INTRODUCCIÒN A LA INFORMATICA RESEÑA DE VIRUS

Anuncio
INTRODUCCIÒN A LA INFORMATICA
RESEÑA DE VIRUS INFORMATICO
LUISA FERNANDA
ESTELLA HOME MUÑOZ
UNIVERSIDAD MINUTO DE DIOS SOACHA
JULIO DE 2010.
SOACHA CUNDINAMARCA.
VIRUS INFORMÀTICO
Los virus informáticos tienen varias fechas donde probablemente
dieron su origen, tenemos entre las mas importantes1949, la teoría de
que un programa informático se reprodujera por John Von Neumann,
1982 virus cloner, 1983-1984 core war, 1986 brain, 1987 virus
navideño, 1988 Jerusalén, 1993 se hace un ejercicio para demostrar
la posibilidad de crear programas capaces de modificarse como
propagarse por si solas y alterar su propia estructura. Son un
verdadero problema a nivel mundial.
Se consideran además de un verdadero problema un gran reto para
los creadores del software, por que se propagan con una velocidad
increíble especialmente en el internet, en los archivos adjuntos de los
correos, videos, música ya que se activan una vez que se abre el
mensaje, se ejecutan aplicaciones o se cargan documentos que lo
acompañan.los virus en si están diseñados para reproducirse y evitar
su detección donde el ordenador ósea un programa que se reproduce
a si mismo e interfiere con el hardware de una computadora o con su
sistema operativo hacen una carga activa tras notando o modificando
archivos, presentando un determinado mensaje o provocando fallas en
el sistema operativo.
Los virus más comunes son Pamela, Lisa, Blasster, Stone, Brain,
Polimórfico, entre estos se destacan parásitos, del sector de arranque
inicial, multipartitos, acompañantes, de vínculo y de fichero de datos.
Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero
se adhieren al huésped de tal forma que el código del virus se ejecuta
en primer lugar. Estos virus pueden ser de acción directa o residentes.
Un virus de acción directa selecciona uno o más programas para
infectar cada vez que se ejecuta. Un virus residente se oculta en la
memoria del ordenador e infecta un programa determinado cuando
ejecuta dicho programa. Los virus del sector de arranque inicial
residen en la primera parte del disco duro o flexible, conocida como
sector de arranque inicial, y sustituyen los programas que almacenan
información sobre el contenido del disco o los programas que arrancan
el ordenador. Estos virus suelen difundirse mediante el intercambio
físico de discos flexibles. Los virus multipartitos combinan las
capacidades de los virus parásitos y de sector de arranque inicial, y
pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un
nuevo programa con el mismo nombre que un programa legítimo y
engañan al sistema operativo para que lo ejecute.
Los virus de vínculo modifican la forma en que el sistema operativo
encuentra los programas, y lo engañan para que ejecute primero el
virus y luego el programa deseado. Un virus de vínculo puede infectar
todo un directorio “sección” de una computadora, y cualquier programa
ejecutable al que se acceda en dicho directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros
potentes “lenguajes de programación que permiten al usuario crear
nuevas características y herramientas” que puedan abrir, manipular y
cerrar ficheros de datos. Estos virus, llamados virus de ficheros de
datos, están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son
independientes de la maquina y del sistema operativo.
Sin embargo existen otros programas informáticos dañinos que son
muy parecidos a los virus, pero que no cumplen con los requisitos
reproducirse y sin ser detectados. Estos programas se dividen en tres
categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo
de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dañinos. Una bomba
lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada
o cuando se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora y hacer
que sus procesos vayan más lentos.
Cuando los datos, instrucciones o códigos se ejecutan y difunden los
virus pasan de un lugar a otro copiándose a discos flexibles o duros en
fin a cualquier otro programa informático en especial a computadores
de uso cotidiano, los computadores con programas corporativos son
menos contaminados por que su soporte técnico es mucho mas
efectivo y eficiente a la hora de detectarlos y combatirlos.
Cuando el virus tiene la capacidad de adherirse a programas legítimos
puede producirse una dificultad para eliminarlos puesto que los virus
también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el
ordenador, por lo que dichos virus se ejecutan automáticamente en las
redes informáticas, algunos virus se ocultan en el software que permite
al usuario conectarse al sistema.
En cuanto a los métodos de cómo prevenirlos los usuarios puede crear
copias de sus datos en forma periódica, proteger sus documentos
contra escritura o cualquier forma de modificación, instalar programas
originales.
Es muy importante contar con formas para detectar el virus y para esto
se a creado otros programas antivíricos cuya principal función son la
de rastrear, reconocer características del código informativo, y
eliminarlos del sistema informático o también pueden inmunizarlos.
En conclusión podemos decir que muchos de los virus se crean por el
desafío que implica crear una amenaza que sea única, no detectable,
o simplemente devastadora para su víctima. La persona que crea
espera que el virus se propague de tal forma que se reconozca en
todas partes y lo haga famoso.
BIBLIOGRAFÍA:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
el 28 de julio a las 18:00 horas.
consultada
http://www.monografias.com/trabajos15/virus-informatico/virusinformatico.shtml consultada el 28 de julio a las 18:30.
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.s
html consultada el 27 de julio a las 12:45 horas.
http://www.google.com/images?um=1&hl=es&tbs=isch:1&q=virus
+informaticos+caballo+de+troya&revid=1529206566&sa=X&ei=zjZ
STLqiJ4G88gaxz8WWAw&ved=0CB8Q1QIoAA consultada el 27 de
julio a las 15:25 horas.
http://www.desarrolloweb.com/articulos/2176.php consultada el
27 de julio a las 18:20 de la noche.
Documentos relacionados
Descargar