Redes en informatica (virus)

Solo disponible en BuenasTareas
  • Páginas : 5 (1117 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de junio de 2011
Leer documento completo
Vista previa del texto
REDES en informática

Capitulo 1 “Virus”
Utilidades que puedo darle a Internet se podría resumir en:
• correos y foros aptos para diversos intereses-
• es una inagotable fuente de información
• se puede obtener una biblioteca i con una cuidad selección de sitios Web, que le permita llevar a cabo la investigación de su interés.
•Se puede llevar a cabo consultas y copias de materiales que se encuentren en bibliotecas virtuales.
• Asistir a una conferencia que se transmita por Internet y sin moverse de su casa
• Utilizar correos y demás servicios de Internet para comunicarse con otras personas sin importar las distancias geográficas

Para tener en cuenta y trabajar en redes es necesario saber sobre los virusinformáticos un tema que suele causar temor en la sociedad.
Desde hace varios años son la mayor amenaza de los sistemas informáticos y la principal causa de pérdidas económicas de empresas.
Pero es necesario saber que estos pueden controlarse con determinadas medidas de seguridad, es posible que no la PC no se contagie.
Lo primero a tener en cuenta es conocer de ellos, saber donde se originan,que daños causan, como repararlos.

Un virus informático no es mas que un programa que se ha creado con el propósito de dañar o modificar los programas o sistemas, son capaces de reproducirse como si tuvieran vida propia. El propósito molestar a los usuarios o producir una acción devastadora.

Sus características: no poseen nombre del autor, ni registro de la propiedad intelectual, ni la fechade creación, se auto reproducen tomando el control de la computadora o insertándose en otros programas. Se reproducen por si mismos a través de los dispositivos de almacenamiento. Algunos causan daños leves otros graves e irreversibles.
Los virus tienen muchas formas de infectar: cuando se instala un software de copia ilegal, al conectarse en Internet(escondido en correos de que no seanseguros).
Cuando el virus ingresa busca alojarse en la memoria RAM y desde allí infecta a los programas.
El virus puede actuar destruyendo y desestabilizando el sistema o bien permanece en reposo hasta se den las condiciones que el programador estableció.
Ej.: virus Miguel Ángel permanece en reposo en una PC hasta que el reloj interno marca la fecha 6 de marzo de cualquier año. Este virus borra elárea del sistema en la cual esta la tabla con la ubicación de todos los archivos grabados en la computadora.

Cuando el virus esta instalado generalmente la capacidad de los programas sufre modificaciones, hay cambios en la fecha y hora de los archivos, la carga de los programas es mas lenta, Windows comienza a trabajar mas despacio, se reduce la capacidad de la memoria y/o disco rígido, se muestramensajes de error inusuales o se producen fallas en la ejecución de los programas o al reiniciar la computadora mientra

REDES en informática

ocurre esto el virus internamente puede realizar los siguientes perjuicios en el software:
1. modifica los programas para que dejen de funcionar
2. modifica los programas para que funcionen erróneamente
3. modifica documentos
4. eliminaprogramas y/o documentos
5. ocupa el espacio libre en el disco rígido
6. hace que el sistema funcione mas lentamente
7. roba información confidencial.

Clasificación de virus.

1. bombas: ejecutan su acción dañina como si fuesen una bomba, se activan unos segundos después de que el sistema se infecto, después de un periodo de tiempo determinado, o al comprobarse que lacomputadora cumple determinadas condiciones. Se activan en fecha u hora determinada o se activan cuando al disco rígido le quedan un 10 % del disco rígido sin uso
2. Camaleones: simulan ser otro programa, mientras están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar las funciones de los programas legítimos a los que sustituyen.
3....
tracking img