![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdqXrCn88FYTbrVDIaa26T4roQHV2IybFYt2Jpn7NgwsJ5UHE-tiP5LjBIM6ddOs7fSRUgPAYvg3P04mtwhgZ7TO4MZgLlc9_scUf2wm_UmCt3ci-Sum34bfnu_ZwxXxI4B8-kqfjxvpFO/s320/virus-informatico.jpg)
VIRUS:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Clasificación:
Dentro de los programas dañinos, existen muchas variantes dentro las cuales “los virus son una de ellas “además de virus, también encontramos trampas, bombas lógicas, caballos de Troya y gusanos.
TRAMPAS:
Se conocen como trampas traseras consiste en un conjunto de instrucciones no documentas dentro del programa del sistema operativo que permite acceso sin pasar o dejar rastro en los controles de seguridad y son vías de entrada que dejan los programas en forma liberada para uso particular.
BOMBAS LOGICAS:
Corresponde al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones como por ejemplo virus como viernes 13 o el virus miguel ángel.
Son programas aparentemente útiles que tiene código oculto programado para ejecutar acciones no esperadas y generalmente indeseables para el computador y este corrompe archivos del disco duro sin que el usuario se percate.
BACTERIAS:
SON AQUELLOS PROGRAMAS CUYO OBJETIVO ES REPLICARSE DENTRO DE UN SISTEMA CONSUMIENDOSE LA MEMORIA Y LA CAPACIDAD DEL PROCESADOR HASTE QUE SE DETENGA LA COMPUTADORA O EL EQUIPO.
GUSANOS:
Sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC,P2P entre otros.
MODULO DE REPRODUCCIÓN:
Es el encargado de manejar las rutinas de “parasitación” de entidades ejecutables al fin de que el virus pueda ejecutarse subrepticiamente pudiendo de esta manera tomar el control del sistema e infectar a otras entidades permitiendo se traslade de un computador a otro atreves de algunos de estos archivos.
Este modulo es optativo en caso de estar presente es el encargado de manejar las rutinas del daño adicional del virus por ejemplo algunos virus además de los procesos dañinos que realizan poseen un modulo de ataque que por ejemplo se activa a un determinado dia. La activación de este modulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
MODULO DE DEFENSA:
Este modulo como su nombre lo indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el modulo de ataque. Sus rutinas apuntan a evitar todo aquello que provocan la eliminación del virus y retardar en todo lo posible su detección.
Creo que el blog si aborda los temas que se debieron haber abordado y la informacion que nos presentan creo que esta muy bien pues podemos consultarla para dudas o algo asi. el diseño yo creo que esta bien, aunque creo que estaria mejor si se le agregaran un poco mas de imagenes de esa forma lo haria mas vistoso y agradable para el lector.
ResponderEliminarbueno el blog esta bn elaborado x q como dice mi compañera anayeli tiene los temas correspondientas y ps desde mi punto de vista yo creo q si le uvise puesto unos videos ser veria con mej0or enriquezimiento de informacion esto es todo de mi comentario
ResponderEliminarJEYSE ARELLY CAMPOS ARROYO 5KV
ResponderEliminarBueno a mi su blog me parecio que estaba bien elaborado e incluso tenia la informacion adecuda solo algunas mas de imagenes.
Este comentario ha sido eliminado por el autor.
ResponderEliminar