Sie sind auf Seite 1von 17

HERRAMIENTAS INFORMATICAS USO DE UN COMPUTADOR, VIRUS Y COMO PREVENIR SU CONTAGIO

DOCENTE: FRANKLIN LIZCANO CELIS ESTUDIANTE: YENCY CAROLINA GUZMAN LIZ C.C. 1116921017 CAROLINAGUZMAN2506@HOTMAIL.COM

UNIVERSIDAD NACIONAL ABIERTA Y AN DISTANCIA UNAD ESCUELAS CIENCIAS SOCIALES ARTES Y HUMANIDADES PROGRAMA PSICOLOGIA FLORENCIA AGOSTO 2013

INTRODUCCIN

El presente trabajo est diseado de forma prctica y sencilla para comenzar a conocer un poco de esta herramienta, reconociendo los conceptos y caractersticas de Hardware y Software, uso y recursos, Buscadores definicin y caractersticas, todo lo referente a Software educativo, etc. y dando una breve descripcin de los principales componentes de un computador. Lo cual tomamos como referencia para el desarrollo de nuestra formacin. Basndonos en todo lo relacionado con el desarrollo de todos los programas y sistemas operativos. Mediante el cual es posible saber y tener ms conocimiento sobre todo lo relacionado con sistemas, Hoy resulta muy difcil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasa, se ha transformado en pocos aos en realidad, al mismo tiempo que la tecnologa ha avanzado y ha podido ser aplicada a diversos mbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magntica en un cajero automtico y conseguir que ste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado. En el ao 1981, se fabric la primera computadora personal, lo que supuso el inicio de una revolucin tecnolgica cuya magnitud slo puede compararse a la invencin de la rueda o de la mquina a vapor. Sin embargo, en el ao 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, present un experimento sobre seguridad informtica. Este personaje fue el inventor del primer virus informtico. En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir informacin. La informtica est presente hoy en da en todos los campos de la vida moderna facilitndonos grandemente nuestro desempeo, sistematizando tareas que antes realizbamos manualmente. Este esparcimiento informtico no slo nos ha trado ventajas sino que tambin problemas de gran importancia en la seguridad de los sistemas de informacin en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas estn los virus informticos cuyo propsito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeos trastornos tales como la aparicin de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daos que un virus puede realizar a un ordenador.

Pero como para casi todas las cosas dainas hay un antdoto, para los virus tambin lo hay: el antivirus, que como ms adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los dems archivos para que nos los contaminen. En este trabajo discutiremos el tema de los virus, desde sus orgenes, sus creadores, la razn de su existencia entre otras cosas. El trabajo constar con descripciones de las categoras donde se agrupan los virus as como las diferencias de lo que es un virus contra lo que falsamente se considera virus. Tambin describiremos los mtodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concientizacin a los usuarios y las polticas de uso de las tecnologas en cuanto a seguridad y virus informtica.

OBJETIVOS

Identificar los efectos educativos, culturales y laborales de la computadora dentro de la sociedad. Analizar el uso de la computadora como medio didctico en el ambiente escolarizado y el uso de nueva metodologa para el proceso enseanzaaprendizaje. Reconocer los peligros del uso de la computadora para la formacin del educando y para su salud. Determinar las ventajas y desventajas de la computadora como medio didctico en el proceso docente educativo. Dar a conocer los tipos de virus existentes y las consecuencias y daos que pueden causar ofreciendo adems informacin sobre antivirus para prevenir los daos que puedan aparecer.

Ayudar a que las personas prevengan cualquier tipo de virus.

Informar a los lectores como diferenciar y combatir los diferentes virus existentes en el PC.

Investigar y brindar informacin sobre los distintos tipos de antivirus encargados de proteger y mantener en buen estado el PC.

Complementar la informacin que necesitan las personas para un mejor conocimiento y utilidad de su PC.

USO EDUCATIVO DE LA COMPUTADORA

El objetivo principal de la introduccin de la computacin en el proceso docente educativo es contribuir al perfeccionamiento y optimizacin del sistema educacional y dar respuesta a las necesidades de la sociedad en este campo. Aunque para muchos es un recurso electrnico para el ocio y el entretenimiento, la realidad es que el chat es una valiosa herramienta educativa. Trabajos colaborativos, reuniones y clases virtuales son algunas de sus utilidades acadmicas. Ante estos sealamientos, el tema sobre el uso del Chat como recurso educativo es uno cuestionable que invita al debate, y sus ventajas y desventajas continan siendo objeto de discusin en la comunidad acadmica.

Es una de las ventajas que se ha sealado es que permite la comunicacin sincrnica a estudiantes y maestros separados por distancias geogrficas. Adems, aporta a la comunicacin rpida y eficaz para intercambiar conocimientos actualizados y experiencias de personas de diferentes culturas, lo que enriquece la forma de ver un mismo tema Por otro lado, una de las desventajas es la incertidumbre sobre el tipo de persona con la que un usuario pueda tener interaccin, ya que no todo el que entra a una sala de Chat, lo hace con un fin serio y educativo.

El uso de la computadora contina siendo un medio con por lo menos tres usos educativos principales que son: la distribucin e intercambio de informacin, el aprendizaje colaborativo y la socializacin.

La efectividad del uso de la computadora en la educacin es algo que va a depender del tipo de actividad que se ejecute, el tiempo con el que se cuente, las reglas previas que se establezcan antes del intercambio de mensajes y el compromiso que tenga cada cual con su gestin acadmica.

La integracin del Internet al sistema educativo ha enriquecido en gran manera el proceso de enseanza-aprendizaje. La gran cantidad de herramientas que esta tecnologa pone al alcance de estudiantes y maestros hace mucho ms verstil este proceso. Una de estas herramientas es el Chat.

El desarrollo que ha alcanzado la informtica a nivel mundial en diferentes reas, en particular en la educacin y la experiencia nacional acumulada en este campo, nos plantean la necesidad de investigar y profundizar en un conjunto de problemas inherentes a la informtica educativa, que tenga la flexibilidad de ajustarse y modificarse segn el avance de las tecnologas, el desarrollo de la sociedad cubana y el contexto de su aplicacin.

El uso del software educativo se hace cada vez ms evidente dentro del proceso de enseanza aprendizaje de los distintos niveles de enseanza; el centro de estudio de este trabajo, especficamente es proponer determinadas vas para la utilizacin de la computacin y el software educativo en el desempeo profesional del Profesor General Integral de Secundaria Bsica, las cuales permitan elevar el nivel de aprendizaje de los escolares.

La clase de Computacin no es una clase tradicional, sobre todo cuando en la misma interviene, de forma integrada al proceso, la computadora. Es una responsabilidad del profesor planificar cmo, cundo y para qu se utiliza la computadora, la que debe servir para ilustrar los contenidos nuevos y para el desarrollo de las habilidades informticas. Es de ah que la computadora en la enseanza est reconocida que se puede utilizar en el Proceso enseanza aprendizaje de tres formas fundamentales: 1. Como herramienta de trabajo 2. Como medio de enseanza 3. Como objeto de estudio

Estas herramientas se pueden usar para hacerle llegar al estudiante formas, mtodos y prcticas usuales que permitan mejorar el entorno de aprendizaje y por tanto contribuir a la adquisicin de habilidades necesarias en la formacin de dicho estudiante e as como:

En la edicin de materiales de diversos tipos a travs de la interaccin con los procesadores de textos. En la creacin y explotacin de bases de datos para gestionar informacin (medios bsicos, anlisis de documentacin cientfica, etc.

En la realizacin de presentaciones electrnicas como apoyo a las exposiciones de clases, trabajos cientficos, etc.

Como medio de comunicacin e intercambio de informacin mediante el uso del correo electrnico, el Chat, vdeo conferencias entre otros.

Sin duda, estos tienen una gran importancia en el desarrollo del proceso de enseanza aprendizaje no slo de la computacin sino tambin para el logro de la interdisciplinariedad con el resto de las dems asignaturas Por lo tanto no se trata de reemplazar con un software educativo lo que con otros medios est probado con calidad sino el de aprovechar las caractersticas de este medio para fortalecer el proceso de enseanza aprendizaje.

Debemos lograr complementar con el software educativo lo que con otros materiales de enseanza aprendizaje no es posible o difcil de lograr.

La computadoras, es un medio clasificado en la categora de los medios interactivos. La interactividad garantiza que cada estudiante pueda elegir su camino de aprendizaje y pueda adems navegar segn sus necesidades. Esto hace que la computadora y los software educativos sean un poderoso medio para el desarrollo de las diferencias individuales y desarrollo de la meta cognitiva.

VIRUS INFORMTICOS

Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informticos. Su misin principal es introducirse, lo ms discretamente posible en un sistema informtico y permanecer en un estado de latencia hasta que se cumple la condicin necesaria para activarse. Las posibles vas de transmisin de los virus son: los discos, el cable de una red y el cable telefnico. Lo primero que hace un virus tpico, cuando se ejecuta el programa infectado, e s situar su propio cdigo en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestin. Generalmente los virus disponen de una rutina destructiva que se activar si se cumple una determinada condicin. Por ejemplo el virus "880" se activa el da 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables. Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado.

Especies de Virus

La clasificacin correcta de los virus siempre resulta variada segn a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersin a escala mundial, por su comportamiento, por su agresividad, por sus tcnicas de ataque o por cmo se oculta, etc. Nuestra clasificacin muestra cmo acta cada uno de los diferentes tipos segn su comportamiento. En algunos casos un virus puede incluirse en ms de un tipo (un multipartito resulta ser sigiloso).

Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirn que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarn en distintos puntos de ataque. Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos o las contraseas para el acceso a redes, incluyendo a Internet. Despus de que el virus obtenga la contrasea que deseaba, la enviar por correo electrnico a la direccin que tenga registrada como la de la persona que lo envi a realizar esa tarea. Hoy en da se usan estos mtodos para el robo de contraseas para el acceso a Internet de usuarios hogareos. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que est facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial estn programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

Camaleones: Son una variedad de similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de

desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su caracterstica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est encriptado o no, cualquier antivirus podra reconocer ese patrn. Para eso incluye un generador de cdigos al que se conoce como engine o motor de mutacin. Es te engine utiliza un generador numrico aleatorio que, combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a este engine de mutacin el virus podr crear una rutina de descripcin que ser diferente cada vez que se ejecute. Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algn software que se pueden bajar gratuitamente de Internet se dedica solamente a erradicar los ltimos virus que han aparecido y que tambin son los ms peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quin es superior o quien domina mejor las tcnicas de programacin. Las ltimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus. Virus sigiloso o stealth: El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de boteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectada.

Es difcil que un antivirus se d cuenta de estas modificaciones por lo que ser imperativo que el virus se encuentre ejecutndose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en da cuentan con la tcnica de verificacin de integridad para detectar los cambios realizados en las entidades ejecutables. El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operacin de entrada / salida que se intente hacer a esa zona. Una vez hecho esto rediriga la

operacin a otra zona del disquete donde haba copiado previamente el verdadero sector de booteo. Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamao de este aumenta. Est es una clara seal de que un virus lo infect. La tcnica stealth de ocultamiento de t amao captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la informacin que posea el archivo antes de ser infectado y no las reales. Algo similar pasa con la tcnica stealth de lectura. Cuando el SO solicita leer una posicin del archivo, el virus devuelve los valores que debera tener ah y no los que tiene actualmente. Este tipo de virus es muy fcil de vencer. La mayora de los programas antivirus estndar los detectan y eliminan.

Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.

Su eliminacin resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atencin y decide agregarlo al registro del verificador. As, esa tcnica resultara intil.

La mayora de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creacin de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro mtodo es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento. Retro-virus o Virus antivirus: Un retro-virus intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una informacin difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos dbiles del programa y

buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre est dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rgido. Cuando se ejecuta una aplicacin infectada con uno de estos virus, ste infecta el sector de arranque. La prxima vez que arranque la computadora, el virus atacar a cualquier programa que se ejecute. Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

Bombas de tiempo: Son virus convencionales y pueden tener una o ms de las caractersticas de los dems tipos de virus pero la diferencia est dada por el trigger de su mdulo de ataque que se disparar en una fecha determinada. No siempre pretenden crear un dao especfico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel ngelo s causa un dao grande eliminando toda la informacin de la tabla de particiones el da 6 de marzo. Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, mltiples usuarios se conectaban simultneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera.

Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atenda al recin llegado y al acabar continuaba con lo que haca con anterioridad. Como por regla general, los estudiantes tenan prioridad mnima, a alguno de ellos se le ocurri la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de s mismo,

agregndola tambin en la cola de espera. Los procesos a ser ejecutados iban multiplicndose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.

Macro-virus: Los macro-virus representan una de las amenazas ms importantes para una red. Actualmente son los virus que ms se estn extendiendo a travs de Internet. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes. Su mximo peligro est en que son completamente independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son programas ejecutables. Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos encontrar con macro-virus para editores de texto, hojas de clculo y utilidades especializadas en la manipulacin de imgenes.

FORMAS DE CONTAGIO Los principales mtodos de contagio son la lnea telefnica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo. Sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa.

Lo mismo ocurre con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan

automticamente. En las redes informticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

FORMAS DE PREVENCIN Y ELIMINACIN DEL VIRUS Copias de seguridad: Realice copias de seguridad de sus datos. stas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnticos, calor, polvo y personas no autorizadas. Copias de programas originales:

No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las instalaciones.

No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseas: Ponga una clave de acceso a su computadora para que slo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algn virus elimine la instalacin lo antes posible. Actualice peridicamente su anti-virus: Un anti-virus que no est actualizado puede ser completamente intil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecucin y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS Cualquier virus es perjudicial para un sistema. Como mnimo produce una reduccin de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. Efectos no destructivos: Emisin de mensajes en pantalla: Es uno de los efectos ms habituales de los virus. Simplemente causan la aparicin de pequeos mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorsticos, de Copyright, etc. Ejemplo: Soupy: "Get ready.." cause THERES A VIRUS IN YOUR SOUP! Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA". Borrado a cambio de la pantalla: Tambin es muy frecuente la visualizacin en pantalla de algn efecto generalmente para llamar la atencin del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaa de efectos de sonido. Ejemplo: Ambulance: Aparece una ambulancia movindose por la parte inferior de la pantalla al tiempo que suena una sirena. Walker: Aparece un mueco caminando de un lado a otro de la pantalla. Efectos destructivos: Desaparicin de ficheros: Ciertos virus borran generalmente ficheros con extensin exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Formateo de discos duros: El efecto ms destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la informacin relativa a todo el resto del disco.

CONCLUSIONES

Un virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitir arrancar el ordenador. Algunas de las tcticas para combatirlos son: Hacer regularmente copias de seguridad Realizar peridicamente una desfragmentacin del disco. Utilizar las opciones anti-virus de la BIOS del ordenador. Utilizar software legalmente Utilizar un anti-virus Tener una lista con la configuracin del equipo, es decir, los parmetros de todas las tarjetas, discos y otros dispositivos. Los temas de proteccin de los sistemas operativos son preocupantes por los siguientes motivos: El ms evidente es la necesidad de prevenir la violacin intencionada y maliciosa de una restriccin de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia ms general la necesidad de asegurar que cada componente de un programa nicamente utiliza los recursos del mismo segn los criterios que establezca el sistema operativo. Para construir un sistema de proteccin se tiene que definir; por un lado, la estrategia de proteccin (de qu fallos hay que proteger al sistema) y por otro, los mecanismos de proteccin (cmo hacer que se consiga la proteccin definida por la estrategia).

REFERENCIAS

Enciclopedia Aula Siglo XXI. (2001). Curso de Orientacin Escolar. Grficas Reunidas S.A. Espaa Enciclopedia Britnica Balsa 2001. Enciclopedia Encarta 2001. Microsoft Elzevir.

Leer ms: http://www.monografias.com/trabajos12/virudos/virudos.shtml#ixzz2fMLw5X Qp http://es.wikipedia.org/wiki/Computadora https://www.google.com.co/search?q=uso+de+una+computadora&tbm=isch &tbo=u&source=univ&sa=X&ei=hTA7UrjOLJDS9QT3yoHACw&sqi=2&ved=0C DkQsAQ&biw=1356&bih=674&dpr=1

Das könnte Ihnen auch gefallen