Informatica

Páginas: 8 (1912 palabras) Publicado: 1 de octubre de 2015
CONCEPTO DE VIRUS INFORMÁTICOS
Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estosson programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientosde lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y máscomplejas acciones podremos ordenarle que haga.
Categorías de virus
Dependiendo de su fuente de información, los diferentes tipos de virus pueden ser descritos de manerasligeramente distintas. Entre algunas de las categorías específicas de virus se incluyen las siguientes:
»Virus bimodales, bipartitas o multipartitas. Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.
»Bombas. Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegueuna fecha específica (o fecha y hora) antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa. Muchos expertos no clasifican a las bombas como virus, pero otros sí. No obstante, las bombas se tratan como virus debido a que pueden ocasionar daños o trastornos en un sistema.
»Virus del sector deinicio. Es considerado uno de los tipos de virus más hostiles, un virus del sector de inicio puede infectar el sector de inicio de un disco duro o flexible. Esta área del disco almacena archivos esenciales que la computadora utiliza durante el inicio. El virus mueve los datos del sector de inicio a una parte distinta del disco. Cuando la computadora inicia, el virus se copia a sí mismo en la memoriaen donde se puede esconder e infectar a otros discos. Este virus permite que los datos del sector de inicio real puedan ser leídos como si estuviera ocurriendo un inicio del sistema normal.
»Virus de grupo. Este tipo de virus realiza cambios al sistema de archivos de un disco. Si algún programa se ejecuta desde el disco infectado, el programa hace que el virus también se ejecute. Esta técnica creala ilusión de que el virus ha infectado a todos los programas del disco.
»Virus de correo electrónico. Los virus de correo electrónico se pueden transmitir a través de mensajes de correo electrónicos que se envía en redes privadas o en Internet. Algunos virus de correo electrónico se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta almensaje. Este tipo de virus se ejecuta cuando la víctima abre el archivo que está adjuntado al mensaje. Otros tipos de virus de correo electrónico residen dentro del cuerpo del mensaje mismo. Para almacenar un virus, el mensaje debe estar codificado en formato HTML. Una vez que se ejecuta, muchos virus de correo electrónico intentan propagarse enviando mensajes a todas las personas de la libreta dedirecciones de la víctima; cada uno de estos mensajes contiene una copia del virus.
»Virus que infectan archivos. Este tipo de virus infecta a los archivos de programa de un disco (por ejemplo, archivos .exe o .com). Cuando se inicia un programa infectado, también se ejecuta el código del virus.
» Programas de broma. Los programas de broma no son virus y tampoco ocasionan daño. Su propósito es elce espantar a sus víctimas haciéndolos creer que un virus IE infectado y dañado su sistema. Por ejemplo, un programa de broma puede desplegar un mensaje que advierta usuario que no debe tocar ninguna tecla o el disco duro de la computadora se formateará.
»Virus de macro. Un virus de macro está diseñado para infectar a un tipo específico de archivo de documento por ejemplo, archivos de Microsoft...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS