Virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 13 (3091 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de noviembre de 2010
Leer documento completo
Vista previa del texto
1. PLANTEAMIENTO DEL PROBLEMA
1. ANTECEDENTES
Hoy día, los virus informáticos han escapado definitivamente al entorno del ordenador personal. Al incrementarse las capacidades de procesamiento de otros dispositivos, principalmente los asistentes personales o los teléfonos móviles, estos también han comenzado a ser victimas de estos programas. Actualmente, una PC conectada a Internet sinninguna protección antivirus, tienen una posibilidades de infectarse en tan solo unos minutos de conexión.

A diario crecen los síntomas de los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software paraagregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocente. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que elprograma sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son losno-residentes que no permanecen en la memoria después que el programa-huésped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación.

2. PLANTEAMIENTO DEL PROBLEMA
Los virus informáticos son una gran problemática hoy en día en el mundo de la transferencia de información por medio de la red, ya que los virus entran a las PC como supuestos archivosde información pero en realidad son archivos dañinos y en muchas ocasiones los usuarios no nos damos cuenta de ello y en ocasiones provoca un severo daño al equipo.

Con base a lo anterior surge la siguiente interrogante:

¿Es factible realizar un documento informativo que reúna en términos más favorables, tanto en información, contenido, estructuración, diseño y entendible que sirva a losusuarios de la red como un conocimiento mas afondo de los virus informáticos?

3. DELIMITACIÓN DEL PROBLEMA
Se pretende desarrollar este trabajo de investigación con la información recabada en el periodo 1986-2009.

4. OBJETIVOS
1. OBJETIVO GENERAL
El objetivo de esta investigación es dar a conocer a los usuarios de la red cual a sido la evolución de los virus informáticos que día condía atacan a las PC y como poder contrarrestar los daños que estos mismos provocan.

2. OBJETIVO ESPECIFICO
← Identificar y analizar los conocimientos que son primordiales en el conocimiento de un usuario de red

5. JUSTIFICACIÓN DE LA INVESTIGACIÓN
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujode conocimientos sea independiente del lugar físico en que nos encontremos. No es difícil pensar que la transferencia de información sea en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Peroal unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.

En un mundo que cada día se va computarizando más y más, es muy importante conocer ciertos datos acerca de este mal que nos está afectando fuertemente a todos (los virus).

En esta investigación recogen distintas...
tracking img