Virus informatico

Páginas: 8 (1781 palabras) Publicado: 4 de noviembre de 2011
República Bolivariana de Venezuela
Ministerio del poder popular para la Educación
Informática



La Asunción, junio de 2010
Introducción

Las computadoras no siempre están a salvo, existen programas que las infectan causándoles daños, ocasionando molestias a los usuarios. Estos programas se llaman virus informáticos. Tienen la capacidad de reproducirse rápidamente.
Un virus es unprograma o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.
Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.
Las posibles vías de transmisión de los virusson: los discos, el cable de una red y el cable telefónico.

Virus Informático
Un virus informático es un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si enestos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su funcióndestructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
Tipos:
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
*Troyano: Consiste en robar información o alterar el sistema del hardware o en un casoextremo permite que un usuario externo pueda controlar el equipo.
*Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

*Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), unacombinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
*Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu desolidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
*Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMG!! No se puede cerrar.

Estrategias DeInfección Usadas Por Los Virus
Añadidura o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo loque permite su fácil detección.
Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS