El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
Virus informático
1. <<Virus informático>>
Autores: Leonardo Hernández Cueto
Jonathan Rhenals Mercado
Edward Luis Álvarez Martínez
Tutora: Ana Patricia Castro Genes
Universidad
de
Cartagena
Programa de Ingeniería de sistemas,
II semestre.
2. MENU DE CONTENIDO:
1. Orígenes de los virus
2. ¿Cómo se producen las
infecciones?
3. Clasificación de los virus
4. Detección de virus
5. Contención y recuperación
6. Formas de prevención y
eliminación de virus.
3. Orígenes de
los virusSe remonta a 1959, en los laboratorios de la BELL
Computer donde 3 jóvenes programadores, inspirados
en la "teoría de autómatas complejos" del científico
John Von Neuman expuesta en 1949, desarrollaron un
programa al que llamaron CoreWar, el cual consistía
en que cada contendor ejecutaba una orden cada vez y
el primero que consumía la memoria del computador
se convertía en el ganador.
4. ¿Como se producen las
infecciones?Los virus informáticos se difunden cuando las
instrucciones — o código ejecutable — que hacen
funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos legítimos o a través
de redes informáticas.
5. Caballo de Troya: puede llegar a permitir que otro usuario se haga
con el control del ordenador. No es un virus en sentido estricto ya
que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y
van borrando todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en
documentos de texto de programas como Word y también en hojas
de cálculo como las de Excel.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos
con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden
transferirse a otros programas
Clasificación de
los virus
6. Virus de Boot: Atacan a servicios de inicio y boot del sector de
arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser
detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de
mensajes distribuidas a través del correo electrónico y redes
sociales.
Bombas de tiempo: Están ocultos en archivos o en la memoria del
sistema y están programados para actuar a una hora determinada
soltando un molesto mensaje en el equipo infectado.
7. Contención y
recuperación
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio
de ficheros y empleando sólo discos protegidos contra escritura. Para
que un sistema informático se recupere de una infección viral, primero
hay que eliminar el virus. Algunos programas antivirus intentan eliminar los
virus detectados, pero a veces los resultados no son satisfactorios. Se
obtienen resultados más fiables desconectando la computadora
infectada, arrancándola de nuevo desde un disco flexible protegido
contra escritura, borrando los ficheros infectados y sustituyéndolos por
copias de seguridad de ficheros legítimos y borrando los virus que pueda
haber en el sector de arranque inicial.
8. Formas de prevención y eliminación
Copias de seguridad:
Copias de programas originales
No acepte copias de origen dudoso
Utilice contraseñas
Anti-virus:
Actualice periódicamente su anti-virus: