Exposicion

Páginas: 8 (1950 palabras) Publicado: 8 de junio de 2015
Conforme al color nos toca vale
Eduardo O´Conner
Emmanuel flash hahahaha
Paquito
Mario






















VIRUS Y ANTIVIRUS
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Losvirus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizardaños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Programas dañinos
Estas amenazas se pueden dividir en dos categorías: las que necesitan un programa donde alojarse y las que son independientes.
Necesitan un programa donde alojarse: son básicamente, fragmentos de programas que no pueden existir independientemente de algún programa de aplicación,utilidad o programa del sistema.
Trampas: es una entrada secreta a un programa que permite que alguien que es consciente de la trampa acceda sin pasar por los procedimientos de acceso de seguridad habituales. Se utiliza para obtener acceso no autorizado.
Bomba lógica: es un código introducido en algún programa legítimo que está preparado para explotar cuando convergen ciertas condiciones. Entre lascondiciones que pueden representar detonantes para una bomba lógica se encuentra la presencia o ausencia de ciertos archivos, un día concreto de la semana o fecha, o un usuario concreto ejecutando la aplicación. Una vez activada puede alterar o borrar datos o archivos completos, causar una interrupción de la máquina, o provocar otros daños.
Caballos de Troya: es un programa o procedimiento de comandosútil, o aparentemente útil, que contiene código oculto que al invocarse lleva a cabo funciones no deseadas o perjudiciales. Se pueden usar para llevar a cabo indirectamente funciones que un usuario no autorizado no podría realizar directamente. Por ejemplo, para acceder a los archivos de otro usuario en un sistema compartido, un usuario podría crear un caballo de Troya que cuando fueraejecutado, cambiara los permisos de los ficheros del usuario que ejecute el programa, para así los archivos sean legibles para cualquier otro usuario.
Son independientes: por si mismos pueden ser ejecutados por el sistema operativo.
Zombi: es un programa que sin ser percibido, toma el control de otro computador conectado a internet y luego utiliza ese computador para lanzar ataques que hacen difícilseguir la pista del creador del zombi. Se usan en ataques de degeneración de servicio, normalmente contra sitios web muy concretos. El zombi se instala en cientos de computadores pertenecientes a terceras partes que no sospechan de nada, y luego se usan para inundar el sitio web elegido produciendo un elevado tráfico de internet.
La naturaleza de los virus
Un virus puede hacer cualquier cosa querealicen otros programas. La única diferencia es que se adjunta a otro programa y se ejecuta secretamente a la vez que lo hace dicho programa. Una vez que el virus se ha ejecutado, puede llevar a cabo cualquier función, como borrar archivos y programas.
Fase inactiva: el virus está inactivo, pero acabara siendo activado por algún acontecimiento, como una fecha, la presencia de otro programa oarchivo, o el exceso de algún límite por parte del disco. No todos los virus tienen esta fase.
Fase de propagación: el virus coloca una copia idéntica de sí mismo en otros programas o en determinadas áreas del sistema en el disco. Cada programa infectado contendrá ahora un clon del virus, que entrara a su vez en una fase de propagación.
Fase de activación: el virus se activa para llevar a cabo la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Exposicion
  • Exposicion
  • La exposicion
  • Exposicion
  • exposicion
  • QUE ES UNA EXPOSICION
  • exposicion
  • EXPOSICION

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS