Virus Computacionale

Páginas: 15 (3598 palabras) Publicado: 15 de octubre de 2015
Los virus computacionales
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Esto, por lo general, afectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
Los virus informáticos tienen, básicamente, la función depropagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de lasocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus alprograma infectado y se graba en el disco, con lo cual el proceso de replicado se completa

Síntomas típicos de una infiltración de virus
Unirse a un programa instalado en el computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casosvital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón
Características de un virus informático
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una delas características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea unasituación diferente.


Principales vías de infección
Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

Virus de arranque
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyenel sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador.
Este tipo de virus sólo se reproduce una vez en cada disco lógico localizándose en zonas muy concretas. Como el tamaño de un sector espequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
Virus de archivo ejecutable
Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).
Caballos de Troya.Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
Infectores del sistema. Se introducen en los programas del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus computacionales
  • virus computacionales
  • virus computacionales
  • Virus Computacional
  • Virus computacionales
  • Un virus computacional
  • Virus informaticos computacionales
  • Virus Y Antivirus Computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS