Tutorial pc

Solo disponible en BuenasTareas
  • Páginas : 6 (1467 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de marzo de 2011
Leer documento completo
Vista previa del texto
OBJETIVOS En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes, recopilar múltiples criterios dados por expertos en el tema sobre LOS VIRUS INFORMATICOS, CABALLOS DE TROYA y GUSANOS INFORMATICOS, y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado actual de los virus y programasmalignos en nuestro país e internacionalmente, con cifras reportadas hasta la actualidad, apreciándose además una reseña sobre su primera aparición y evolución. También se enfatiza en su definición, propagación, daños que ocasionan, métodos pata prevenirlos y principales antivirus para su erradicación. Aspiramos que este trabajo quede como material de consulta para todos aquellos interesados enadentrarse en el mundo de los ―virus informáticos ―, y ayude a fomentar en las personas la necesidad de tomar todas las medidas de protección para evitar ser dañados por estos molestos pero interesantes ―intrusos‖.
3
Capítulo I: Virus Informáticos. 1.1-¿Qué es un virus? Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes tipos decomportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. [ALF04] Un virus es un programa o secuencia deinstrucciones que un ordenador es capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que “es aplicable para cualquier programa maligno‖. Aunque todo virus ha de ser programado y realizado por expertos informáticos, argumenta también el Ingeniero que: “No necesariamente, en INTERNET hay herramientas que permiten generar virus de una manera sumamentesencilla, solo pulsando unos botones, como haces al calcular algo con la calculadora” [GAB00, GUADIS*] Incluso cualquiera que vea el código fuente de un P.M escrito en lenguaje Visual Basic Script puede hacer una variación sencilla y generar una variante, sin tener grandes conocimientos del lenguaje, es casi nemotécnico y puedes encontrar ayuda fácil en INTERNET. En esta red hay muchos códigos fuentes devirus, el trabajo mayor lo pasa el creador original, el resto realmente tiene que hacer muy poco para generar una variante. Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. [GAB00] Las posibles vías de transmisión de los virus son: los discos, el cable de unared y el cable telefónico. Normalmente encontramos en estas características especiales y comunes en todos ellos: son muy pequeños, casi nunca incluyen el nombre del autor, ni el registro, ni la fecha. Se reproducen a si mismos y controlan y cambian otros programas. Al problema no se le tomo importancia hasta que llego a compañías grandes y de gobierno entonces se le busco solución al problema.[VIL04] Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. [ MAN97 ] Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, enun sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. [ MAN97 ] Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin...
tracking img