SlideShare una empresa de Scribd logo
1 de 3
Instituto Universitario Politécnico “Santiago Mariño”
Extensión-Porlamar
Los Virus Computacional y
de qué manera pueden
afectar el funcionamiento
del computador
Prof: Autora:
Yasmin Marcano Cedeño Yannelis
CI: 26.586.685
Ing. Civil
Un virus informático es programa que se copia automáticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por
Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que
puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu
ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los
hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular. Un virus
puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a
una computadora familiar sus daños serán mínimos. Por ello desde el punto de
vista de una empresa o gran corporación, un virus sea cual sea, debe ser
considerado siempre como peligroso.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
La propagación de los virus informáticos a las computadoras personales,
servidores o equipo de computación se logra mediante distintas formas, como por
ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de
entrada de información. El método en que más ha proliferado la infección con virus
es en las redes de comunicación y más tarde la Internet. Es con la Internet y
especialmente el correo electrónico que millones de computadoras han sido
afectadas creando pérdidas económicas incalculables.
Hay personas que piensan que con tan sólo estar navegando en la Internet no se
van a contagiar porque no están bajando archivos a sus ordenadores, pero la
verdad es que están muy equivocados. Hay algunas páginas en Internet que
utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet
va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de
virus este va a pasar a nuestra computadoras con tan solo estar observando esa
página.
Cuando uno esta recibiendo correos electrónicos, debe ser selectivo en los
archivos que uno baja en nuestras computadoras. Es más seguro bajarlos
directamente a nuestra computadora para luego revisarlos con un antivirus antes
que ejecutarlos directamente de donde están. Un virus informático puede estar
oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión
.exe que es portador de un algún virus todas las instrucciones son leídas por la
computadora y procesadas por ésta hasta que el virus es alojado en algún punto
del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en
archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás
archivos y contaminándolos con el virus. Los archivos que son infectados
mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys,
.pif, .dll y .drv.

Más contenido relacionado

La actualidad más candente

Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 

La actualidad más candente (14)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Destacado

080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi MetalsHillfoot
 
Impartición de clases on-line
Impartición de clases on-lineImpartición de clases on-line
Impartición de clases on-lineAxen3137
 
ความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ตความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ตapisak smutpha
 
Mechanics direct services
Mechanics direct servicesMechanics direct services
Mechanics direct servicesmechanicsdirect
 
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015Espooviestinta
 
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...eMadrid network
 
Seminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecmeSeminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecmeSylvia Arrau Barra
 
Empresa negocio organizacion 2017
Empresa negocio organizacion 2017Empresa negocio organizacion 2017
Empresa negocio organizacion 2017alexander_hv
 

Destacado (20)

080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals
 
My Resume kano
My Resume kanoMy Resume kano
My Resume kano
 
DEEPU DAMODHARAN
DEEPU DAMODHARANDEEPU DAMODHARAN
DEEPU DAMODHARAN
 
Motivacion y liderazgo
Motivacion y liderazgoMotivacion y liderazgo
Motivacion y liderazgo
 
Impartición de clases on-line
Impartición de clases on-lineImpartición de clases on-line
Impartición de clases on-line
 
2015_12_16 PLACE
2015_12_16 PLACE2015_12_16 PLACE
2015_12_16 PLACE
 
Australia day
Australia dayAustralia day
Australia day
 
Bikashagr01
Bikashagr01Bikashagr01
Bikashagr01
 
ความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ตความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ต
 
Mechanics direct services
Mechanics direct servicesMechanics direct services
Mechanics direct services
 
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Admon y th
Admon y thAdmon y th
Admon y th
 
Futurismo
FuturismoFuturismo
Futurismo
 
Ansiolíticos
AnsiolíticosAnsiolíticos
Ansiolíticos
 
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
 
Absceso Cerebral
Absceso CerebralAbsceso Cerebral
Absceso Cerebral
 
Seminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecmeSeminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecme
 
Design traffic For Highways
Design traffic For HighwaysDesign traffic For Highways
Design traffic For Highways
 
Empresa negocio organizacion 2017
Empresa negocio organizacion 2017Empresa negocio organizacion 2017
Empresa negocio organizacion 2017
 

Similar a Instituto universitario politécnico virus

Similar a Instituto universitario politécnico virus (20)

Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp
TpTp
Tp
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 

Último (20)

VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 

Instituto universitario politécnico virus

  • 1. Instituto Universitario Politécnico “Santiago Mariño” Extensión-Porlamar Los Virus Computacional y de qué manera pueden afectar el funcionamiento del computador Prof: Autora: Yasmin Marcano Cedeño Yannelis CI: 26.586.685 Ing. Civil
  • 2. Un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método en que más ha proliferado la infección con virus es en las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando pérdidas económicas incalculables. Hay personas que piensan que con tan sólo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores, pero la verdad es que están muy equivocados. Hay algunas páginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de
  • 3. virus este va a pasar a nuestra computadoras con tan solo estar observando esa página. Cuando uno esta recibiendo correos electrónicos, debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es más seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están. Un virus informático puede estar oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión .exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif, .dll y .drv.