TECNOLOGIA

Páginas: 5 (1244 palabras) Publicado: 15 de octubre de 2013

Virus Informático que Efectos de Producen

Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos.
Efectos no destructivos:
Emisión de mensajes en pantalla:
Es uno de los efectos más habituales de los virus. Simplementecausan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Ejemplo:
Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!
Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".
Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención delusuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena.
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
Desaparición de ficheros:
Ciertos virus borran generalmente ficheroscon extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.
Formateo de discos duros:
El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.

Los 10 Virus Informáticosmás frecuentes y definición de cada uno
En los últimos tiempos ha aparecido una gran variedad de virus, y otros tipos de malware que muchas veces son más peligrosos que muchos virus. No obstante vamos a listar a los diez virus que más vimos por el planeta tierra en los últimos 10 años (hay más obvio):

Melissa (1999) abre la agenda del Outlook y del Outlook Express y se expande a través dee-mails.

Loveletter (2000) se propaga muy rápidamente. Borra el HD y también sobrescribe la BIOS.

Code Red (2001) infectó en pocas horas cerca de 250.000 ordenadores y causó daños por más de 2000 millones de dólares.

Nimda (2001) mezcla de virus y gusano. Accedió a servidores y ordenadores, y causó daños por un valor cercano a los 500 millones de dólares.

Kletz (2001) se aprovecha de lasfallas de protección del Outlook. El gusano se activa cuando se lee un mail o cuando se está en la vista previa.

SOL Slammer (2003) paralizó Internet durante varias horas usando fallas de seguridad de un servidor.

Blaster (2003) en pocas horas infectó millones de ordenadores en todo el mundo, haciendo que se apagaran una y otra vez.

MyDoom (2004) causó daños por miles de millones de dólares.Colapsó las cuentas de correo y espió datos personales.

Sasser (2004) infectó millones de PCs a través de puntos débiles de Windows, e hizo que los ordenadores se paralizaran.

Zhelatin (2007) el parásito se esconde en los e-mails y hace que los ordenadores infectados se integren en una red de delincuentes.
Cómo Detectar y Eliminar los VIRUS
Para eliminar un virus que haya infectadonuestro pc o para asegurarnos de que no hay ninguno, utilizaremos el programa antivirus que tengamos instalado en nuestro pc. Para ello, abriremos el programa antivirus y buscaremos la opción ANÁLISIS COMPLETA, COMPUTER SCAN o similares, dependiendo del programa antivirus que tengamos i del idioma del mismo. Una vez empezado el análisis, el programa antivirus se encargará de eliminar automáticamente losvirus que encuentre. Dependiendo del programa antivirus que tengamos, también puede ser que nos pida permiso cuando haya que eliminar un virus determinado. En este caso, las opciones acostumbran a ser las siguientes:
- DESINFECTAR (HEAL o DISINFECT): elimina el virus (en principio, sin borrar el archivo)
- ELIMINAR ( DELETE o REMOVE): elimina el virus eliminando el archivo.
- MOVER AL BAÚL...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS