jjjjjjj

Páginas: 5 (1141 palabras) Publicado: 20 de octubre de 2013

TABLA DE CONTENIDO
Tabla de contenido



Definición de virus
Es un malware, que tiene por efecto alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario.
Caracteirsticas:
Consumo de recursos
Perdida de productividad.
Cortes en los sistemas de informacion o daño a nivel de datos.
Posibilidad de ir replicandose.
Redes ayudan a la propagacion delvirus.
Perdida de informaciòn.

Métodos de propagación



Métodos de protección y Tipos.


Tipos de virus e imitaciones.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.


Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de unsistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienencapacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.



Virus deBoot (de arranque): Infecta la partición de inicio de un sistema operativo. El virus se activa cuando se enciende la computadora y se carga el sistema operativo.

Bombas Lógicas: Están residentes en la memoria y detectan que consumiste cierta cantidad de MB en ese momento puede borrar archivos, Formatear discos, desatar cualquier tipo de acción.

Espías (spyware): Programas que recopilaninformación importante acerca de la identidad de los usuarios, y de las actividades que se realizan en la computadora, paara crear bases de datos y vemderlas a empresas que utilizan estos datos para llenar los buzones con correo electrónico.


Esquemas de protección: Código que puede se dañino, intrducido en algunos programas comerciales, que detectan si se realizan copias del disco original. Al cabode algún tiempo, cuando se han creado bastantes archivos importantes, odifica su estructura y no permite que la computadora siga funcionando correctamente, lo que obliga al usuario a comprar el programa original para recuperarlos.


Daños de los Virus
Existen 6 categorías de daños hechos por los virus de acuerdo a si gravedad
Daños triviales
Sirva como ejemplo la forma de trabajo del virusFORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

Daños menores
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos,tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
Daños moderados
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreesrcribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el últimobackup. Esto quizás nos lleve 1 hora.
Daños mayores
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elije un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • jjjjjjj
  • Jjjjjjj
  • Jjjjjjj
  • Jjjjjjj
  • jjjjjjj
  • jjjjjjj
  • jjjjjjj
  • jjjjjjj

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS