Los virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 49 (12077 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de septiembre de 2010
Leer documento completo
Vista previa del texto
Tema: “ Los Virus Informáticos”


DEDICATORIA

Esta monografía sobre virus informativo le dedico a mi profesora por querer cada día enseñarnos cosas nuevas y el esfuerzo que emprendemos para ser cada día mejor, debido al esfuerzo y a las múltiples fuentes adquiridas pude realizar este trabajo.

INDICE

1. Introducción
2. Los Virus. Definición de Virus
3.Generalidades sobre los virus de computadoras
4. Los nuevos virus e Internet
5. ¿Cómo se producen las infecciones?
6. Estrategias de infección usadas por los virus
7. Especies de virus
8. Virus por su destino de infección
9. Virus por sus acciones o modos de activación
10. Técnicas de programación de virus
11. ¿Cómo saber si tenemos un virus?
12. ¿Que medidas de protección resultan efectivas?13. Formas de Prevención y Eliminación del Virus
14. Antivirus
15. Efectos de los Virus en las Computadoras
16. Historia
17. Cronología
18. ¿Qué no se considera un virus?
19. Virus más amenazador en América Latina
20. Recomendaciones
21. Lista de virus recientes
22. Los Antivirus
23. Técnicas de detección
24. Análisis heurístico
25. Eliminación
26. Comprobación de integridad
27.Proteger áreas sensibles
28. Los TSR
29. Aplicar cuarentena
30. Definiciones antivirus
31. Estrategia de seguridad contra los virus
32. Tácticas Antivíricas
33. Medidas antivirus
34. ¿Cómo puedo elaborar un protocolo de seguridad antivirus?
35. Conclusiones
36. Bibliografía
LOS VIRUS INFORMATICOS

➢ VIRUS

Los Virus informáticos son programas de ordenador que se reproducen a símismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estasinstrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos deTroya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocuparmemoria de la computadora y hacer que sus procesos vayan más lentos.

Algunas de las características de estos agentes víricos:

• Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
• Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que elhacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otroprograma convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
• Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a...
tracking img