ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Hitskin_logo Hitskin.com

Esto es una previsualización de un tema de Hitskin.com
Instalar el estiloVolver a la ficha del tema.

HOLA
Te comentamos que la dirección del foro cambió, ahora tenemos por fin el dominio propio, podes encontrarnos en

http://www.derarezas.com.ar/foro

igualmente este foro lo seguiremos utilizando como archivo

La Administración
HOLA
Te comentamos que la dirección del foro cambió, ahora tenemos por fin el dominio propio, podes encontrarnos en

http://www.derarezas.com.ar/foro

igualmente este foro lo seguiremos utilizando como archivo

La Administración
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.



 
ÍndicePortalÚltimas imágenesBuscarRegistrarseConectarse
YA INAUGURAMOS EL NUEVO FORO
el nuevo foro de DE RAREZAS ya se encuentra habilitado y listo para usar, los invitamos
a participar de un foro donde la amistad esta por encima de todo
http://www.derarezas.com.ar/foro

 

 ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE

Ir abajo 
4 participantes
AutorMensaje
EL MAGO MERLIN
Posteador Normal
Posteador Normal
EL MAGO MERLIN


Masculino
Cantidad de envíos : 182
Edad : 48
Asi me siento hoy :
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Left_bar_bleue50 / 10050 / 100ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Right_bar_bleue

Pais : ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Mexicoog3
Fecha de inscripción : 30/05/2008

ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE EmptyJue Oct 30, 2008 8:27 pm

------------------------------------------------------------------------------------
ESTUDIO DE LOS VIRUS INFORMATICOS PARTE 1

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual.

Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener nuestra red protegida adecuadamente.

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.
De acuerdo a un estudio de la Consultora “Ernst and Young” abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras. Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión.
Volver arriba Ir abajo
EL MAGO MERLIN
Posteador Normal
Posteador Normal
EL MAGO MERLIN


Masculino
Cantidad de envíos : 182
Edad : 48
Asi me siento hoy :
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Left_bar_bleue50 / 10050 / 100ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Right_bar_bleue

Pais : ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Mexicoog3
Fecha de inscripción : 30/05/2008

ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: Re: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE EmptyJue Oct 30, 2008 8:28 pm

¿Qué es un virus?
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de booteo y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo flotando en el sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo infectan, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
• Es dañino
• Es autorreproductor
• Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
• Módulo de Reproducción
• Módulo de Ataque
• Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de parasitación de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
Tipos de virus.
Los virus se clasifican por el modo en que actúan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
• 3b Trojan (alias PKZIP Virus).
• AOL4Free Virus Hoax.
• Baby New Year Virus Hoax.
• BUDDYLST.ZIP
• BUDSAVER.EXE
• Budweiser Hoax
• Death69
• Deeyenda
• E-Flu
• FatCat Virus Hoax
• Free Money
• Get More Money Hoax
• Ghost
• Good Times
• Hacky Birthday Virus Hoax
• Hairy Palms Virus Hoax
• Irina
• Join the Crew
• Londhouse Virus Hoax
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb
• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orifice Trojan horse
• Bill Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• Irina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows '98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek , Anabelle , Ana , Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la dirección ACS@aol.com , ya que fueron creados para producir congestionamiento en la Internet.
Características de los virus.
Volver arriba Ir abajo
EL MAGO MERLIN
Posteador Normal
Posteador Normal
EL MAGO MERLIN


Masculino
Cantidad de envíos : 182
Edad : 48
Asi me siento hoy :
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Left_bar_bleue50 / 10050 / 100ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Right_bar_bleue

Pais : ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Mexicoog3
Fecha de inscripción : 30/05/2008

ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: Re: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE EmptyJue Oct 30, 2008 8:30 pm

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado. Los virus pueden llegar a camuflarse y esconderse para evitar la detección y reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado.
Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus.
Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada nueva generación, lo que los hace muy difíciles de detectar y destruir.
Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga ejecutables o macros puede ser portador de un virus: Descaregas de programas de lugares inseguros; e-mail con attachments, archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o html NO PUEDEN contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de booteo se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.
Daños de los virus.
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
Daños triviales. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
Daños menores.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
Daños moderados.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
Daños mayores.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: Eddie lives somewhere in time (Eddie vive en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
Daños severos.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).
Daños limitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.
• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
• En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
• En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows '98 (No puedo evitarlo, es mas fuerte que yo...Exclamation).
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.
VIRUS INFORMÁTICOS ARGENTINOS.
Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos. Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus.
Veamos algunos ejemplos:
PING PONG:
Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.
La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.
Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades.
Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente.
Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario.
El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes.
AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados.
Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos.
MENEM TOCOTO:
Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.



BUENO ESTA ES LA 1 PARTE LUEGO POSTEARE LA SEGUNDA
Volver arriba Ir abajo
Lukillas
Moderador Global
Moderador Global



Masculino
Cantidad de envíos : 138
Asi me siento hoy :
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Left_bar_bleue100 / 100100 / 100ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Right_bar_bleue

Pais : ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Arcachiou2
Fecha de inscripción : 21/05/2008

ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: Re: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE EmptyJue Oct 30, 2008 8:46 pm

Me acuerdo del Michelangelo y del Menem. El primero me habia infectado un disco en donde tenia el soft para programar en LOGO (el de la tortuguita. ¿Alguien se acuerda?).

Muy buena la data, no veo la hora de que llegues al temible Chernobyl.

Nos vemos.
Volver arriba Ir abajo
Bombero08
AdministradoR
AdministradoR
Bombero08


Masculino
Cantidad de envíos : 2408
Edad : 58
Localización : Quilmes . Bs. As. Argentina
Asi me siento hoy :
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Left_bar_bleue90 / 10090 / 100ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Right_bar_bleue

Pais : ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Argmexpj4
Fecha de inscripción : 28/03/2008

ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: Re: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE EmptyJue Oct 30, 2008 8:58 pm

Jajaja el famoso michelángelo hizo estragos el muy trolo...

pero me acuerdo todavia de los virus el ping pong que era una pelotita que recorria la pantalla y te borraba todo lo que había, o el cascada que se te empezaban a caer las letras y quedaban amontonadas al pie del monitor jajaja

Merlin no te olvides de poner la fuente de donde estas sacando la información

Abrazo
Volver arriba Ir abajo
http://www.intermaniacos.com/hoaxes-cadenas-de-mails
nuwanda
Moderador
Moderador
nuwanda


Masculino
Cantidad de envíos : 694
Edad : 42
Localización : San Martin, Buenos Aires, Argentina
Asi me siento hoy :
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Left_bar_bleue100 / 100100 / 100ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Right_bar_bleue

Fecha de inscripción : 28/10/2008

ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: Re: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE EmptyVie Oct 31, 2008 9:16 am

Bombero08 escribió:
Jajaja el famoso michelángelo hizo estragos el muy trolo...

pero me acuerdo todavia de los virus el ping pong que era una pelotita que recorria la pantalla y te borraba todo lo que había, o el cascada que se te empezaban a caer las letras y quedaban amontonadas al pie del monitor jajaja

Merlin no te olvides de poner la fuente de donde estas sacando la información

Abrazo

Siiiiiiii a pesar de ser molesto era comico, no recuerdo bien el nombre ahora. Tambien estaban el Michelangelo que se activaba el dia del nacimiento del escultor Miguel Angel e incluso hubo un virus llamado como un ex Prescindente riojano que nos cago durante 10 años (Por razones de profilaxis civica y porque es mufa no dire su nombre).
Volver arriba Ir abajo
Contenido patrocinado





ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty
MensajeTema: Re: ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE   ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE Empty

Volver arriba Ir abajo
 
ESTUDIO SOBRE VIRUS INFORMATICOS 1 PARTE
Volver arriba 
Página 1 de 1.
 Temas similares
-
» ESTUDIO SOBRE VIRUS INFORMATICOS 2 PARTE
» peliculas..parte II
» abogado parte uno
» desde cualquier parte
» Que boy hacer sin ti; si te llevaste parte de mi.

Permisos de este foro:No puedes responder a temas en este foro.
 :: *Tecnología* :: Software-
Cambiar a: