ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Taller Informatica 2


Enviado por   •  16 de Octubre de 2012  •  1.512 Palabras (7 Páginas)  •  425 Visitas

Página 1 de 7

Herramientas informáticas

PROGRAMA: Tecnología en Regencia de Farmacia

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Abril 04 DE 2011

CEAD PASTO

VIRUS INFORMÁTICOS

Un virus es un programa que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo.

Su misión principal es introducirse, lo más discretamente posible en un sistema informático

Este se carga atreves de la memoria del ordenador la cual sigue las instrucciones estas se conocen como carga negativa la cual se activa y modifica los archivos así como también provoca fallas en el sistema operativo.

Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico.

Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella.

Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos.

CLASIFICACIÓN DE LOS VIRUS

Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse.

Su objetivo será el de robar las contraseñas Para el acceso a redes, incluyendo a Internet. Hoy en día se usan estos caballos de Troya Para el espionaje y son programados, para destruir toda la evidencia. .

Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse

Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.

Es difícil que un antivirus se dé cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre.

Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.. Generalmente imposibilitando al antivirus que puedan ser eliminados. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Ángelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.

Conejo: El programa se coloca en la cola de espera y cuando llega su turno se ejecuta haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados se multiplican hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.

Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.

Gusanos (Worms) Los gusanos son programas que constantemente viajan a través de un sistema informático

...

Descargar como (para miembros actualizados)  txt (9.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com