Seguridad informática

Páginas: 25 (6085 palabras) Publicado: 14 de septiembre de 2012
Introducción:

Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.

El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma dedecisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.

Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto esta totalmente relacionado con el valor de la información y su correspondienteresguardo.

Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear lasredes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es simple, al ejecutar un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.

Software es todo el conjunto intangible de datos y programas de la computadora.
Hardware son los dispositivos físicos como la placa base, la CPU o elmonitor.
La interacción entre el Software y el Hardware hace operativa la máquina, es decir, el Software envía instrucciones al Hardware haciendo posible su funcionamiento.







1) Virus

a- Concepto.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esafacultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virusal programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

b- Breve historia de los virus.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS