Está en la página 1de 8

SISTEMA INFORMÁTICO

VIRU
S
Memoria ROM (Read Only Memory)

• De solo Lectura
•No es Modificable
•No son Volátiles
•No tiene acceso el Usuario
•Se emplea para almacenar programas y datos por el fabricante.

•Memoria RAM (Random Access Memory)

•De lectura - escritura


•Puede ser modificada
•Son Volátiles
•Si tiene acceso el usuario
•Se emplea para almacenar los programas y datos empleados
para la ejecución de Programas.
La CPU (Unidad Central de Procesos), incluye una unidad
aritmético-lógica (ALU), registros, sección de control y bus lógico.
 
1.La unidad aritmético-lógica efectúa las operaciones aritméticas y
lógicas.
 
2. Los registros almacenan los datos y los resultados de las
operaciones.
 
3. La unidad de control regula y controla diversas operaciones.
 
4. El bus interno conecta las unidades de la CPU entre sí y con
los componentes externos del sistema.
HISTORIA DE LOS VIRUS INFORMÁTICOS

El primer virus conocido fue programado por Fred Cohen en 1983.

El primer virus informado correspondió al año 1985, aparentemente


destinado para aumentar la eficiencia de los compatibles IBM con
tarjeta gráfica EGA. Al ser ejecutado el programa borró todos los
archivos del disco duro.

Octubre de 1987 aparece el virus Jerusalem, destinado no a


inocentes mensajes sino a dañar el Computador y perjudicar a los
usuarios.

En 1988 se detecta en Chile el primer virus computacional fue el


JERUSALEM.

En Abril de 1991, surge el famoso y publicitado virus Michelángelo.


PRINCIPALES CARACTERÍSTICAS

Pueden tomar el control del sistema y actuar de acuerdo a cómo fue


programado para decirle lo que debe hacer, como por ejemplo:
Formatear" el disco duro, modificar los archivos en la fecha y
características de los mismos, borrar archivos, etc.

Son muy pequeños y con precisas indicaciones en su código para


copiarse a sí mismos.

Pueden ejecutar todas las operaciones que el sistema operativo


permite realizar.

Pueden dañar la correcta ejecución de los programas, con la pérdida


total de la información en algunos casos.

Pueden tener un período de latencia en el sistema antes de


manifestarse.
ETAPAS DE ACCIÓN DE LOS VIRUS

Los virus informáticos poseen dos etapas de acción:

La primera etapa es la del contagio, es decir ingresar al computador,


adosar su código a un programa, el cual al ser ejecutado permite al
virus tomar el control e instalarse residente en memoria auto
duplicándose, para dejar al programa continuar su ejecución
habitual.

Por quedar el virus residente en memoria tiene la capacidad de


infectar al siguiente programa que se ejecuta.

La segunda etapa es la acción donde lleva a efecto las instrucciones


programadas para dañar al sistema del Computador.

Vias de Contagio: Dispositivos de almacenamiento Infectados


(Pendrives, mp3, mp4, etc), e-mails, paginas Web, Archivos
Descargados (Downloads).
Algunos Tipos de Virus tipos de Virus

Caballo de Troya: Es el tipo más famoso, engaña con su


presentación hasta que dispara los programas escondidos al igual
que lo sucedido en la antigua Grecia con la ciudad de Troya.

Bombas de tiempo: Son programas creados para estallar en un día


predeterminado o a una hora prefijada o luego de un determinado
número de ejecuciones del programa, ejecutando entonces las
órdenes destructivas con las que fue programado.

Reproductores: No atacan los archivos, son programas autónomos


cuyo propósito es agotar los recursos del sistema al reproducirse
continuamente mientras el disco y la memoria tengan espacio
disponible.

Bombas lógicas: Programados para detonar si se dan ciertas


condiciones como por ejemplo : la de no figurar elprogramador en
la planilla de sueldos al ser despedido.
¿CÓMO DETECTAR LOS VIRUS?

Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la


presencia de virus informáticos conocidos existen los PROGRAMAS
ANTIVIRUS. Lo más práctico y seguro es contar con un conocido
antivirus actualizado. Los "software" antivirales actúan de acuerdo a
una lista propia de virus conocidos con sus variedades.

RECOMENDACIONES BASICAS

Tener en el computador un programa conocido antivirus instalado que


se actualice en forma periódica desde Internet.

No bajar documentos Office que le lleguen por correo electrónico. Si


considera que debe hacerlo, previo abrirlo hágale el "scan" antivirus y
pida que no tenga un nuevo virus desconocido para el programa que
le da tanta confianza y tranquilidad.

Estar informado. En algún buscador de la RED poner la frase: virus


informáticos y leer los temas más actualizados que el buscador
presenta.
Jamás abrir archivos ejecutables que llegan por correo electrónico.

También podría gustarte