Anda di halaman 1dari 8

HERRAMIENTAS INFORMTICAS

ACTIVIDA # 6 TAREA 2

Elaborado por: ADELA BARRERA PALACIOS E-mail: adebarpal@hotmail.es Celular: 3206320205 3122416125

Tutor: CARLOS EDUARDO GUEVARA Grupo: 90006_21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CEAD Santander de Quilichao (cauca) 10 octubre de 2012

CONTENIDO

COMO FUNCIONA UN VIRUS INFORMATICO? MAPA CONCEPTUAL SPYWARE MAPA CONCEPTUAL

Cmo funciona un virus informtico?


El funcionamiento de los virus coincide en sus lneas esenciales con el de los dems programas ejecutables, toma el control del ordenador y desde all procede a la ejecucin de aquello para lo que ha sido programado. Generalmente estn diseados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todava no contaminados, siempre de forma que al usuario le sea imposible o muy difcil darse cuenta de la amenaza que est creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminucin de la velocidad de proceso del ordenador o prdida total de la informacin contenida en su equipo. En la actuacin de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado est en la memoria para su ejecucin. Las vas por las que puede producirse la infeccin de su sistema son Cds, memorias Usb, redes de ordenadores y cualquier otro medio de transmisin de informacin. Las memoria USB son por el momento, el medio de contagio ms extendido en nuestro pas. Estas memorias contaminantes suelen contener programas de fcil y libre circulacin y carecen de toda garanta. Es el caso de los programas de dominio pblico, las copias ilegales de los programas comerciales, juegos, entre otros. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daos a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta accin se le llama "quedarse residente". As el virus queda a la espera de que se den ciertas condiciones, que varan de unos virus a otros, para replicarse o atacar. La replicacin, que es el mecanismo ms caracterstico y para muchos expertos definitorio de la condicin de virus, consiste bsicamente en la produccin por el propio virus de una copia de s mismo, que se situar en un archivo. El contagio de otros programas suele ser la actividad que ms veces realiza el virus, ya que cuanto ms deprisa y ms discretamente se copie, ms posibilidades tendr de daar a un mayor nmero de ordenadores antes de llamar la atencin. 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condicin se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseados con la intencin de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el dao con la consiguiente prdida de informacin

MAPA CONCEPTUAL

VIRUS INFORMATICO
el FUNCIONAMIENTO DE LOS VIRUS toma sobre CONTROL DEL ORDENADOR y EJECUTA LO PROGRAMADO O PROGRAMA YA INFECTADO PROGRAMAS NO CONTAMINADOS estn DISEADOS PARA COPIARSE MAYOR CANTIDAD DE VECES

COMPRENDER ACCIONES se pueden tales como

DISTINGUIR TRES FASES que son

SIMPLE MENSAJE EN PANTALLA

DISMINUCIN VELOCIDAD ORDENADOR se realiza cuando

PERDIDA TOTAL DE LA INFORMACN

EL CONTAGIO

EL VIRUS ACTIVO

EL ATAQUE

toma posee EL CONTROL DEL SISTEMA

se carga en LA MEMORIA DEL ORDENADOR

comprueba CUMPLIMIENTO DE CONDICIN

EL PROGRAMA CONTAMINADO VAS POR DONDE SE INFECTA EL SISTEMA esta LA MEMORIA PARA SU EJECUCN como son

y puede daar LOS DATOS O LOS PROGRAMAS

impide que OTRO PROGRAMA LO UTILICE puedan

para que LOS VIRUS

son

LOS CDS

LAS MEMORIAS USB

REDES DE ORDENADORES

OTROS QUE TRANSMITAN INFORMACIN INFORMACIN espera para

ATACAR

DISEADOS para no ser

son el medio de CONTAGIO MAS EXTENDIDO COPIA DE SI MISMO que consiste en la

REPLICARSE O ATACAR

DESCUBIERTOS POR EL USUARIO

Spyware
Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios Relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Cuando note que su ordenador empieza a hacer cosas extraas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la pgina de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados "Programas espas". Estos pequeos programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando informacin personal sin su permiso, provocando cambios de configuracin y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexin a internet. Cmo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayora en forma oculta) mediante algunos activex, javascripts o cookies, y algunos acompaados de algn virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. Qu informacin nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrnico, password, direccin IP, telfono, pas, pginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos ms importantes como su tarjeta de crdito y cuentas de banco. Cules son los spywares ms comunes? Los ms conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros. Cules son los sntomas de infeccin? Algunos de los sntomas de infeccin son: Cambio en la pgina de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se aaden en el navegador que no podemos eliminar, la navegacin se hace ms lenta, entre otros.

MAPA CONCEPTUAL

CPU
utilizando

MEMORIA RAM FUNCIONA TODO EL TIEMPO


como un

PARASITO

AUTO INSTALA EN EL SISTEMA AFECTADO

controlando

mostrando

infectando

INTERNET
se

ANUNCIOS

EL ORDENADOR

COSAS EXTRAAS

haciendo

Un spyware

llamados tambin

tpico
sin que lo note

MOSTRAR BARRAS DE HERRAMIENTAS EXTRAS PROGRAMAS ESPIAS


como

ABRIR VENTANAS POPUPS CAMBIAR PAGINA DE INICIO DEL ORDENADOR

los ms comunes

ENTRAN AL ORDENADOR

ADSOFWARE

CYDOOR

ALEXA

XUPITER

WEB 3000

cuando

WEBHANCER

BRIGDE

GATOR

HOTBAR

BLAZEFIND

VISITAMOS SITIOS DE INTERNET NO SEGUROS


mediante ACTIVEX JAVASCRIPTS O COOKIES

INVADIENDO LA INTIMIDAD

CORREO ELECTRONICO DIRECCIN IP TELEFONO PASSWORD

PAGINA WEB QUE VISITA QUE COMPRA POR INTERNET SOFWARE QUE TIENE INSTALADO DATOS IMPORTANTES DE BANCOS

de

RECOPILANDO INFORMACIN PERSONAL

ACOMPAADOS DE VIRUS O TROYANO

Y PROGRAMAS GRATUITOS DE INTERNET

PERJUDICANDO LA VELOCIDAD DE CONEXIN A INTERNET

haciendo

MAS LENTA LA NAVEGACIN

CONCLUSIN
Gracias a este tema he podido descubrir un problema que presenta mi porttil y es referente a los virus que aqu se menciona, es el llamado SPYWARE O PRORAMAS ESPIAS, ya que presenta los mismos sntomas que se relacionan en el tema, llegando as a conocer un poco ms sobre estos virus, siendo este uno de los propositos

BIBLIOGRAFIA
CMO REALIZAR UN MAPA CONCEPTUAL - Tcnicas de Estudio
www.tecnicas-de-estudio.org/..

Mapa conceptual - Wikipedia, la enciclopedia libre


es.wikipedia.org/wiki/Mapa_conceptua

Anda mungkin juga menyukai