APLICACIONES DE LA COMPUTACION



       19/DICIEMBRE/2012
VIRUS COMPUTACIONALES
    Los virus computacionales son el fenómeno mas
    llamativo de los años ochenta en el campo de la
 computación. Las molestias causadas a los usuarios,
las perdidas económicas sufridas por las empresas y la
   amenaza que representan para la seguridad de las
 redes internacionales de computadoras, son motivos
     mas que suficientes para tomarlos enserio. Sin
   embargo, algunas informaciones sensacionalistas
  solo han servido para confundir aun mas la opinión
 publica sobre lo que representa esta plaga moderna.
 Es capaz de producir copias de si mismo en otra
                       computadora.
   Puede modificar los programas ejecutables una vez
               que se ha insertado en ellos.
 Solo puede controlar la computadora si logra llegar a la
      memoria y activarse. A partir de entonces puede
           desarrollar sus acciones destructivas.
 El usuario puede activarlo involuntariamente al poner
            en marcha un programa infectado.
 Generalmente su autor prefiere guardar el anonimato.
PROGRAMAS INFECCIOSOS
La gran mayoría de virus pueden ser de dos tipos:
virus del sector de arranque y virus de programa.
 * Los virus del sector de arranque se infiltran en
esa zona del disco y aprovechan el momento en el
 que el sistema operativo pasa a la memoria para
      acceder a ella. De esta forma, como la
  computadora en apariencia sigue arrancando
        bien el usuario no sospecha nada.
* Los virus de programa pueden infiltrarse en los
    programas ejecutables . El virus permite al
   programa funcionar con normalidad, con la
  finalidad de que el usuario no note nada raro.
Los principales medios de contagio de los virus
            computacionales son los siguientes:
 A través de las copias piratas de programas que circulan
               profusamente entre los usuarios.
 Mas del 65% de las computadoras están conectadas por
hilo telefónico, comprendemos porque es la segunda fuente
                          de contagio.
 La utilización de caballos de Troya, es decir, de discos de
      vistosa presentación que contienen instrucciones
     destructivas es otra de las fuentes mas frecuentes de
                           contagio.
    La tercera causa mas frecuente de contagios son los
  intercambios de programas entre los socios de los clubes
               del software de dominio publico.
Todas las precauciones son pocas cuando se trata de los
                virus computacionales.
    Hacer siempre copias de seguridad de nuestra
               información en disquete .
    Lo primero que hay que hacer al comprar un
   programa nuevo es comprobar que el sistema en
             memoria no esta contaminado.
     Una vez hecho esto se deben hacer copias de
                        seguridad.
 Debido a que los programas piratas son la principal
                     causa de contagio.
 Cambiar cada determinado tiempo la contraseña que
            empleamos para acceder a las redes.
 Si no se es un experto intentar manejar el virus puede
      tener consecuencias para nuestra información y
                        programas.
 En caso de que se detectara un virus hay 6 pasos para
                          seguir:
        Mantener la computadora desconectada.
 Arrancar la computadora con un sistema operativo no
                      contaminado.
        Hacer copias de seguridad de los ficheros.
  Si tenemos algún antivirus intentar eliminar el virus.
           Recomponer toda la información .
    finalmente debemos advertir de la posibilidad de
                        infección.
Informatica

Informatica

  • 1.
    APLICACIONES DE LACOMPUTACION 19/DICIEMBRE/2012
  • 2.
    VIRUS COMPUTACIONALES Los virus computacionales son el fenómeno mas llamativo de los años ochenta en el campo de la computación. Las molestias causadas a los usuarios, las perdidas económicas sufridas por las empresas y la amenaza que representan para la seguridad de las redes internacionales de computadoras, son motivos mas que suficientes para tomarlos enserio. Sin embargo, algunas informaciones sensacionalistas solo han servido para confundir aun mas la opinión publica sobre lo que representa esta plaga moderna.
  • 3.
     Es capazde producir copias de si mismo en otra computadora.  Puede modificar los programas ejecutables una vez que se ha insertado en ellos.  Solo puede controlar la computadora si logra llegar a la memoria y activarse. A partir de entonces puede desarrollar sus acciones destructivas.  El usuario puede activarlo involuntariamente al poner en marcha un programa infectado.  Generalmente su autor prefiere guardar el anonimato.
  • 4.
    PROGRAMAS INFECCIOSOS La granmayoría de virus pueden ser de dos tipos: virus del sector de arranque y virus de programa. * Los virus del sector de arranque se infiltran en esa zona del disco y aprovechan el momento en el que el sistema operativo pasa a la memoria para acceder a ella. De esta forma, como la computadora en apariencia sigue arrancando bien el usuario no sospecha nada. * Los virus de programa pueden infiltrarse en los programas ejecutables . El virus permite al programa funcionar con normalidad, con la finalidad de que el usuario no note nada raro.
  • 5.
    Los principales mediosde contagio de los virus computacionales son los siguientes:  A través de las copias piratas de programas que circulan profusamente entre los usuarios.  Mas del 65% de las computadoras están conectadas por hilo telefónico, comprendemos porque es la segunda fuente de contagio.  La utilización de caballos de Troya, es decir, de discos de vistosa presentación que contienen instrucciones destructivas es otra de las fuentes mas frecuentes de contagio.  La tercera causa mas frecuente de contagios son los intercambios de programas entre los socios de los clubes del software de dominio publico.
  • 6.
    Todas las precaucionesson pocas cuando se trata de los virus computacionales.  Hacer siempre copias de seguridad de nuestra información en disquete .  Lo primero que hay que hacer al comprar un programa nuevo es comprobar que el sistema en memoria no esta contaminado.  Una vez hecho esto se deben hacer copias de seguridad.
  • 7.
     Debido aque los programas piratas son la principal causa de contagio.  Cambiar cada determinado tiempo la contraseña que empleamos para acceder a las redes.  Si no se es un experto intentar manejar el virus puede tener consecuencias para nuestra información y programas.
  • 8.
     En casode que se detectara un virus hay 6 pasos para seguir:  Mantener la computadora desconectada.  Arrancar la computadora con un sistema operativo no contaminado.  Hacer copias de seguridad de los ficheros.  Si tenemos algún antivirus intentar eliminar el virus.  Recomponer toda la información .  finalmente debemos advertir de la posibilidad de infección.