{"id":90,"date":"2009-08-26T11:49:10","date_gmt":"2009-08-26T16:49:10","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/malauraflores\/?p=90"},"modified":"2009-08-26T12:03:34","modified_gmt":"2009-08-26T17:03:34","slug":"virus-informaticos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/malauraflores\/2009\/08\/26\/virus-informaticos\/","title":{"rendered":"Virus inform\u00e1ticos!!"},"content":{"rendered":"<p>\u00a0<br \/>\n<object width=\"425\" height=\"344\" data=\"http:\/\/www.youtube.com\/v\/jfaaKq5O-78&amp;hl=es&amp;fs=1&amp;color1=0xcc2550&amp;color2=0xe87a9f\" type=\"application\/x-shockwave-flash\"><param name=\"allowFullScreen\" value=\"true\" \/><param name=\"allowscriptaccess\" value=\"always\" \/><param name=\"src\" value=\"http:\/\/www.youtube.com\/v\/jfaaKq5O-78&amp;hl=es&amp;fs=1&amp;color1=0xcc2550&amp;color2=0xe87a9f\" \/><param name=\"allowfullscreen\" value=\"true\" \/><\/object><\/p>\n<p><span style=\"color: #000000\">Ayuda??? : <a class=\"aligncenter\" href=\"http:\/\/www.ricardoortega.com\/controldevirus\/\" target=\"_blank\">http:\/\/www.ricardoortega.com\/controldevirus\/<\/a><\/span><\/p>\n<p><span style=\"color: #000000\">Un <strong>virus inform\u00e1tico<\/strong> es un <\/span><a title=\"Malware\" href=\"http:\/\/blog.espol.edu.ec\/wiki\/Malware\"><span style=\"color: #000000\">malware<\/span><\/a><span style=\"color: #000000\"> que tiene por objeto alterar el normal funcionamiento de la <\/span><a title=\"Computadora\" href=\"http:\/\/blog.espol.edu.ec\/wiki\/Computadora\"><span style=\"color: #000000\">computadora<\/span><\/a><span style=\"color: #000000\">, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c\u00f3digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un <\/span><a title=\"Computadora\" href=\"http:\/\/blog.espol.edu.ec\/wiki\/Computadora\"><span style=\"color: #000000\">ordenador<\/span><\/a><span style=\"color: #000000\">, aunque tambi\u00e9n existen otros m\u00e1s \"benignos\", que solo se caracterizan por ser molestos.<\/span><!--more--><span style=\"color: #000000\">Los virus inform\u00e1ticos tienen, b\u00e1sicamente, la funci\u00f3n de propagarse a trav\u00e9s de un software, no se replican a s\u00ed mismos por que no tienen esa facultad como el gusano inform\u00e1tico, son muy nocivos y algunos contienen adem\u00e1s una carga da\u00f1ina (payload) con distintos objetivos, desde una simple broma hasta realizar da\u00f1os importantes en los sistemas, o bloquear las redes inform\u00e1ticas generando tr\u00e1fico in\u00fatil.<\/span><\/p>\n<p><span style=\"color: #000000\">El funcionamiento de un virus inform\u00e1tico es conceptualmente simple. Se ejecuta un programa que est\u00e1 infectado, en la mayor\u00eda de las ocasiones, por desconocimiento del usuario. El c\u00f3digo del virus queda residente (alojado) en la <\/span><a class=\"mw-redirect\" title=\"Memoria RAM\" href=\"http:\/\/blog.espol.edu.ec\/wiki\/Memoria_RAM\"><span style=\"color: #000000\">memoria RAM<\/span><\/a><span style=\"color: #000000\"> de la computadora, aun cuando el programa que lo conten\u00eda haya terminado de ejecutarse. El virus toma entonces el control de los servicios b\u00e1sicos del <\/span><a title=\"Sistema operativo\" href=\"http:\/\/blog.espol.edu.ec\/wiki\/Sistema_operativo\"><span style=\"color: #000000\">sistema operativo<\/span><\/a><span style=\"color: #000000\">, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecuci\u00f3n. Finalmente se a\u00f1ade el c\u00f3digo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 Ayuda??? : http:\/\/www.ricardoortega.com\/controldevirus\/ Un virus inform\u00e1tico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c\u00f3digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un [&hellip;]<\/p>\n","protected":false},"author":2416,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[128],"tags":[],"class_list":["post-90","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/posts\/90","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/users\/2416"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/comments?post=90"}],"version-history":[{"count":9,"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/posts\/90\/revisions"}],"predecessor-version":[{"id":101,"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/posts\/90\/revisions\/101"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/media?parent=90"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/categories?post=90"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/malauraflores\/wp-json\/wp\/v2\/tags?post=90"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}