No tengo

Solo disponible en BuenasTareas
  • Páginas : 5 (1110 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de agosto de 2012
Leer documento completo
Vista previa del texto
Los virus

INTRODUCCIÓN

Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en uncajero automático y conseguir que éste nos dé dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado.
En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor.
Sin embargo, en el año 1983, un estudiante de laUniversidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el iventor del primer virus informático.
A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema.


Formas de Contagio


Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquiridolegalmente.
Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar unprograma infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirsecuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite alusuario conectarse al sistema.

Formas de Prevención y Eliminación del Virus


Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
Copias de programas originales:
Noinstale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadorapata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

Efectos de los Virus en las Computadoras

Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden...
tracking img