{"id":62,"date":"2009-07-05T17:37:28","date_gmt":"2009-07-05T22:37:28","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/mcarangu\/?page_id=62"},"modified":"2009-07-05T17:37:28","modified_gmt":"2009-07-05T22:37:28","slug":"virus-informatico-y-otros-agentes-daninos","status":"publish","type":"page","link":"https:\/\/blog.espol.edu.ec\/mcarangu\/actualidad-informatica\/virus-informatico-y-otros-agentes-daninos\/","title":{"rendered":"Virus Inform\u00e1tico y otros Agentes da\u00f1inos"},"content":{"rendered":"<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman\"><span style=\"font-size: small\">Un <\/span><strong><span style=\"font-size: 14pt\">virus inform\u00e1tico<\/span><\/strong><span style=\"font-size: small\"> es un <\/span><\/span><a title=\"Malware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Malware\"><span style=\"font-family: Times New Roman;font-size: small\">malware<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> que tiene por objeto alterar el normal funcionamiento de la <\/span><a title=\"Computadora\" href=\"http:\/\/es.wikipedia.org\/wiki\/Computadora\"><span style=\"font-family: Times New Roman;font-size: small\">computadora<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c\u00f3digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un <\/span><a title=\"Computadora\" href=\"http:\/\/es.wikipedia.org\/wiki\/Computadora\"><span style=\"font-family: Times New Roman;font-size: small\">ordenador<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, aunque tambi\u00e9n existen otros m\u00e1s \"benignos\", que solo se caracterizan por ser molestos.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">Los virus inform\u00e1ticos tienen, b\u00e1sicamente, la funci\u00f3n de propagarse a trav\u00e9s de un software, no se replican a s\u00ed mismos por que no tienen esa facultad como el gusano inform\u00e1tico, son muy nocivos y algunos contienen adem\u00e1s una carga da\u00f1ina (pay load) con distintos objetivos, desde una simple broma hasta realizar da\u00f1os importantes en los sistemas, o bloquear las redes inform\u00e1ticas generando tr\u00e1fico in\u00fatil.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: Times New Roman;font-size: small\">El funcionamiento de un virus inform\u00e1tico es conceptualmente simple. Se ejecuta un programa que est\u00e1 infectado, en la mayor\u00eda de las ocasiones, por desconocimiento del usuario. El c\u00f3digo del virus queda residente (alojado) en la <\/span><a title=\"Memoria RAM\" href=\"http:\/\/es.wikipedia.org\/wiki\/Memoria_RAM\"><span style=\"font-family: Times New Roman;font-size: small\">memoria RAM<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\"> de la computadora, aun cuando el programa que lo conten\u00eda haya terminado de ejecutarse. El virus toma entonces el control de los servicios b\u00e1sicos del <\/span><a title=\"Sistema operativo\" href=\"http:\/\/es.wikipedia.org\/wiki\/Sistema_operativo\"><span style=\"font-family: Times New Roman;color: #800080;font-size: small\">sistema operativo<\/span><\/a><span style=\"font-family: Times New Roman;font-size: small\">, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecuci\u00f3n. Finalmente se a\u00f1ade el c\u00f3digo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un virus inform\u00e1tico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c\u00f3digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambi\u00e9n existen [&hellip;]<\/p>\n","protected":false},"author":2631,"featured_media":0,"parent":47,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-62","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/62","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/users\/2631"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/comments?post=62"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/62\/revisions"}],"predecessor-version":[{"id":64,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/62\/revisions\/64"}],"up":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/pages\/47"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/mcarangu\/wp-json\/wp\/v2\/media?parent=62"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}