Virus informatico

Solo disponible en BuenasTareas
  • Páginas : 7 (1604 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de octubre de 2010
Leer documento completo
Vista previa del texto
1. ¿Que son los Virus Informáticos?

Un Virus Informático es un programa parásito auto reproductor, de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los VirusInformáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.

Los archivos que sólo contienen datos, no pueden ser infectados, dado que nopueden ejecutar ninguna rutina, pero sí pueden ser dañados.

2. ¿Tipos de virus más comunes y su medio de infección?

 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativoque generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad dereproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, noson virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Algunos medios de entrada que los virus utilizan para infectar a nuestra computadora:
Correo Electrónico
El E-mail es un servicio muy usado actualmente, y los virus aprovechan eso, la mayor partede la transferencia de virus, se hacen por medio de e-mails que vienen con archivos adjuntos infectados. El usuario puede muy fácilmente ejecutar un archivo adjunto, y se expande el virus rápidamente. La mayoría de los archivos adjuntos infectados tienen doble extensión una que hace creer al usuario que se trata de un archivo de texto totalmente inofensivo, pero no es así.
Medios dealmacenamiento
El uso de medios de almacenamiento ha disminuido con la implantación de redes, por ejemplo el disquete solo se utiliza para el transporte de pequeños textos o archivos de otro tipo, en un ambiente más bien escolar y universitario, transportando información tan frecuentemente podemos contraer virus, también es muy frecuente el uso de disquete para arrancar una máquina. Los CD-ROM que vienen enlas revistas con software de prueba, pueden contener virus y las memorias USB.

WWW
En nuestros días el acceso a internet para navegar en la web es algo con la que la mayoría de negocios y organizaciones cuenta, ya que es una herramienta muy útil, pero a la vez se traduce en un alto riesgo para descargar archivos potencialmente infectados.

3. ¿Cómo puedo evitar ser infectado por un virus?Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de...
tracking img