Seguridad en internet: virus informatico

Solo disponible en BuenasTareas
  • Páginas : 7 (1621 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de noviembre de 2011
Leer documento completo
Vista previa del texto
AUSPICIADO POR:

Expositor: Prof. David Jonathan Huapaya Escobar

El número de ataques de virus informáticos crece aparentemente sin fin, Actualmente se conocen alrededor de 70,000 virus.

Los virus son las principales causas de pérdida de información en computadores. Ya sea en nuestra casa o en nuestro negocio debemos estar invirtiendo cada vez más en los antivirus para la eliminación yerradicación de éstos. Los antivirus son programas diseñados para que batallen contra los virus, identifiquen y posteriormente los eliminen.
Aquí te presentamos información general acerca de los virus informáticos y una pequeña guía para prevenir sus posibles ataques.

INDICE

Modos de Infección de los Virus Tipos de Virus Informáticos Prevenir y Eliminar virus informáticos

El E-mail esun servicio muy usado actualmente, y los virus aprovechan eso, la mayor parte de la transferencia de virus, se hacen por medio de e-mail que vienen con archivos adjuntos infectados. El usuario puede muy fácilmente ejecutar un archivo adjunto, y se expande el virus rápidamente. La mayoría de los archivos adjuntos infectados tienen doble extensión una que hace creer al usuario que se trata de unarchivo de texto totalmente inofensivo, pero no es así.

Los usos de los medios de almacenamiento ha aumentado, por ejemplo el uso de la memoria USB se utiliza para el transporte de textos o archivos de otro tipo, en un ambiente mas bien escolar y universitario, transportando información tan frecuentemente podemos contraer virus. Los CD-ROM que vienen en las revistas con software de prueba, puedencontener virus.

En nuestros días el acceso a internet para navegar en la web es algo con la que la mayoría de negocios y organizaciones cuenta, ya que es una herramienta muy útil, pero a la vez se traduce en un alto riesgo para descargar archivos potencialmente infectados.

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarseeste ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Un macro es unasecuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda elcontenido de los mismos.

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particionesde los discos.

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferentea la versión anterior, dificultando así su detección y eliminación.

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las...
tracking img