Psicologia

Solo disponible en BuenasTareas
  • Páginas : 11 (2707 palabras )
  • Descarga(s) : 4
  • Publicado : 16 de julio de 2010
Leer documento completo
Vista previa del texto
HOJA DE TRABAJO NO.2
ENVIE EL TRABAJO A LA DIRECCION: noemya_c@hotmail.com
con la siguiente información:
Asunto : hoja de trabajo No.2
Nombre completo, grado y sección
INSTRUCCIONES: INVESTIGUE EN INTERNET LO QUE SE LE PIDE A CONTINUACION
1. QuE es un virus informático?
2. ¿Quién los hace? *
3. Un poco de historia *
4. Funcionamiento de los virus *
5. Algunos métodos deinfección *
6. Clasificación de los virus *
7. Caballos de Troya *
8. Camaleones *
9. Virus polimorfos o mutantes *
10. Virus sigiloso *
11. Virus lentos
12. Virus multipartitos
13. Virus voraces
14. Bombas de tiempo
15. Conejo
16. Macro-virus
17. Gusanos
18. Virus propios de Internet
19. Determinar si existe infección
20. Cómo proceder ante unainfección
21. Con sus propias palabras, realice comentario de lo investigado de cada pregunta

[pic]

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda ensolucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

[pic]

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personaldestrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

[pic]

El primer virus atacóa una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984,pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacanlos sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

[pic]

Un virus sólo se activa cuando el programa en el que está alojado es ejecutado, o cuando el registro del arranque dónde se encuentra es leído por el equipo. Desde que se activan, comienza la ejecución de sus rutinas internas, y puede realizar cualquier tipo de acción en el sistema, dentro delentorno del usuario, sin que éste lo note.
Particularmente, aquellos virus conocidos como de arranque o booteo, pueden además infectar archivos ejecutables, o iniciar sus propias rutinas, cuando un equipo se inicia desde un disco flexible o cualquier otro dispositivo, sin que el usuario ejecute nada en él.
El resto de los virus, salvo aquellos que se aprovechan de vulnerabilidades en aplicacionesy/o sistemas, sólo pueden iniciar su ejecución cuando el usuario abre un archivo infectado

[pic]

La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha proliferado la...
tracking img