SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADEMICA DE CIENCIAS
QUIMICAS Y DE LA SALUD
CARRERA DE ENFERMERIA
NOMBRE: Jean Pierre Estrada Espinoza.
CURSO: Primer Semestre “B”
FECHA: 6 De Noviembre del 2015.
TEMA: Consultar que es un Virus informático y antivirus
informático.
¿Qué es un virus informático?
Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas
lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus"
Otras definiciones
Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del
sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor
definición sería una mezcla entre todas las aquí expuestas.
 Es un segmento de código de programación que se implanta a sí mismo en un
archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
 Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de
macro, capaz de tomar el control de la maquina o aplicación en algún momento y
auto replicarse, alojándose en un soporte diferente al que se encontraba
originalmente.
 Programa que puede infectar otros programas modificándolos para incluir una
versión de sí mismo.
 Son programas de ordenador. Su principal cualidad es la de poder auto replicarse
o auto reproducirse. Intentan ocultar su presencia hasta el momento de su
explosión y alteran el comportamiento y rendimiento del ordenador.
 Los virus son programas capaces de auto reproducirse copiándose en otro
programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que
sería difícil decir que los virus tienen una misión común. Lo único que tienen de
parecido es que deben pasar desapercibidos el máximo tiempo posible para poder
cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar
el contagio.
 Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una
computadora por medio de las instrucciones con que fue programado. Por lo
general se adhiere a un programa benigno y de allá se activa y reproduce a otros
programas.
 Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas
que se esconden en los dispositivos de almacenamiento y si en estos se encuentran
otros programas o datos son contaminados en ese momento por aquellos. Ningún
programa de Virus puede funcionar por sí sólo, requiere de otros programas para
poderlos corromper. Su otra característica es la capacidad que tienen de auto
duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y
provocando anomalías en las computadoras al desarrollar su función destructora.
Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento
con el de los Virus Biológicos.
 Un Virus Informático no es más que un programa parásito auto reproductor,
generalmente de efectos destructivos, que necesita de otros programas para su
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es
similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar
a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no
sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar
su código en cada infección, sin alterar su funcionamiento, para evitar su fácil
detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus
Polimórficos y cambian según un código de Encriptación variable.
 Un virus informático es simplemente un programa, al igual que los utilizados en
un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que
los programas mencionados son invocados explícitamente por el usuario, para
ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los
virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar
al usuario en la resolución de una tarea.
Un Virus es un programa que en poco más de uno o dos Kbyte consiguen realizar acciones
inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el
disco duro o hacernos perder todos los datos en él guardados.
 Un virus de computadora, por definición, es un programa -o código- que se replica
añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es
particularmente da debido a que, sin detección o protección antivirus, el usuario
no se percata que su sistema está siendo invadido hasta que ve los resultados que
pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Antivirus Informático.
Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en
óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los
software mal intencionados. Un programa antivirus analiza información de muy diverso
tipo y, en caso de que se encuentre infectada por algún código maligno, según las
categorías existentes, procede a su desinfección o eliminación según la configuración que
permita cada software. El análisis de la información se produce de muy diferentes
maneras dependiendo de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos
extraíbles, que la del correo electrónico, o la de la red local. El principio de
funcionamiento es similar, pero con matices. El mecanismo de interceptación debe ser
específico para cada sistema operativo o componente sobre el que se va a implantar el
antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de
los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco,
analizará la información que se va a leer o grabar y la analizará. Esta misma operación se
realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM
interceptando la actividad de disco en Novell.
A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una
industria dedicada a la creación de programas o antivirus, que tiene como finalidad
detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el
problema de los programas malignos es que están escritos en códigos de programación
muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen
que los programas antivirus, solo sean eficaces para combatir el tipo de programas
malignos para los cuales fueron diseñados.
Clasificación de los antivirus
 Preventores: Los programas que previenen la infección, quedan residentes en la
memoria de la computadora todo el tiempo y monitorean algunas funciones del
sistema.
 Identificadores: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características de
unos programas malignos o sus variantes, o exploran el sistema buscando cadenas
(secuencias de bytes) de códigos particulares o patrones característicos de los
mismos para identificarlos.
 Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es descontaminar a un
sistema que ha sido infectado, eliminando el programas malignos y retomando el
sistema a su estado original por lo que tiene que ser muy preciso en la
identificación de los programas malignos contra los que descontaminan.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoluismariomj
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaapoke15
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 

La actualidad más candente (16)

Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 
Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado (8)

Aula 17
Aula 17Aula 17
Aula 17
 
2015 kac membership application
2015 kac membership application2015 kac membership application
2015 kac membership application
 
Aula 16
Aula 16Aula 16
Aula 16
 
Aula 14
Aula 14Aula 14
Aula 14
 
Grupo #8 cpu
Grupo  #8   cpuGrupo  #8   cpu
Grupo #8 cpu
 
Dsc
DscDsc
Dsc
 
DOAJ in its second decade – serving Open Access journals on the journey towar...
DOAJ in its second decade – serving Open Access journals on the journey towar...DOAJ in its second decade – serving Open Access journals on the journey towar...
DOAJ in its second decade – serving Open Access journals on the journey towar...
 
Interview skills-v01
Interview skills-v01Interview skills-v01
Interview skills-v01
 

Similar a Informatica 1

Similar a Informatica 1 (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Más de Jeanpi Strada (20)

Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Grupo 8. informatica exposicion
Grupo 8. informatica exposicionGrupo 8. informatica exposicion
Grupo 8. informatica exposicion
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática(1)
Grupo 3 informática(1)Grupo 3 informática(1)
Grupo 3 informática(1)
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Universidad técnica-de-machal1
Universidad técnica-de-machal1Universidad técnica-de-machal1
Universidad técnica-de-machal1
 
Que es-virus
Que es-virusQue es-virus
Que es-virus
 
Grupo #7 tarjeta de expancion y tipos de puertos
Grupo #7   tarjeta de expancion y tipos de puertosGrupo #7   tarjeta de expancion y tipos de puertos
Grupo #7 tarjeta de expancion y tipos de puertos
 
Grupo #6 microprocesadores
Grupo #6   microprocesadoresGrupo #6   microprocesadores
Grupo #6 microprocesadores
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Informatica 1

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS QUIMICAS Y DE LA SALUD CARRERA DE ENFERMERIA NOMBRE: Jean Pierre Estrada Espinoza. CURSO: Primer Semestre “B” FECHA: 6 De Noviembre del 2015. TEMA: Consultar que es un Virus informático y antivirus informático. ¿Qué es un virus informático? Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus" Otras definiciones Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición sería una mezcla entre todas las aquí expuestas.  Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.  Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.  Programa que puede infectar otros programas modificándolos para incluir una versión de sí mismo.  Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.  Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.  Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo
  • 2. general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas.  Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por sí sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.  Un Virus Informático no es más que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.  Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea. Un Virus es un programa que en poco más de uno o dos Kbyte consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.  Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema está siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
  • 3. Antivirus Informático. Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. No es lo mismo que un antivirus se dedique a controlar la actividad de dispositivos extraíbles, que la del correo electrónico, o la de la red local. El principio de funcionamiento es similar, pero con matices. El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell. A partir de la proliferación de los programas malignos, se ha desarrollado igualmente una industria dedicada a la creación de programas o antivirus, que tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales. Como se ha mencionado, el problema de los programas malignos es que están escritos en códigos de programación muy diferentes que tienen características y funcionamientos muy diversos, lo que hacen que los programas antivirus, solo sean eficaces para combatir el tipo de programas malignos para los cuales fueron diseñados. Clasificación de los antivirus  Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.