INFORMATICA APLICADA EN REALIDAD

Páginas: 4 (775 palabras) Publicado: 9 de noviembre de 2013
Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, reemplazan archivos ejecutables por otros infectados conel código de este. Los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticostienen, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañinacon distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virusinformático es conceptualmente simple. Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programaque lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamadospara su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, finalmente.

Tipos de virus

Existen diversos tipos de virus, varían según su función o lamanera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o enun caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativoque generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicaciones informaticas
  • Informatica aplicada
  • Informatica aplicada
  • informatica aplicada
  • informatica aplicada
  • aplicaciones informaticas
  • Aplicaciones informaticas
  • Informatica Aplicada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS