Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
I.E.M.MARIA GORETTI
INFORMATICA
SAN JUAN DE PASTO
2015
VIRUS INFORMATICOS
ROCIO PAREDES
DOCENTE DE INFORMATICA
CONTENIDO
Pg.
INTRODUCCIN
1.
OBJETIVOS
1.1
OBJETIVO GENERAL
2.
RESULTADOS
2.1 HISTORIA
2.2 DEFINICION
2.3 CARACTERISTICAS
2.4
CLASIFICACION
2.5
METODOS DE PROPAGACION
2.6
EFECTOS
2.7
METODOS DE PROTECCION
3.
CONCLUSIONES
4.
RECOMENDACIONES
5.
WEBGRAFIA
INTRODUCCIN
1.1.
OBJETIVO GENERAL
2. RESULTADOS
2.1.
HISTORIA
Tambin en 1995 surgieron los macro virus, desarrollados en los lenguajes macro
de MS-Word o MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts,
Visual Basic Scripts, Controles Active X y HTML. La mayora de estos se
distribuyen va correo electrnico en archivos anexados, a travs de Internet.
Por estas razones, hoy en da, la clasificacin del Dr. Fred Cohen ha quedado
obsoleta y preferimos diferenciar a los virus por sus nuevas tcnicas de
programacin
2.2.
DEFINICIN
2.3.
CARACTERISTICAS
Un virus tiene tres caractersticas primarias
CLASIFICACION
1- Virus puros
Un verdadero virus tiene como caractersticas ms importantes la capacidad de
copiarse a s mismo en soportes diferentes al que se encontraba originalmente.
Un virus puro tambin debe modificar el cdigo original del programa o soporte
objeto de la infeccin, para poder activarse durante la ejecucin de dicho cdigo;
al mismo tiempo, una vez activado, el virus suele quedar residente en memoria
para poder infectar as de forma transparente al usuario.
2- Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se
oculta en otro programa legtimo, y que produce sus efectos perniciosos al
ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las
ocasiones, para causar su efecto destructivo.
3- Gusano
Un gusano se puede decir que es un set de programas, que tiene la capacidad de
infectar a otras computadoras conectadas a una red. Se transmite a travs de
correo electrnico y por lo general se reenvan automticamente infectando a
cada destinatario. Algunos ejemplos de gusanos muy dainos son Happy99 y
Melissa.
4- Virus Macros
Son los virus se transmiten a travs de archivos de documentos de las
aplicaciones que poseen algn tipo de lenguaje de macros. Word, Excel, Power
Point, Access y tambin el Corel Draw. Cuando uno de estos archivos infectado es
abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos
documentos.
5- Virus falsos o Hoaxes
Los hoaxes (broma, engao) son mensajes de correo electrnico engaosos que
se distribuyen en cadena. Algunos tienen textos alarmantes sobre catstrofes
(virus informticos, perder el trabajo, hacerte millonario, nios enfermos o incluso
la muerte).
Hay otros que repiten el esquema de las viejas cadenas de la suerte que
recibamos por correo postal que te auguran calamidades si cortas la cadena y te
prometen felicidad, suerte, dinero etc.
2.5.
METODOS DE PROPAGACION
Existen dos grandes clases de contagio.
1.
2.
2.6.
EFECTOS
Los virus pueden causar diferentes daos y molestias, como son:
En software
En hardware
2.7.
METODOS DE PROTECCION
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
3.
CONCLUSIONES
4.
RECOMENDACIONES
5.
http://pozarica.ar.tripod.com/Virus.html
http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico#M.C3.A9todos_de_protecci.C3.B3n
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
http://www.saulo.net/pub/articulo.php?cod=virus
WEBGRAFA