Ingrid

Páginas: 8 (1753 palabras) Publicado: 3 de noviembre de 2014
Universidad Autónoma de Durango
Ingrid Robles Ruvalcaba
“Tipos de virus informáticos”
“Medidas de protección”
Nadia Urias
Septiembre 2014Introducción
Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología haavanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado.
En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuyamagnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor.
Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático.
A partir de ese momento, comenzó el dolor de cabeza
para cualquier sistema.Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solose caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de unsoftware, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, obloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características:
los virus ocasionan problemas tales como: pérdida de productividad, cortes en lossistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Tipos de virus:
Existen diversos tipos de virus, varían según su función o la manera en queeste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente soninvisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingrid
  • Ingrid
  • Ingrid
  • ingrid
  • Ingrid
  • Ingrid
  • ingrid
  • Ingrid

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS