Virus Computacional
Introducción…………………………………. Pág. 1
Virus computacionales………………….. Pág. 2
Clasificación de los virus……………….. Pág. 3, 4
Características de los virus……………. Pág. 5
Antivirus……………………………………….. Pág. 6
Medidas de protección de los virus… Pág. 7, 8
Conclusión…………………………………….. Pág. 9
INTRODUCCION
En este 4to bloque hablaremos y aprenderemos más acerca de que son los virus computacionales,cuantos tipos de virus hay, como saber cuándo hay virus y cuando este ataca a la maquina, archivos, o programas etc. También aprenderemos como atacar al virus y como detectarlos y a si aprenderemos bastante a cerca de él a si como también de lo que son los antivirus y cómo funcionan los diferentes tipos de programas que se hablan en este bloque como son Los gusanos, Los polimórficos, lostroyanos, las bombas lógicas, macro virus, hoaxes, spam, spyware, adware, y el phishing etc.
También aprenderemos sobre algunas medidas básicas de protección que son recomendables contra software malicioso.
VIRUS COMPUTACIONALES
Los virus computacionales o informáticos son programas que se introducen en una computadora sin autorización y por medio de diferentes dispositivos, como los discoscompactos, las memorias externas (flash USB), Sin embargo el mayor número de infecciones son las redes de comunicación de internet, en especial el correo electrónico. De la misma manera que han evolucionado las distintas tecnologías también lo han hecho los virus.
Antes los desarrolladores de virus se encargaban de que estos fueran percibidos rápidamente por los usuarios haciendo que se mostrarandiversos elementos en la pantalla; Pero en actualidad se concentran en hacer que el virus pase desapercibido para el usuario de tal manera que este se percate de la infección hasta que el daño es inminente.
CLASIFICACION DE LOS VIRUS
Los virus se pueden clasificar en los siguientes diferentes tipos: Los de gusano, los polimórficos, los troyanos, las bombas lógicas, o de tiempo y losmacrovirus.
Los gusanos son programas que llegan a hacer tantas copias de sí mismos en la computadora que pueden saturar la memoria RAM, con lo que disminuye la capacidad del disco duro y retarda el funcionamiento del equipo.
La copia de los virus polimórficos son diferentes entre sí para que su detección sea más difícil, aunque también solo se copian a sí mismos.
Los troyanos no se reproducen a símismos, se llaman así porque su proceso de infección es similar a la historia del caballo de Troya de la mitología griega, ya que se hacen pasar por archivos inofensivos y en determinado momento se activan causando grandes daños, como la eliminación de archivos o la destrucción de la información del disco duro.
Las bombas lógicas o de tiempo se dominan así por que pertenecen ocultas sin causar daño yesperan una fecha o un evento determinado para activarse y realizar las acciones para las que fue creada las cuales son muy variadas y dependen de los fines de su desarrollador.
Los desarrolladores de virus han aprovechado esta particularidad para crear los dominados macrovirus, virus que afectan solo a las computadoras de las personas que intercambian archivos de las aplicaciones que crean losmacro, siempre que estén instaladas.
Los hoaxes se presentan como mensajes sobre advertencias de virus nuevos o solicitudes de apoyo para personas con problemas de salud o situaciones de interés público que resultan totalmente falsos.
Se conoce como Spam a la práctica de enviar mensajes electrónicos no solicitados.
Los spyware conocidos también como programas espías, están diseñados paravigilar y obtener la información de las actividades de los usuarios de la computadora donde se instalan.
Los programas conocidos como adware son utilizados para enviar publicidad no deseada ni solicitada por medio de correo electrónico o del acceso a páginas web.
El phishing consiste en enviar correos electrónicos haciéndose pasar por empresas reconocidas como bancos, aerolíneas, o empresas de...
Regístrate para leer el documento completo.