Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Technical Computer Science

Diversos tipos y formas de virus informáticos. Formas de protegerse de estas amenazas

Title: Diversos tipos y formas de virus informáticos. Formas de protegerse de estas amenazas

Essay , 2018 , 15 Pages

Autor:in: Gestor de Información en Salud. Máster en CTS José Raúl Pérez Martínez (Author)

Computer Science - Technical Computer Science
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

El presente estudio constituye un ensayo académico dirigido a conceptualizar y describir los tipos más conocidos y agresivos de virus informáticos que en la actualidad afectan tanto a las redes de computación como a las estaciones de trabajo. El ensayo se adentra en la clasificación de estos virus, sus diversas formas de acción, los daños que pueden esperarse de semejantes amenazas informáticas, las técnicas que emplean estos virus para propagarse, así como ocultarse y realizar sus actividades maliciosas. Se abordan, además, las operaciones y procedimientos básicos que debe tener en cuenta todo aquel usuario que desee mantener sus medios de cómputo en buen estado técnico y libre de estas amenazas que pululan en internet tanto como en nuestras redes locales, ambientes sociales, de trabajo y de estudio.

Excerpt


Índice de Contenido

RESUMEN (en Español – in Spanish):

INTRODUCCIÓN:

DESARROLLO:

CONCLUSIONES:

Referencias Bibliográficas:

Objetivos y Temas de la Investigación

El objetivo principal de este ensayo es conceptualizar y describir los diversos tipos de virus informáticos que afectan actualmente a las redes y estaciones de trabajo, analizando sus mecanismos de propagación, acción maliciosa y las medidas preventivas fundamentales para asegurar la integridad de los sistemas.

  • Clasificación y tipología de los virus informáticos.
  • Mecanismos de funcionamiento: módulos de reproducción, ataque y defensa.
  • Análisis de amenazas específicas como troyanos, gusanos y virus macro.
  • Estrategias y buenas prácticas para la protección y descontaminación de sistemas.

Auszug aus dem Buch

INTRODUCCIÓN:

Tal y como a los seres humanos nos ocurre a menudo, las computadoras personales también pueden padecer de “gripe”, o sea, que ellas también pueden “enfermarse” debido a la introducción de un virus en sus sistemas automatizados. En del actual siglo XXI, la palabra “virus” ha adquirido connotaciones inusitadas y muy diversas; nos referimos a que la foto de un determinado artista de cine o televisión fue objeto de una difusión viral a través de las redes sociales, lo mismo puede suceder con el discurso de un político o figura pública determinada. Cuando amanecemos con cierto malestar general, algo de fiebre o cierta secreción nasal sospechosa, llamamos a nuestra empresa para reportarnos enfermos porque “pescamos un virus”.

El término Virus muestra un origen latino, cuyo significado es “veneno” o “sustancia dañina”. Los virus que afectan tanto a los seres humanos como a un sinnúmero de animales o plantas, son partículas diminutas que se introducen, habitan y se reproducen en estos seres vivos, y que sólo pueden visualizarse por medio de microscopios electrónicos de alta potencia. Estos microorganismos se nutren de las células vivas pertenecientes al organismo que les sirve de hospedero, se multiplican con extraordinaria rapidez y emplean los propios mecanismos de las células sanas para reproducirse, por lo general, las células se destruyen en el proceso, y éste se repite una y otra vez. (1)

Resulta muy fácil encontrar puntos de contacto o similitudes entre los virus biológicos y los virus informáticos; ambos pueden ser parásitos presentes en un huésped u hospedero, en ambos casos se aprecia reproducción acelerada del agente infectante y la presencia de estos “elementos” generan signos y síntomas identificables, así como daños que se pueden detectar y cuantificar.

Resumen de Capítulos

RESUMEN (en Español – in Spanish): Presenta una visión general del estudio sobre virus informáticos, subrayando la importancia de conocer estas amenazas para el mantenimiento preventivo de equipos.

INTRODUCCIÓN: Establece una analogía entre las enfermedades biológicas y los virus informáticos, definiendo el origen del término y las características comunes de estas amenazas.

DESARROLLO: Detalla los módulos operativos de los virus (reproducción, ataque, defensa) y clasifica las distintas tipologías existentes, incluyendo troyanos, gusanos y virus macro.

CONCLUSIONES: Sintetiza la necesidad de adoptar medidas de seguridad básicas y constantes para proteger la información frente a la amplia variedad de virus actuales.

Referencias Bibliográficas: Enumera las fuentes consultadas siguiendo las normas Vancouver para sustentar el estudio realizado.

Palabras Clave

virus, virus informáticos, redes, tipos de virus informáticos, ciberseguridad, malware, troyanos, gusanos, prevención, protección, sistemas operativos, copias de seguridad, integridad de datos, informática, software malicioso.

Preguntas frecuentes

¿Cuál es el enfoque principal de este ensayo académico?

El trabajo se centra en conceptualizar y describir los tipos de virus informáticos más agresivos, analizando cómo funcionan, cómo se propagan y qué daños pueden causar en los sistemas modernos.

¿Qué temas se abordan como pilares de esta investigación?

Los temas centrales incluyen la clasificación de virus, el comportamiento técnico de estos programas (sus módulos de ataque y defensa), las similitudes con virus biológicos y las estrategias preventivas para los usuarios.

¿Cuál es la pregunta de investigación o el objetivo central?

El objetivo es identificar y explicar las amenazas informáticas actuales, proporcionando al usuario los conocimientos necesarios para mantener sus equipos y redes libres de infecciones maliciosas.

¿Qué metodología ha seguido el autor?

El autor emplea una metodología de revisión documental y conceptual, analizando la literatura técnica existente para clasificar las amenazas y definir reglas de protección basadas en buenas prácticas informáticas.

¿Qué contenido se expone en la sección principal del trabajo?

El desarrollo desglosa la anatomía de los virus a través de sus módulos funcionales y analiza variantes específicas como residentes, troyanos, gusanos, virus macro y polimórficos.

¿Qué palabras clave definen este documento?

Las palabras clave incluyen virus, virus informáticos, redes, tipos de virus, ciberseguridad, prevención y protección de sistemas.

¿Qué diferencia a un virus informático de un gusano según el texto?

El texto destaca que, a diferencia de los virus, los gusanos no requieren un archivo infectado para extenderse, sino que se replican como programas independientes a través de redes.

¿Por qué el autor enfatiza el uso de copias de seguridad?

El autor señala que ante ataques de virus de sobrescritura, los cuales borran la información original, contar con copias de seguridad actualizadas es la única forma efectiva de recuperar el trabajo perdido.

Excerpt out of 15 pages  - scroll top

Details

Title
Diversos tipos y formas de virus informáticos. Formas de protegerse de estas amenazas
Course
2016-2017
Author
Gestor de Información en Salud. Máster en CTS José Raúl Pérez Martínez (Author)
Publication Year
2018
Pages
15
Catalog Number
V388017
ISBN (eBook)
9783668648241
ISBN (Book)
9783668648258
Language
Spanish; Castilian
Tags
virus virus informáticos redes tipos de virus informáticos antivirus
Product Safety
GRIN Publishing GmbH
Quote paper
Gestor de Información en Salud. Máster en CTS José Raúl Pérez Martínez (Author), 2018, Diversos tipos y formas de virus informáticos. Formas de protegerse de estas amenazas, Munich, GRIN Verlag, https://www.grin.com/document/388017
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  15  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint