Sjjjjjjj

Solo disponible en BuenasTareas
  • Páginas : 6 (1404 palabras )
  • Descarga(s) : 4
  • Publicado : 1 de junio de 2010
Leer documento completo
Vista previa del texto
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y SERVICIOS NUM.2

VIRUS Y ANTIVIRUS INFORMATICOS

EDWIN MENDOZA CUEVAS
JUEHUDI MARTINEZ CORACERO
ALEJANDRO GONZALES VASQUES
OLIVER REYES VICTORIA
ALBERTO VELASCO

Cano, Martinez, Jeimy Jose, Editorial Alfa Omega, computacion forense, descubrimirnto de rastros informaticos, colombia, pag. 216

Ingeniero y Magíster en Ingeniería deSistemas y Computación de la Universidad de los Andes, COLOMBIA. Doctor en Filosofía de la Administración de Negocios - Newport University, USA.
Examinador de Fraude Certificado (CFE) por la ACFE (Association of Certified Fraud Examiner). Profesor e investigador en el área de derecho informático y evidencia digital de la Facultad de Derecho de la Universidad de los Andes.

Miembro activo de la HighTechnology Crime Investigation Association – HTCIA. IEEE Senior Member. Ha sido presidente de ACIS 2005-2007.

¿QUE ES UN VIRUS? Un virus informático es una infiltración que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Elfuncionamiento de un virus informático es ejecutar un programa que está infectado, toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Origen de losvirus: Se cree que los virus tienen la misma edad que las computadoras entonces Se reconoce el origen de los virus desde los años 60’s.
TIPOS DE VIRUS: Virus residentes: estos virus se localizan en la memoria RAM de forma permanente o residente. Estos virus atacan cuando cumplen ciertas condiciones definidas previamente por su creador por lo que permanecen ocultos en una zona de la memoriaprincipal hasta que sean eliminados o desinfectados. Virus de acción directa: Estos virus no permanecen en la memoria, por lo que su objetivo primordial es reproducirse y actuar en el mismo momento de ser ejecutado. Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados o eliminados. Virus de sobre escritura: Estos virus se caracterizan pordestruir la información contenida en los ficheros que infecta. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que ocupe mas espacio que el propio fichero, la única forma de limpiar un fichero es borrarlo. Virus de macro: Estos virus es la infección de ficheros creados usando determinadas aplicaciones que contengan macros documentos de Word, de hojas de cálculode Excel, de Power Point, bases de datos de Access, ficheros Corel Draw, etc. Virus de enlace o directo: Los ficheros se ubican en enormes direcciones que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus encriptados: más que de un tipo virus

se trata de una técnica utilizada por alguno de ellos, que a su vez pueden pertenecer a otras clasificaciones. Viruspolimórficos: Son virus que en cada infección que realiza se cifran o encriptan una forma distinta. Algunos virus pueden dar adjetivos de acuerdo a la forma en que trabaja o llega a la PC: gusano, este virus hace copias de si mismo y empieza a saturar la memoria de la computadora. Caballo de Troya, se introduce al sistema como programa o archivo que al ejecutarlos liberan o crean otro troyano que es elque causa el daño, la mayoría de estos virus están programados para recopilar información y enviarlas a los hackers que crearon los virus. Bombas de tiempo: tiene una cierta fecha para actuar.
Métodos de propagación: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda el programa...
tracking img