“MI COLEGIO POR SIEMPRE”

RAUL SANTIAGO CORAL

10C

TECNOLOGIA

VIRUS INFORMATICO.

COLEGIO SAN JOSE DE LA SALLE


MEDELLIN
2012
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los
del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
.
Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están
presentes permanentemente en nuestra computadora, y son ejecutados cuando
una función predeterminada específica se efectúa.
Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas las funciones
predeterminadas por el programador a la hora de su creación.
Virus de Sobre escritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto
quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y
a su vez, son reemplazados por otros archivos.
Virus Boot o de Arranque
El término boot hace referencia al sector de arranque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A
partir de ese momento, todos los dispositivos extraíbles que insertemos, serán
infectados posteriormente.
Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean
documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El
problema es que esos programas forman parte de un 70% del uso de una
computadora personal, por lo que, son los virus más famosos.
Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte
hace referencia a una combinación de todos los virus existentes en uno sólo.
Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la
computadora, realizando la función predeterminada por el programador.
1Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- CyberScrub
11-eScan
12-BitDefendeFreeware
13-BullGuard
14-AntiVir Premium
15-Nod32.
hacker es la persona que aprovecha sus conocimientos (experto) de la
informática (redes, programación, etc..) para utilizar la vulnerabilidad de un
sistema con un fin como el obtener información privada. Existen muchos
tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero
blanco seria que avisa del peligro de un posible atentado en la red informática. El
otro, lo usara con fines maliciosos. En internet obtendrás mucha mas información
Un cracker es alguien que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de
1985 por contraposición al término hacker, en defensa de estos últimos por el uso
incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
También se denomina cracker a quien diseña o programa cracks informáticos, que
sirven para modificar el comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican, sin que en absoluto pretenda ser dañino para
el usuario del mismo.
Una licencia de software es un contrato entre el titular del derecho de autor
(propietario) y el usuario del programa informático (usuario final), para utilizar éste
en una forma determinada y de conformidad con unas condiciones convenidas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo de
cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación
del programa en equipos distintos al que se instaló originalmente.
En la empresas debe de haber un orden para garantizar una seguridad de la
información, debe de haber un duplicado de papelería, una revisión y
actualización en los programas trabajados y tener mucho cuidado con los
enlaces o mensajes sospechosos.

Coral virus

  • 1.
    “MI COLEGIO PORSIEMPRE” RAUL SANTIAGO CORAL 10C TECNOLOGIA VIRUS INFORMATICO. COLEGIO SAN JOSE DE LA SALLE MEDELLIN 2012
  • 2.
    Los Virus Informáticosson sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. .
  • 4.
    Virus Residentes Éste tipode virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa. Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. Virus de Sobre escritura Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos. Virus Boot o de Arranque El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
  • 5.
    Virus de Macro Losvirus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. Virus Multi-partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo. Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 6.
    1Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- ActiveVirus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 7.
    hacker es lapersona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usara con fines maliciosos. En internet obtendrás mucha mas información
  • 8.
    Un cracker esalguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal. También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 9.
    Una licencia desoftware es un contrato entre el titular del derecho de autor (propietario) y el usuario del programa informático (usuario final), para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 10.
    En la empresasdebe de haber un orden para garantizar una seguridad de la información, debe de haber un duplicado de papelería, una revisión y actualización en los programas trabajados y tener mucho cuidado con los enlaces o mensajes sospechosos.