ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Práctico Individual TIC


Enviado por   •  6 de Septiembre de 2016  •  Resumen  •  2.670 Palabras (11 Páginas)  •  207 Visitas

Página 1 de 11

Trabajo Práctico Individual TIC

  1. ¿Qué es un virus informático?
  2. ¿Qué características tiene que tener un programa para que sea virus?
  3. ¿Qué es un troyano?
  4. ¿Qué es un gusano?
  5. Hacer una línea del tiempo con la historia de los virus
  6. ¿Qué es un malware?

  1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de una computadora, un servidor, una consola de juegos, un celular, etc., sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el dispositivo que se trate. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el mismo código de los anteriores más el código del virus.

Pueden destruir, de manera intencionada, los datos almacenados por el usuario o datos del sistema provocando el mal funcionamiento de este.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

(Son software, hay una persona atrás que los creó, que afectan el funcionamiento de los sistemas en general, que cumplan las características de virus).

  1. Para que un programa sea considerado virus debe tener estas características:
  • Que haga daño.
  • Autoreplicarse, es decir, auto reproducirse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario.
  • Subrepticios (se ocultan).
  • Polimorficos (cambian de forma).

  1. Se denomina “troyano”(o “caballo de Troya”) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. No se autoreproduce, necesita que el usuario le “abra la puerta”.

  1. Un gusano informático (llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Se autoreproduce, colapsa memorias. Objetivo: ocupar espacio.

  1. [pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19][pic 20][pic 21][pic 22][pic 23][pic 24][pic 25][pic 26][pic 27][pic 28][pic 29][pic 30][pic 31][pic 32][pic 33][pic 34][pic 35][pic 36][pic 37][pic 38][pic 39][pic 40][pic 41][pic 42][pic 43][pic 44][pic 45][pic 46][pic 47][pic 48][pic 49][pic 50][pic 51][pic 52][pic 53][pic 54][pic 55][pic 56]

[pic 57]

  • 1949: Se da el primer indicio de definición de virus. John Von Neumann expone su "Teoría y organización de un autómata complicado".
  • 1959:En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" o guerra de núcleos.
  • 1970:Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ¡ATRÁPAME SI PUEDES!".

Ese mismo año es creado su antídoto: El antivirus Reaper cuya misión era buscar y destruir a "Creeper"

  • 1974:El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
  • 1980:La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio.
  • 1983:Aparece el concepto virus tal como lo entendemos hoy.
  • 1987:Se da el primer caso de contagio masivo de computadoras a través del "MacMag" también llamado "Peace Virus" sobre computadoras Macintosh.
  • 1988:El virus "Brain" creado por los hermanos Basit y AlviAmjad de Pakistán aparece en Estados Unidos.
  • 1989:Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente.Este virus pasa sin ser detectado durante largo tiempo
  • 1990:Algunos tipos más avanzados de virus tales como los polimórficos y los multipartitos hacen su aparición.Algunos tipos más avanzados de virus tales como los polimórficos y los multipartitos hacen su aparición.
  • 1991:Juegos para construcción de virus, que permiten casi a cualquier persona crear un virus fácilmente.
  • 1992:Configurado para reescribir partes del disco duro infectado.

Aumentan las ventas de software antivirus.

  • 1994: El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de Scotland Yard.
  • 1995:Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh.

CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crar y diseminar.

  • 1999:Hace el disco duro y la información totalmente inaccesible,China sufre daños por  más de $291 millones, Turquía y Corea del Sur son también afectadas.

MELISSA utiliza a Microsoft Outlook.

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (267 Kb) docx (880 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com