Virus informativos  en:
 

 Rep. Dom. 

  ARTÍCULOS SOBRE:
  ESPECIALIDADES:
  OPCIONALES:
Computadoras 


 Virus informativos.

  En siguiente articulo explicaremos de una mejor y mas entendible manera lo que son los virus informativos , historia , funcionamiento , protección , y algunos ejemplos de virus. Hay mucho parecido entre los virus informativos y los biológicos y por esto se les dio este nombre. Los virus informáticos atacan la parte más vulnerable del software: los programas con extensión COM o EXE, modifican su estructura y se reproducen dentro de éstos.

 También pueden estar en el sistema , y no presentar problemas durante largos períodos. Además se modifican por sí solos para evitar que sean detectados fácilmente; no afectan a todos los programas que entran en contacto con ellos y, por último, se pueden prevenir su detección en cuanto se presentan y su eliminación antes de que empiecen a destruir toda la información. Hoy en día todas las empresas que fabrican los programas de software y hardware reconocen que esto de los virus informativos es un problema y una realidad presente. Incluso las oficinas gubernamentales le tienen miedo al ser infectadas por estos. Ahora en día , ya se desarrollaron programas , que como los antibióticos que eliminan los virus , y detiene el avance de estos en la destrucción de la información de la computadora. Dentro de algunos ejemplos desarrollaremos los virus de Turín, Paquistán , Stoned y Jerusalén.

QUE SON LOS VIRUS INFORMATIVOS.
Estos no son mas que programas hechos por personas como cualquier programa , nada mas que estos están programados para desordenan e incluso destruir la información de la computadora cosa que los hace muy peligrosos. Los virus normalmente se contraen de programas piratas especialmente juegos comprados en el mercado negro. Normalmente encontramos en estos características especiales y comunes en todos ellos: son muy pequeños. Casi nunca incluyen el nombre del autor , ni el registro , ni la fecha. Se reproducen a si mismos y controlan y cambian otros programas. El problema no se le tomo importancia hasta que llegó a compañías grandes y de gobierno entonces se le buscó solución al problema.

CLASIFICACIÓN.

1. Modificación de los códigos del software y de la estructura de programas.
2. Facultad de ejecutar cambios en muchos programas.
3. Facultad de reconocer una modificación realizada en los programas.
4. Marca el programa infectado para no necesitar el infectarlo otra vez.
5. El software modificado asimila los datos anteriores para a su vez iniciar esto con otros discos.

COMO FUNCIONAN LOS VIRUS. 
Estos tienen muchas formas de operar , normalmente operan de la misma manera que un programa normal. Se cargan en la manera convencional (RAM) y ahí se queda mientras esté prendida la computadora. No todas se cargan igual , sino que se infiltran cuando se introduce el disco infectado ; este se puede manifestar inmediatamente o esperar a un a fecha ya predeterminada. Al infectar , se apodera del sector 0 en el área de carga. Cuando esto pasa , el virus toma el control de la computadora desde el principio. Otros afectan el COM o EXE instalados cuando se ejecuta el programa infectado. El proceso normalmente es difícil de determinar por su complejidad en la infección.  [ Colaborado por: Lucy Hernández de Metía, como modo de colaboracion para Agendistas.com  ]

  MAS ARTÍCULOS DE INTERÉS:
   

  Cursos de interes. Los mejores cursos online...
  Anúnciate en el sitio . Tu publicidad en esta web.
  Marketing y publicidad. Los mas interesantes articulos.
  Especialidades. Una lista de especialidades desarrolladas en Agendistas.com.
 
  TEMAS DESTACADOS:
 
  1. Futuro de Internet
  2. Seguridad Computacional
  3. Virus Informaticos
  4. Prevencion y Deteccion de Virus informaticos
  5. Multimedia o multimedios
  6. Hipertexto, multimedia e hipermedia
  7. Entorno local
  8. Entorno remoto
  9. Dispositivos de entrada/salida y de almacenamiento.
  10. Tecnologias y multimedia
  11. Software multimedia
  12. Aplicaciones multimedia
  13. Multimedia e hipertexto
  14. Historia de Internet
  15. Etica y Seguridad en Internet
 
  TUTORIALES EXTERNOS:
  RECOMENDAMOS:
 
  1. Hoteles
  2. Casas
  3. Inmobiliarias
  4. Viajes y vuelos
  5. Arquitectura en general
  COLABORA CON NOSOTROS:
 Comparte tus conocimientos relacionados con las categorías desarrolladas en Agendistas.com...
 

  PUBLICIDAD:

         
© 2011 Agendistas.com Reservados todos los derechos.
Agendistas prohibe publicar los contenidos del sitio en otros sitios web sin consentimiento de sus autores.
Agendistas no se responsabiliza del contenido de otros sitios Web.
Quienes somos | Mapa Web | Anúnciate en nuestra red | Contactar | Condiciones de uso | Políticas de privacidad