Você está na página 1de 16

LOS VIRUS INFORMATICOS

ELIZABETH STEPHANIA ORTEGA LOPEZ

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


AREA DE TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2015
LOS VIRUS INFORMATICOS

ELIZABETH STEPHANIA ORTEGA LOPEZ


PROFESORA: ALBA ROCIO PAREDES BOLAOS

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI


AREA DE TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2015

CONTENIDO

INTRODUCCION

1. LOS VIRUS INFORMTICOS

1.1 Definicin
1.2 Funcionamiento
1.3 Principales vas de infeccin
1.4 Maneras de eliminarlo
1.5 Precauciones para no adquirir los virus informticos
1.6 Tipos de virus informticos

2. CONCLUSIONES
3. RECOMENDACIONES
BIBLIOGRAFIA

INTRODUCCION

Mediante el trabajo se da a conocer los riesgos que podemos encontrar en internet


los cuales tenemos los virus informticos ya sean en redes sociales, sitios web,
correos y dispositivos que estn infectados.
Destacando que estos tienen como funcin ingresar a los dispositivos sin permiso
del usuario para invadirlo y perjudicar el funcionamiento correcto del equipo, por lo
tanto lo correcto sera buscar soluciones para combatir este problema mediante
programas de antivirus o programas de cortafuegos encargndose as de proteger
los dispositivos que estn en riesgo continuo.

1. LOS VIRUS INORMTICOS

1.1 Definicin

Los Virus Informticos son sencillamente programas maliciosos (malwares) que


infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.
Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin.
Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos en este caso seran los
programasAntivirus.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, no se replican a s mismos porque no tienen esa facultad como los
del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen
adems una carga daina (payload) con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.

1.2 Funcionamiento

Se ejecuta un programa que est infectado, en la mayora de las ocasiones,


por desconocimiento del usuario.
El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contena haya terminado de
ejecutarse.

El virus toma entonces el control de los servicios bsicos del sistema


operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecucin.

Finalmente se aade el cdigo del virus al programa infectado y se graba


en el disco, con lo cual el proceso de replicado se completa.

1.3 Principales vas de infeccin

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.


Sitios webs legtimos pero infectados.

Adjuntos en Correos no solicitados (Spam)


.

1.4 Maneras de eliminarlo

10

1.5 Precauciones para no adquirir el virus


11

La prevencin consiste en un punto vital a la hora de proteger nuestros equipos


ante la posible infeccin de algn tipo de virus y para esto hay tres puntos vitales
que son:

Un programa Antivirus.

Un programa Cortafuegos.

Un poco de sentido comn.

12

1.6 Tipos de virus informticos

Worm o gusano informtico: es un malware que reside en la memoria de la


computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legtimo que, al


ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la PC,
dejndola indefensa y tambin capta datos que enva a otros sitios, como por
ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha especfica. Si
este hecho no se da, el virus permanecer oculto.

Hoax: carecen de la posibilidad de reproducirse por s mismos y no son


verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenven a sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de informacin mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparicin de alguna
persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la prdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde all esperan a que el
usuario ejecute algn archivo o programa para poder infectarlo.

13

2. CONCLUSIONES

Podemos concluir que debemos estar al pendiente de cualquier virus que quiera
entrar a nuestro equipo o computadora.
Debemos tener un antivirus para que as los archivos o programas descargados
sean analizados y poder estar seguros de que lo que descargamos no este
infectado.

14

3. RECOMENDACIONES

Estar al pendiente de nuestros equipos y dispocitivos, estar con una revisin


continua para asievitar de que sean infectados.
Si estos equipos o dispositivos resultan infectados buscar la solucin rapidamente
para que estos virus no causen mayores problemas que puede hasta llegar a la
perdida del funcionamiento.
Se debe tener en cuenta y revisar lo que se descarga para prevenir los daos que
estos virus informativos causan
Tener en cuenta que tipos de virus hay y como encontrarlos, ya que al eliminar lo
que hemos descargado, si estaban infectados, los virus seguiran.

15

BIBLIOGRAFIA

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

16

Você também pode gostar