Investigacion

Solo disponible en BuenasTareas
  • Páginas : 25 (6039 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2010
Leer documento completo
Vista previa del texto
-------------------------------------------------
@ Proyecto de investigacion
jueves, diciembre 08, 2005

INSTITUTO SUPERIOR TECNOLÓGICO PUBLICO
“JOSÉ PARDO ”

VIRUS IMFORMATICO

CARRERA PROFESIONAL DE:

COMPUTACIÓN E INFORMÁTICA

NOMBRE Y APELIDOS DEL ALUNNO INVESTIGADOR:

LUIS POMA PAYANO
NOMBRE Y APELIDOS DEL
PROFESOR__ASESOR:

ABDEL ROJAS

LIMA-PERU
2005

Dedico EsteTrabajo Para Todos Los Tecnólogos que
Día a día nos sorprende con las
Novedades que se realizan
En la tecnología

DEDICATORIA

RESUMEN

Un poco resumiendo lo que se va a tratar este trabajo es que los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargarun programa infectado, no se infectará necesariamente.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema
Muy difundido también fue el caso de ROBERT TAPPAN MORRIS en Noviembre de1988, el joven que contaminó la Red del Pentágono ARPANET, paralizando gran número de computadoras estatales; los daños causados se calculaban en unos 80 millones de dólares.
Pero actualmente los virus son una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos,los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen.
Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora.
Identificar un virus supone, primero, lograr su detección yluego poder determinar de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de scanning o –en Argentina- escaneo.

INTRODUCCIÓN

El presente trabajo tiene que mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus estánen constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas después deque son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora.

CAPITULO I

VIRUS IMFORMATICO

1.1) PRESENTACION DEL PROBLEMA

Un virus informático es unprograma de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.Estos ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros ydisquetes para poder expandirse lo más rápidamente los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función.

1.2) FORMULACION DEL PROBLEMA

¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen...
tracking img