Tecnologia

Páginas: 6 (1457 palabras) Publicado: 14 de octubre de 2012
UNIVERSIDA TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CIERCOM

FECHA ENTREGA
Martes 17 de abril de 2012
TEMA
VIRUS INFORMATICOS
OBJETIVO GENERAL
Investigar acerca de los virus informáticos y realizar una clasificación de ellos.
Objetivos específicos
* Investigar sobre los virus más comunes y peligrosos de Windows, Linux y OS Mac.

* Determinar los objetivosy los modos de transmisión de los virus.

¿Qué son los Virus informáticos?

Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo.
El primer virus en toda la historia de la informática se llamaba "Creeper virus" y apareció por primera vez en 1972, era uno de los virus con intenciones molestas y consistía de un mensaje quedecía "Im a the creeper, catch me if you can" que en español seria (Soy una enredadera... agárrame si puedes!) y así fue como se creo el primer antivirus "Reaper" (Cortadora). 
El componente esencial de un virus informático es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados.
Un virusinformático típico ejecuta dos funciones:
* Se copia a sí mismo a un programa, no infectado.
* Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterarcompletamente la información almacenada en un medio.

Clasificación de los Virus informáticos
Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan:
* Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo.
*Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).
* Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionanen una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
* Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivofinal; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
* Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera deuna fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
* Autoreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autoreproducen e infectan losprogramas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o simplemente al "sentir" que se les trata de detectar.
* Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
* Infectores del sistema. Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS