Agregar a favoritos      Ayuda      Português      Ingles     

Virus informáticos

Enviado por barbozaelizabeth



Partes: 1, 2

  1. Virus informáticos
  2. Especies de Virus
  3. Formas de Contagio
  4. Formas de Prevención y Eliminación del Virus
  5. Efectos de los Virus en las Computadoras
  6. Conclusiones
  7. Bibliografía
  8. Anexos

INTRODUCCIÓN

Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado.

En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor.

Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el iventor del primer virus informático.

A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema.

VIRUS INFORMÁTICOS

Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.

Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.

Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico.

Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestión.

Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables.

Los virus más simples se autorreplican en los ficheros ejecutables disponibles en los diferentes discos duros del sistema, incrementando ligeramente el tamaño de los mismos (incremento correspondiente al tamaño real del virus). Éstos ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin.

Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado.

Especies de Virus

La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a escala mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda