2. Programa malicioso de ordenador que al filtrarse lleva a
cabo acciones nocivas para el sistema operativo, donde
al ocupar espacio reduce la efectividad de sistema.
3. Existen una hipótesis sobre el
tiempo y el creador de los virus
donde con los análisis de Von
Newmann, sobre la posibilidad de
crear programas capaces de
controlar a otros de su misma
estructura, comenzaron las
investigaciones y la forma de
crearlos. Basados en esta teoría, en
1949 Robert Morris, Douglas y Victor,
crean el juego CoreWar, que sirvio
de patron para difundir programas
dañinos, para que en 1972
Funcionara problematicamente en
una de las computadoras de IBM el
virus "enrredadera".
4. Pueden infectar múltiples archivos, cuando estos
permanecen en la memoria.
Se reproducen, es decir ejercen copias donde se
encuentran
Algunos son polimorficos: donde presentan la
capacidad de modificar su codigo, haciendo mas
dificil su deteccion.
Pueden ser no residentes: donde no estan en la
memoria sino se ejecutan solo cuando se habre el
archivo infectado.
Furtivos: se pegan a archivos de la computadora. Y
luego atacan al ordenador, de manera rapida.
Atraen otros virus: se ocultan e infectan una seccion
de la computadora.
Algnos no presentan signos, haciendolos
irreconocibles.
Tambien tienen la capacidad de quedaarsen el
lcomputador incluso cuando se ha formateado el
disco duro.
Para mas Conceptos
Haz clic Aquí.
6. Clasificacion segn el daño:
GUSANO INFORMATICO: Consume memoria del campo. Capacidad de duplicarse.
CABALLO DE TROYA: Roba informacion y altera el S.O (sistema operativo).
BOMBAS LOGICAS: Activacion con un echo del usuario, como una combinacion de letras.
HOAX: Tranmitidos por medio de mensajes. Sobrecargando las redes.
ENLACE: Donde solo apunta a la dirección de estos virus
SOBREESTRUCTURA: Elimina archivos contagiados
RESIDENTE: Actúa en la memoria infectando el archivo al cual accede el usuario.
7. video descriptivo sobre tipos de virus informáticos.
https://www.youtube.com/watch?v=pwytpHTod
Ak
8. ADVERTENCIAS O PRECAUSIONES
CORREO ELECTRÓNICO
No confiar la dirección de correo a desconocidos
No abrir archivos adjuntos en mensajes de origen desconocido.
Utilizar un sistema de protección antivirus capaz de detectar
Virus en tiempo real antes que ser copiados al disco duro.
INTERNET
Utilizar conexiones Web seguras para navegar.
Restringir en el servidor Proxy el acceso a las páginas que Puedan ser peligrosas.
Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
Utilizar sistemas antivirus actualizados.
CD, DISCOS FLEXIBLES Y PENDRIVES
Evitar el ingreso de medios con contenido desconocido a las computadoras.
Revisar los contenidos de los medios con el antivirus antes de usarlos.
Utilizar soluciones antivirus que traten todo tipo de virus.
9. Desde el ataque a IBM se innovo en la creacion de "Reaper" el primer antivirus.
Las pincipales funciones son Vacunar, Detectar; codigos para reconocerlos y borrarlos , tambien
Eliminar; rompe la estructura de los virus y repara el archivo.
Lo que hay que hacer es:
Utilizar copias de seguridad
Revisar continuamente los discos, para ver su estado.
Utilizar programas detectores como: AVG, NORTON, KARPERSKY, PCTOOLS,AVAST, entre otros.
http://www.plusesmas.com/nuevas_tecnologias/trucos/seg
uridad_virus/como_combatir_los_virus_informaticos/116.h
tml