virus informatico
Contenido 1
Introducción 2
Virus informático 3
Funcionamiento de los virus 3
Módulos principales 3
Algunos métodos de infección: 4
Tipos y Síntomas de Virus. 5
Síntomas de infección de virus en un computador 6
Detección y desinfección de virus 6
Tipos de antivirus 7
Funcionamiento de un Antivirus 7
Medidas preventivas y cuidados contra virus 9
Formas de adquirirantivirus 10
conclusión 11
Introducción
En el siguiente documento podrás obtener información de como funcionan los diferentes tipos de virus informáticos, cual es el daño que pueden ocasionar en tu pc y como puedes combatirlo.
Esperamos que la siguiente información te sea de gran ayuda.
Virus informático
Se le conoce como virus informático a los programas diseñados expresamentepara interferir en el funcionamiento de una computadora, registrar, dañar, o eliminar datos. Estos tienden a infectar principalmente las entidades ejecutables.
Origen de los virus informáticos
Según la información suministrada en el folleto nos informa que el primer virus destructor y dañino planamente identificado aparece en 1986 y fue creado en la ciudad de Lahore, Paquistán, y se le dio aconocer con el nombre de BRAIN.
En 1987, los sistemas de correo electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente, provocando que los discos duros disminuyeran su velocidad de funcionamiento hasta llegar a paralizarlos por más de 3 días.
En 1988 es detectado en la universidad hebrea de jerusalem, el virus Jerusalem el cual seejecutaba a través de programas para destruir otros.
El 2 de noviembre del 88, más de 6000 equipos de instalaciones militares de la NASA. Universidades y centros de investigación públicos se ven atacadas por virus introducidas en ellas.
Se conoce que los últimos antivirus pueden identificar aproximadamente cincuenta mil virus. Los cuales son ahora las principales causas de la perdida deinformación en las computadoras.
Funcionamiento de los virus
Normalmente estos programas se pegan a alguna entidad ejecutable que les facilita la entrada a la memoria principal y posterior a la ejecución. (Sectores de arranque de los discos de almacenamiento magnéticos)
Módulos principales
a) Modulo de reproducción: es el encargado de manejar las rutinas para infectar entidades ejecutables que aseguraranla subsistencia de virus.
b) Modulo de ataque: es el modulo que contiene las rutinas de daño adicional o implícito.
c) Modulo de defensa: su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que los delaten, y así aran que parezcan invisibles a los ojos del usuario y del antivirus.
Algunos métodos de infección:
A. Añadidura o empate: poreste método el código del virus se agrega al final de archivo ejecutable a infectar. Modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero por el virus cuando se quiera ejecutar el archivo.
B. Inserción: estos buscan ubicarse en zonas de código no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta forma lalongitud total del archivo infectado no varia.
C. Reorientación: bajo este esquema se introducen centrales virosicas (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema.
D. Polimorfismo: es el método mas avanzado de contagio logrado por los programadores de virus. Una variante mejorada de esta técnica permite a los virususar métodos de encriptación dinámicos para disfrazar el código del virus y evitar ser detectados por los antivirus.
E. Sustitución: usado con variantes de caballo de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.
F. Tunneling: es una técnica usada por programadores de virus y antivirus y antivirus para evitar...
Regístrate para leer el documento completo.