obras

Páginas: 11 (2583 palabras) Publicado: 11 de diciembre de 2013
INDICE
CAPÍTULOS
I.-CAPÍTULO: HISTORIA

II.-CAPÍTULO: Virus informáticos y sistemas operativos:
2.1 MS-Windows
2.2 Unix y derivados
2.3 Características
2.4 Tipos De VIRUS

III.-CAPÍTULO: Métodos de propagación

IV.-CAPÍTULO: Métodos de protección
5.1. Activos
5.2. Pasivos


Conclusión
Recomendaciones
Bibliografía




PRESENTACION

Estetrabajo consiste en presentar una monografía que dará a servir al lector que vea y analiza toda la información que se encuentra en este trabajo.
Así pueda tener más conocimientos









































DEDICATORIA
Dedico este trabajo a todos mis seres queridos que gracias a ellos tuve el valor de realizar este trabajo , y que les puedaservir para tener más información sobre las cosas nuevas que nacen en la vida.
¡Gracias!


























AGRADECIMIENTO
Agradecemos a nuestros padres, quienes me orientan siempre en la vida y estudios.


INTRODUCCIÓN AL VIRUS INFORMÁTICO VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento dela computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función depropagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las informáticas generando tráfico inútil.
El funcionamiento de un virus informático esconceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de maneraposterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
















CAPÍTULO I









Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programaemitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios deBell Computers. Cuatroprogramadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.CAPÍTULO II












Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Obras
  • Obras
  • Obras
  • obras
  • obras
  • obras
  • obras
  • obras

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS