ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bachiller en Ciencias y Letras con énfasis en Banca


Enviado por   •  12 de Julio de 2017  •  Documentos de Investigación  •  4.045 Palabras (17 Páginas)  •  188 Visitas

Página 1 de 17

Escuela Panamá  -  Panama School[pic 2]

Bachiller en Ciencias y Letras con énfasis en Banca

Tecnología Informática

Virus Informático

Preparado por:

Juan Pablo Malet

Nº 15

10º Ciencias

E

ste trabajo constará de una serie de conceptos y funcionamientos de los más conocidos virus informáticos, los medios por los cuales los mismo se pueden transmitir, algunos síntomas de infección, los virus más “populares”, cómo funcionan, al igual que algunos de los antivirus más famosos del mercado y se mencionaran características de los mismos.

Definición Y Concepto De Virus Informático 

Un virus informático es un software que tiene por objetivo alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código del mismo. Los virus pueden destruir los datos almacenados en una computadora aunque también existen otros más inofensivos que sólo producen molestias. (Ver imagen 1)[pic 3][pic 4]

Los virus informáticos tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.

Funcionamiento De Los Virus

El funcionamiento de un virus informático es simple. Se ejecuta en un programa infectado, casi siempre desconocido por el usuario. El código del virus queda alojado en la memoria RAM de la computadora, incluso cuando el ´programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Contagio Y Activación

Existen dos grandes clases de contagio. La primera consiste en que el usuario ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el virus actúa replicándose a través de las redes. (En este caso se habla de gusanos)

En cualquiera de los dos casos el sistema operativo infectado presenta comportamientos anómalos o imprevistos. Los mismos pueden dar una pista del problema para luego permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social,  mensajes como “Ejecute este programa y gane un premio”, o,  más comúnmente: “Haz dos clics y gana tonos para móvil gratis”.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.

El esquema de ejecución de un virus en sencillo. Si se cumple la condición definida en el módulo de activación, descarga su efecto nocivo y en caso contrario trata de desplegarse por el sistema. A partir de este esquema básico, podemos distinguir los virus de acción directa y los virus residentes.

Los de acción directa tiene un mecanismo de infección simple: toman el control del equipo, infectan a otros archivos y se descargan de la memoria. Son fáciles de programar y de escasa difusión (menos del 1%), pues son de infección lenta. Por otra parte, los virus residentes son mucho más que un simple programa TSR, pues utilizan diversas técnicas para ocultarse y controlar de alguna forma la máquina propagándose por el sistema en cualquier momento. Un ejemplo es cuando se arranca un programa, se hace un simple DIR, o se introduce un nuevo disco en la unidad.

¿Qué Producen?

Algunos síntomas en los computadores causados por virus informáticos son: (Ver imagen 2).[pic 5]

  • Cuando en el ordenador aparecen todo tipo de Pop-Ups y mensajes de escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware. [pic 6]
  • Cuando el PC va lento puede ser el caso de un Troyano y que el mismo esté realizando tareas que consumen recursos.
  • Cuando las aplicaciones no abren suele ser un indicio de infección, aunque puede tratarse de otro fallo.
  • Cuando la PC no logra conectarse a Internet o se conecta pero navega lento es porque el Malware está haciendo llamadas con lo que roba ancho de banda.
  • Cuando se conecta a Internet y se abren muchas ventanas o cuando el navegador muestra páginas no solicitadas es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir el tráfico de ciertos sitios.
  • Cuando algunos archivos se eliminan o tienen extensiones nuevas que no pueden abrirse: Existen dos tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
  • Cuando el antivirus desaparece es porque el virus fue diseñado para deshabilitar el sistema de seguridad instalado en el ordenador.
  • Cuando el ordenador presenta un idioma extraño o cuando la pantalla se vuelve del revés puede ser causa de que el PC esté infectado.
  • Otro indicio de infección es cuando hacen falta librerías u otros archivos para ejecutar aplicaciones.
  • Cuando el equipo realiza acciones por sí solo, como conectarse a Internet o envía E-mails tal vez sea causa de una amenaza.

Formas De Contagio

Piratería informática/ Hackers y ataques informáticos

Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos” que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras cosas. Los ataques suelen pasar en corporaciones.

...

Descargar como (para miembros actualizados) txt (25 Kb) pdf (438 Kb) docx (333 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com