ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica. ¿Qué es un virus de computadora?


Enviado por   •  17 de Febrero de 2016  •  Informes  •  2.140 Palabras (9 Páginas)  •  252 Visitas

Página 1 de 9

[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6]


Tabla de contenido

Virus        

¿Qué es un virus de computadora?        

¿Qué es un malware?        

Gusano        

¿Qué es y cómo actúa un virus tipo gusano?        

Troyano        

¿Qué es y cómo actúa un virus tipo troyano? (Caballo de Troya)        

Bomba        

¿Qué es y cómo actúa un virus tipo bomba de tiempo?        

Antivirus        

¿Qué es y cómo actúa un programa antivirus?        

Lista de software anti virus        



Virus

¿Qué es un virus de computadora?

Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

[pic 7]

¿Qué es un malware?

El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

[pic 8]

Gusano

 ¿Qué es y cómo actúa un virus tipo gusano?

Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:

A través de los recursos compartidos de un red local, que pueden terminar colapsando.

A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.

Mediante programas de mensajería instantánea, una amenaza creciente, o chat.

Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (pre visualizarlo) para activarlos.

[pic 9]

Troyano

¿Qué es y cómo actúa un virus tipo troyano? (Caballo de Troya)

Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o 'puerta trasera').

Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).

Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan realizando copias de sí mismos y los troyanos abren un agujero de seguridad.

Bomba

¿Qué es y cómo actúa un virus tipo bomba de tiempo?

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel Ángelo".

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar lacondición de trabajador activo del programador).

...

Descargar como (para miembros actualizados)  txt (13.7 Kb)   pdf (396.3 Kb)   docx (172.8 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com