos Sonora Tiempos se cambios, tiempo de accion U n vi ru s i n form á ti co e s u n m a l wa re q u e ti e n e p or ob j e to a l te ra r e l n orm a l fu n ci on a m i e n to d e l a com p u ta d ora , si n e l p e rm i so o e l con oci m i e n to d e l u su a ri o. Fco javier sonora (corresponsal) Los vi ru s i n fo rm á ti co s tienen, básicamente, la función de propagarse El primer virus atacó a una Existen dos grandes a través de un software, no se replican máquina IBM Serie 360 (y clases de contagio. a sí mismos porque no tienen esa reconocido como tal). Fue En la primera, el facultad[cita requerida] como el llamado Creeper, creado en usuario, en un gusano informático, son muy nocivos y 1 972. Este programa emitía momento dado, algunos contienen además una carga periódicamente en la pantalla el ejecuta o acepta de dañina (payload) con distintos mensaje: «I'm a creeper... catch forma inadvertida la objetivos, desde una simple broma me if you can!» (¡Soy una instalación del virus. hasta realizar daños importantes en enredadera... agárrame si En la segunda, el los sistemas, o bloquear las redes programa malicioso informáticas generando tráfico inútil. puedes!). se creó el primer problema Para eliminar este actúa replicándose a El funcionamiento de un virus programa antivirus denominado través de las redes. informático es conceptualmente Reaper (cortadora). En este caso se simple. Se ejecuta un programa que Sin embargo, el término virus no habla de gusanos. está infectado, en la mayoría de las se adoptaría hasta 1 984, pero En cualquiera de los ocasiones, por desconocimiento del éstos ya existían desde antes. dos casos, el sistema usuario. El código del virus queda operativo infectado residente (alojado) en la memoria RAM Sus inicios fueron en los comienza a sufrir una de la computadora, aun cuando el laboratorios de Bell Computers. serie de programa que lo contenía haya Cuatro programadores (H. comportamientos terminado de ejecutarse. El virus toma Douglas Mellory, yRobert Morris, anómalos o entonces el control Victor Vysottsky Ken imprevistos. Dichos de los servicios Thompson) comportamientos básicos del desarrollaron un pueden dar una pista sistema operativo, juego llamado del problema y infectando, de Core War, el cual permitir la manera posterior, consistía en recuperación del archivos ocupar toda la mismo. ejecutables que sean llamados para su equipo contrario en el menordel memoria RAM Dentro de las ejecución. Finalmente se añade el contaminaciones más código del virus al programa infectado tiempo posible. frecuentes por y se graba en el disco, con lo cual el interacción del proceso de replicado se completa. usuario. 1