trabajo practico de tic

Páginas: 15 (3606 palabras) Publicado: 12 de noviembre de 2013
Trabajo practico n°1: “seguridad informática”

1_Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar supropagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:

Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en elcaso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.

Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado demanejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.

Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus.Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
Estos son los distintos tipos de virus:
_Caballo de Troya
_Gusano o Worm
_Virus de macros
_Virus de sobre escritura
_Virus de Programa
_Virus de Booteo o inicio
_Virus Residentes_Virus de enlace o directorio
_Virus mutantes o polimórficos
_Virus falso o Hoax
_Virus Múltiples
_Virus sigiloso o stealth
_Virus lentos
_Virus voraces
2_Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.

Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio sonlas BBS (Bulletin Board System, Bases de datos remotas de libre acceso).

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informáticopotencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virustambién pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

3_Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendoun código o encontrando una manera de evadirlo. Algunos lo hacen para robar y vender secretos comerciales. Otros lo hacen por razones políticas y para evadir el sitio de internet de alguna corporación que no les gusta. Algunos hackers lo hacen porque pueden hacerlo.

Una vez que pasan el código ,alteran las bases de datos de las personas ocasionando un daño masivo pues eliminan archivos o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TRABAJO PRACTICO DE TIC
  • Trabajo Practico De Inform Tica
  • TRABAJO PRACTICO DE TIC
  • Trabajo Practico de TIC
  • TIC, trabajo practico
  • Trabajo Practico Tic
  • TRABAJO PRACTICO DE TIC
  • Tic Trabajo Practico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS