Está en la página 1de 26

Ao de la Promocin de la Industria

Responsable y del Compromiso Climtico


UNIVERSIDAD NACIONAL
PEDRO RUIZ GALLO
FACULTAD DE CIENCIAS FSICAS Y MATEMTICAS
ESCUELA PROFESIONAL DE INGENIERA EN COMPUTACIN E
INFORMTICA
Tema:
Virus Informticos el peligro en la base de datos
Asignatura:
Metodologa del Estudio Y
Comunicacin
Integrantes:
Ascencio Velsquez Alejandra Luca
Hernndez Rojas Mara Magdalena
Llontop Calle Lucy Mayin
Docente:
Rodas Malca Agustn

Ciclo:
2014-I
LAMBAYEQUE, 30 DE SEPTIEMBRE DEL 2014

DEDICATORIA

El presente trabajo est dedicado


a nuestros padres ya que gracias
al apoyo brindado por ellos,
actualmente estamos logrando
uno de nuestros ms grandes
sueos, el estar en la universidad.

VIRUS INFORMTICOS Y EL PELIGRO EN LA BASEDE DATOS


Introduccin..1
Captulo I: Conceptos bsicos de los virus informticos
1.1 Definiciones de virus informticos...3
1.2 Historia.............................5
1.3 Elementos para conocer los virus.....6
1.4 Clasificacin de los virus.....7
1.5 Las acciones de los virus..8
1.6 Referencias...............9

Captulo II: Importancia de la base de datos


2.1 Concepto de base de datos.........................10
2.2 Introduccin a la base de datos..........11
2.2.1. Aplicaciones de los sistemas de bases de datos ....12
2.2.2. Lenguajes de bases de datos...13
2.2.2.1. Lenguaje de definicin de datos..13
2.2.2.2. Lenguaje de manipulacin de datos.14
2.3 Sistema de gestin de la base de datos...16
2.3.1. Los sistemas relacinales y otros sistemas.....16
2.3.2. Arquitectura de un sistema de gestin de bases de datos...17
2.4 Referencias.............18

Captulo III: Relacin entre los virus informticos y la base de datos


3.1 Daos informticos...................19
3.2 Acciones de virus en la base de datos...19
3.3 Problemas ticos y de la seguridad informtica.20
3.4 Referencias.....22
Conclusiones...23
INTRODUCCIN
Ser lo que soy, no es nada sin la Seguridad.
(William Shakespeare)

Sin duda William Shakespeare (15641616) tena un concepto ms evolucionado de la


seguridad que sus contemporneos del siglo XV y quizs tambin que algunos de los
nuestros.
El amplio desarrollo de las nuevas tecnologas informticas est ofreciendo un nuevo
campo de accin a conductas antisociales y delictivas manifestadas en formas antes
imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas
no tradicionales. Lo cual significa que el avance tecnolgico no va acompaado de la
seguridad que deben requerir en su concepcin y diseo los sistemas informticos. Por esta
razn, los mismos, han sido y siguen siendo blancos de ataques a su vulnerabilidad. Estos
ataques o daos responden fundamentalmente a obtener informacin confidencial, eliminar o
modificar datos, desestabilizar o inutilizar el sistema o en otras situaciones solamente para
poder evidenciar vulnerabilidades.
Con este propsito nacen los virus informticos, dedicados a atacar otros
programas. Estos originales programas se han desarrollado a tal punto que han sido tomados
como objeto de estudio y anlisis, definiendo sus conceptos, estableciendo sus clasificaciones
de acuerdo a su comportamiento y combinaciones. Para su desarrollo se requiere un
conocimiento amplio y especfico sobre sistemas de informacin e informticos, arquitecturas
de sistemas, lenguajes de programacin y sistemas operativos; por mencionar los ms
relevantes.
El presente trabajo tiene el objetivo de describir la naturaleza de los virus y
explicar las consecuencias de su accionar en una Base de Datos.

____________________________________1_____________________________________
Para ello, el Captulo I se denomina Conceptos Bsicos De Los Virus Informticos , el
cual tiene como objetivo lograr que el lector conozca ms acerca de los virus informticos,
los diferentes tipos que actualmente existen y las consecuencias que estos pueden traer; el
Captulo II Importancia De La Base De Datos tiene como objetivo Presentar los conceptos

e informacin bsica sobre base de datos y, el Captulo III Relacin Entre Los Virus
Informticos Y La Base De Datos, tiene por objetivo mostrar de una manera detallada
diversos puntos que explican los daos que los virus informticos pueden causar en una base
de datos. En dichos captulos arribamos a conclusiones que permiten puntualizar las ideas en
torno a cada uno de ellos fundamentada en una bibliografa bsica referida a los virus
informticos.
Las autoras.

_____________________________________2_____________________________________

Captulo I: Conceptos bsicos de los virus informticos


1.1 Definicin de virus informtico:
Segn Burger (1987) creador, del libro "What you should know about Computer Viruses",
(Lo que debes saber sobre Virus de Computadora), define a los virus como:
Programa que puede insertar copias ejecutables de s mismo en otros programas. El
programa infectado puede infectar a su vez otros programas. Un programa debe
clasificarse como virus si combina los siguientes atributos: modificacin de cdigos del
software que pertenecen al propio programa virus, a travs del enlace de la estructura del
programa virus con la estructura de otros programas; facultad de ejecutar la modificacin
en varios programas; facultad para reconocer, marcndola, una modificacin realizada en
otros programas; posibilidad de impedir que vuelva a ser modificado el mismo programa,
al reconocer que ya est infectado o marcado; el software asimila los atributos anteriores
para, a su vez, iniciar el proceso con programas en otros discos.
De manera ms o menos anloga que los virus biolgicos, los virus informticos atacan la
parte ms vulnerable del software: los archivos de extensin .com o .exe, modifican su
estructura y se reproducen dentro de stos. Tambin pueden estar latentes en el sistema
(infectando discos y programas), y no presentar problemas durante largos perodos. Adems,
se modifican por s solos para evitar que sean detectados; no afectan a todos los programas
que entran en contacto con ellos y, por ltimo, se pueden prevenir su contagio por medio de
vacunas o programas antivirus que permiten su deteccin y eliminacin antes que empiecen
su destructiva accin.

_____________________________________3_____________________________________

Siendo Cohen (1983), un reconocido estudioso del fenmeno, nos da su definicin de los
virus:
Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o
total a otros programas y se auto reproducen as mismos logrando daos y alteraciones de
los archivos infectados, la funcin de un virus es hacer ms copias de s mismo.
Una vez que ingresan a la computadora, los virus pueden infectar otros archivos ejecutables u
otros sectores de arranque. En muchas circunstancias, permanecen en estado de latencia hasta
que se produzca algn evento desencadenante, como puede ser una fecha o una accin
concreta llevada a cabo por un usuario. Adems de reproducirse, los virus informticos suelen
realizar otras actividades, normalmente dirigidas a provocar daos de diferentes tipos o
distribuir mensajes y suelen instalarse y propagarse a partir de copias de software. Provocan
desde la prdida de datos en los medios de almacenamiento de informacin, hasta daos al
sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daos al equipo. Para
satisfacer los criterios mnimos de diseo de virus, un programa malicioso tiene que ser
ejecutable, capaz de reproducirse y convertir otros ejecutables en clnicos vricos (pg. 2 y 3)

_____________________________________4_____________________________________
1.2 Historia

Neuman (1949) da el primer indicio de definicin de virus informtico en el artculo


Teora y organizacin de un autmata complicado donde expone su teora de programas
con capacidad de multiplicarse.
Diez aos despus en los laboratorios AT & T Bell inventan el juego de guerra nuclear
(CoreWars) o guerra de ncleos, consista en una batalla entre los cdigos de dos
programadores, en la que cada jugador desarrollaba un programa cuya misin era la de
acaparar la mxima memoria posible mediante la reproduccin de s mismo. En esta lucha
cada uno de los programas intentaba destruir al oponente y tras un periodo de tiempo ganaba
quien tuviera la mayor cantidad de memoria ocupada a su oponente con su programa.
Cohen, (1983) acu el trmino Virus tal como lo entendemos hoy, lo defini en su tesis
doctoral como Un programa que puede infectar otros programas modificndolos para incluir
una versin de s mismo.

______________________________________5____________________________________
1.3 Elementos para conocer los virus

Ludwig (1998) dijo que estos programas contienen algunas caractersticas especiales:
Son muy pequeos en tamao, en muy pocas lneas contienen instrucciones, parmetros,
contadores de tiempo, nmero de copias, mensajes, entre otros.

Muy pocas veces incluyen el nombre del autor, el registro de Copyright, ni la fecha de
creacin.
Se reproducen a s mismos y toman el control o modifican otros programas, estn
escritos generalmente en lenguaje ensamblador, pero muchos de ellos han sido
elaborados utilizando algunos de los lenguajes populares y pueden ejecutarse en
diferentes arquitecturas de computadoras (pg. 20)
Los virus se pueden transportar a travs de programas tomados boletines electrnicos, o
copias de software no original, infectadas a propsito o accidentalmente .Tambin
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus:
descargas de programas de lugares inseguros; correos electrnicos con archivos adjuntos,
archivos de Word y Excel con macros de diferentes aplicaciones. (pg. 45,13 y 15)

___________________________________6_____________________________________
1.4 Clasificacin de los virus
El reconocido estudioso Cohen (1983), dijo lo siguiente:
Los virus informticos se pueden clasificar segn diferentes criterios que son muy
diversos, como ser su origen, las tcnicas que utilizan para infectar, los tipos de ficheros
que infectan, los lugares donde se esconden, los daos que causan, el sistema operativo o
la plataforma tecnolgica que atacan. (pg. 20).

Estas clasificaciones tienen muchos puntos en comn, por lo que un mismo virus puede
pertenecer a varias categoras al mismo tiempo. Por otro lado, continuamente surgen nuevos
virus que por su reciente aparicin o por sus caractersticas no pueden ser incluidos
inicialmente en ninguna categora, aunque esto no es lo que habitualmente ocurre. (pg. 19 y
20)
Resumiendo, actualmente, estos son los tipos virus ms significativos existentes: Residentes,
De accin directa, De sobre escritura, De boot, De macros, De enlace o directorio,
Encriptados, Polimrficos, Multipartitos, De archivo, De compaa, De FAT, Gusanos,
Troyanos, Bombas Lgicas y Virus falso O Hoax.

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso

extremo permite que un usuario externo pueda controlar el equipo.


Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes

automticas de un sistema operativo que generalmente son invisibles al usuario.


Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo),
una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se

produce la condicin permanece oculto al usuario.


Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes

___________________________________7_______________________________________
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al
espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso,

tratan de aprovecharse de la falta de experiencia de los internautas novatos.


Joker: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar !

1.5 Las acciones de los virus


(Cohen, 1983), un reconocido estudioso del fenmeno, nos da su definicin de los virus:
"Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o total a
otros programas y se auto reproducen as mismos logrando daos y alteraciones de los archivos
infectados, la funcin de un virus es hacer ms copias de s mismo".
Por lo cual, se conoce y deduce que una vez que ingresan a la computadora, los virus pueden infectar
otros archivos ejecutables u otros sectores de arranque. Adems de reproducirse, los virus
informticos suelen realizar otras actividades, normalmente dirigidas a provocar daos de diferentes
tipos o distribuir mensajes y suelen instalarse y propagarse a partir de copias de software. Provocan
desde la prdida de datos en los medios de almacenamiento de informacin, hasta daos al sistema y,
algunas veces, incluyen instrucciones que pueden ocasionar daos al equipo.
Fisher (1988), dice lo siguiente:
Un virus es un programa que un ordenador es capaz de interpretar y ejecutar. Su misin
principal es introducirse discretamente en un sistema informtico, permaneciendo en
estado de latencia hasta que se cumplan condiciones y ambiente necesarios para su
activacin; y a partir de all producir en los sistemas resultados no deseados a nivel de
software, hardware o estropeando informacin del sistema o sus usuarios. (pag.83)
_____________________________________8_____________________________________
1.6 Referencias

Cohen, F. (1983). A short course in computer viruse. 2 edicin. Reino Unido.

Fisher, R. (1988). Seguridad en sistemas informticos. Madrid: Daz de Santos.


BURGER, R. (1987). What you should know about Computer Viruses. EE.UU: Publicacin

UAI.
Ludwig, M. (1998).The Giant Black Book of Computer Viruses.2 edicin. Estados
Unidos: American Eagle Publications.

Seguridad informtica; 1996; Virus informticos y Proteccin experimental contra virus.


Recuperado dehttp://www.redalyc.org/pdf/944/94403112.pdf

Benedetto;(2011).

Ciencia,

Docencia

Tecnologa

Suplemento.

Recuperado

http://www.revistacdyt.uner.edu.ar/suplemento/wp-content/uploads/7018_benedetto.pdf

_____________________________________9_____________________________________
Captulo II: Importancia de la base de datos
2.1 Concepto de base de datos
Camps, R. (2002) nos indica mejor un concepto con estas palabras:
Cada aplicacin (una o varias cadenas de programas) utilizaba ficheros de movimientos
para actualizar (creando una copia nueva) y/o para consultar uno o dos ficheros maestros
o, excepcionalmente, ms de dos. Cada programa trataba como mximo un fichero
maestro, que sola estar sobre cinta magntica y, en consecuencia, se trabajaba con acceso

de

secuencial. Cada vez que se le quera aadir una aplicacin que requera el uso de algunos
de los datos que ya existan y de otros nuevos, se diseaba un fichero nuevo con todos los
datos necesarios (algo que provocaba redundancia) para evitar que los programas tuviesen
que leer muchos ficheros.
A medida que se integraban las aplicaciones, se tuvieron que interrelacionar sus ficheros y
fue necesario eliminar la redundancia. El nuevo conjunto de ficheros se deba disear de
modo que estuviesen interrelacionados; al mismo tiempo, las informaciones redundantes
como por ejemplo, el nombre y la direccin de los clientes o el nombre y el precio de los
productos), que figuraban en los ficheros de ms de una de las aplicaciones, deban estar
ahora en un solo lugar. El acceso on-line y la utilizacin eficiente de las interrelaciones
exigan estructuras fsicas que diesen un acceso rpido, como por ejemplo los ndices, las
multilistas, las tcnicas de hashing, etc. Estos conjuntos de ficheros interrelacionados, con
estructuras complejas y compartidos por varios procesos de forma simultnea (unos on-line y
otros por lotes), recibieron al principio el nombre de Data Banks, y despus, a inicios de los
aos setenta, el de Data Bases. Aqu los denominamos bases de datos (BD).
El software de gestin de ficheros era demasiado elemental para dar satisfaccin a todas estas
_____________________________________10____________________________________
necesidades. Por ejemplo, el tratamiento de las interrelaciones no estaba previsto, no era
posible que varios usuarios actualizaran datos simultneamente, etc. La utilizacin de estos
conjuntos de ficheros por parte de los programas de aplicacin era excesivamente compleja,
de modo que, especialmente durante la segunda mitad de los aos setenta, fue saliendo al
mercado software ms sofisticado: los Data Base Management Systems, que aqu
denominamos sistemas de gestin de BD (SGBD). En otras palabras, una base de datos es un
conjunto estructurado de datos que representa entidades y sus interrelaciones. La

representacin ser nica e integrada, a pesar de que debe permitir utilizaciones varias y
simultneas.
(Camps, R. (2002) Concepto y origen de las BD y de los SGBD, Introduccin a la base de
datos (p.p 7 y 8).Espaa: Editorial UOC.)
2.2Introduccin a la base de datos
Silberschatz, Korth y Sudarshan (2002), al referirse a la introduccin a la base de datos nos
indican:
Un sistema gestor de bases de datos (SGBD) consiste en una coleccin de datos
interrelacionados y un conjunto de programas para acceder a dichos datos. Los sistemas de
bases de datos se disean para gestionar grandes cantidades de informacin. La gestin de
los datos implica tanto la definicin de estructuras para almacenar la informacin como la
provisin de mecanismos para la manipulacin de la informacin.(p.p 1).
Por su parte Mercedes Marqus (2011), nos indica que:
Una base de datos es un conjunto de datos almacenados en memoria externa que estn
organizados mediante una estructura de datos. Cada base de datos ha sido diseada para
satisfacer los requisitos de informacin de una empresa u otro tipo de organizacin,
____________________________________11____________________________________
como por ejemplo, una universidad o un hospital
2.2.1. Aplicaciones de los sistemas de bases de datos
As como tambin, Silberschatzet et al. (2002) nos muestran partes de punto
mencionado tal como:
Las bases de datos son ampliamente usadas. Las siguientes son algunas de sus
aplicaciones ms representativas:
Banca. Para informacin de los clientes, cuentas y prstamos, y transacciones
bancarias.
Lneas areas. Para reservas e informacin de planificacin. Las lneas areas fueron
de los primeros en usar las bases de datos de forma distribuida geogrficamente (los

terminales situados en todo el mundo accedan al sistema de bases de datos


centralizado a travs de las lneas telefnicas y otras redes de datos).
Universidades. Para informacin de los estudiantes, matrculas de las asignaturas y
cursos.
Transacciones de tarjetas de crdito. Para compras con tarjeta de crdito y
generacin mensual de extractos.
Telecomunicaciones. Para guardar un registro de las llamadas realizadas, generacin
mensual de facturas, manteniendo el saldo de las tarjetas telefnicas de prepago y para
almacenar informacin sobre las redes de comunicaciones.
Finanzas. Para almacenar informacin sobre grandes empresas, ventas y compras de
documentos formales financieros, como bolsa y bonos.
Ventas. Para informacin de clientes, productos y compras.

_____________________________________12____________________________________
Produccin. Para la gestin de la cadena de produccin y para el seguimiento de la
produccin de elementos en las factoras, inventarios de elementos en almacenes y
pedidos de elementos.
Recursos humanos. Para informacin sobre los empleados, salarios, impuestos y
beneficios, y para la generacin de las nminas.(p.p 1)
2.2.2. Lenguajes de bases de datos
Segn Silberschatz et al. (2011) nos indica:
Un sistema de bases de datos proporciona un lenguaje de definicin de datos para
especificar el esquema de la base de datos y un lenguaje de manipulacin de datos
para expresar las consultas a la base de datos y las modificaciones. En la prctica,
los lenguajes de definicin y manipulacin de datos no son dos lenguajes
separados; en su lugar simplemente forman partes de un nico lenguaje de bases
de datos, tal como SQL, ampliamente usado. (p.p 7)
Segn Silberschatz et al. (2011) al referirse de lenguajes nos muestran la mejor
visin con estas palabras:
2.2.2.1. Lenguaje de definicin de datos

Un esquema de base de datos se especifica mediante un conjunto de definiciones


expresadas mediante un lenguaje especial llamado lenguaje de definicin de datos
(LDD).

______________________________________13___________________________________
La ejecucin de la instruccin LDD anterior crea la tabla cuenta. Adems,
actualiza un conjunto especial de tablas denominado diccionario de datos o
directorio de datos.
Un diccionario de datos contiene metadatos, es decir, datos acerca de los datos. El
esquema de una tabla es un ejemplo de metadatos. Un sistema de base de datos
consulta el diccionario de datos antes de leer o modificar los datos reales.
Especificamos el almacenamiento y los mtodos de acceso usados por el sistema
de bases de datos por un conjunto de instrucciones en un tipo especial de LDD
denominado lenguaje de almacenamiento y definicin de datos. Estas
instrucciones definen los detalles de implementacin de los esquemas de base de
datos, que se ocultan usualmente a los usuarios. Los valores de datos
almacenados en la base de consistencia. Por ejemplo, supngase que el saldo de
una cuenta no debe caer por debajo de 100 . El LDD proporciona facilidades
para especificar tales restricciones. Los sistemas de bases de datos comprueban
estas restricciones cada vez que se actualiza la base de datos.(p.p 7)
Tambin Silberschatz et al. (2011) nos hacer referencia a otro lenguaje tal como:
2.2.2.2. Lenguaje de manipulacin de datos
La manipulacin de datos es:
La recuperacin de informacin almacenada en la base de datos.
La insercin de informacin nueva en la base de datos.
El borrado de informacin de la base de datos.
La modificacin de informacin almacenada en la base de datos.

_____________________________________14____________________________________
Un lenguaje de manipulacin de datos (LMD) es un lenguaje que permite a los
usuarios acceder o manipular los datos organizados mediante el modelo de datos
apropiado. Hay dos tipos bsicamente:
LMDs procedimentales. Requieren que el usuario especifique qu datos se
necesitan y cmo obtener esos datos.
LMDs declarativos (tambin conocidos como LMDs no procedimentales).
Requieren que el usuario especifique qu datos se necesitan sin especificar
cmo obtener esos datos.
Los LMDs declarativos son ms fciles de aprender y usar que los LMDs
procedimentales. Sin embargo, como el usuario no especifica cmo conseguir los
datos, el sistema de bases de datos tiene que determinar un medio eficiente de
acceder a los datos. El componente LMD del lenguaje SQL es no procedimental.
(p.p 7).
(Silberschatz, A., Korth, H. F. y Sudarshan, S. (2002). Lenguajes de bases de datos. En
Concepcin Fernndez Madrid y Susana Santos Prieto Eds), Fundamentos de base
datos, (p.p 7). Espaa: S.A. MCGRAW-HILL / INTERAMERICANA DE ESPAA.)

_____________________________________15____________________________________

2.3 Sistema de gestin de la base de datos


Jorge Snchez (2004) nos indica con estas palabras:
Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar ms a menudo
las siglas DBMS procedentes del ingls, Data Base Management System) es el
software que permite a los usuarios procesar, describir, administrar y recuperar los
datos almacenados en una base de datos (p.p 9).

Figura
del funcionamiento y
utilidad de un sistema
2.3.1. Los sistemas relacionales y
C.J. Date (2001) afirma:
Los productos DBMS que se

1.Esquema

gestor de bases de dato.


otros sistemas
basan en el modelo de datos

relacional (los "sistemas relacinales") han venido a dominar el mercado de las


bases de datos. Lo que es ms, la mayor parte de la investigacin sobre bases de
datos en los ltimos 30 aos, se ha basado (aunque en algunos casos un poco en
forma indirecta) en este modelo.
De hecho, la presentacin del modelo relacional en 1969-70 fue de manera
innegable el evento ms importante en toda la historia de las bases de datos. Por
estas razones ms la razn de que el modelo relacional est slidamente
_____________________________________16____________________________________
fundamentado en la lgica y en las matemticas y por lo tanto ofrece un vehculo
ideal para la enseanza de los principios de las bases de datos el nfasis de este
libro (como seal en la seccin 1.1) descansa en gran medida en los sistemas
relacinales. (p.p 25)
2.3.2. Arquitectura de un sistema de gestin de bases de datos
Tambin C.J. Date (2001) afirma:

Dicha infraestructura resulta til para describir los conceptos generales de la base
de datos y para explicar la estructura de sistemas especficos.
Los tres niveles de la arquitectura
La arquitectura ANSI/SPARC se divide en tres niveles, conocidos como
interno, conceptual y externo, respectivamente. Hablando en trminos
generales:

El nivel interno (tambin conocido como el nivel fsico) es el que est ms


cerca del almacenamiento fsico; es decir, es el que tiene que ver con la

forma en que los datos estn almacenados fsicamente.


El nivel externo (tambin conocido como el nivel lgico de usuario) es el
ms prximo a los usuarios; es decir, el que tiene que ver con la forma en

que los usuarios individuales ven los datos.


El nivel conceptual (tambin conocido como el nivel lgico de la
comunidad, o en ocasiones slo como el nivel lgico, sin calificar) es un
nivel de indireccin entre los otros dos.(p.p 33)

_____________________________________17____________________________________
2.5 REFERENCIAS

Benedetto;(2011).

Ciencia,

Docencia

Tecnologa

Suplemento.

Recuperado

http://www.revistacdyt.uner.edu.ar/suplemento/wp-content/uploads/7018_benedetto.pdf

Cohen, F. (1983). A short course in computer viruse. 2 edicin. Reino Unido.

Marqus, A. M. (2011). Bases de Datos. Castelln de la Plana: Universitat Jaume I.

de

Sobre virus y Antivirus;(2002). Conceptos Bsicos de virus. Recuperado


defile:///C:/Documents%20and%20Settings/Rojas/Escritorio/DialnetSobreVirusYAntivirus-4604586.pdf

(Silberschatz, A., Korth, H. F. y Sudarshan, S. (2002). Lenguajes de bases de datos.


En Concepcin Fernndez Madrid y Susana Santos Prieto Eds), Fundamentos de
base datos, (p.p 1). Espaa: S.A. MCGRAW-HILL / INTERAMERICANA DE
ESPAA.)

_____________________________________18___________________________________

Captulo III: Relacin entre los virus informticos y la base de datos


3.1 Daos informticos
Tomando en cuenta las ideas ya mencionada anteriormente de Cohen (1983), un
reconocido estudioso del fenmeno, quien define lo siguiente:

Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o
total a otros programas y se auto reproducen as mismos logrando daos y alteraciones
de los archivos infectados, la funcin de un virus es hacer ms copias de s mismo.
Una vez que ingresan a la computadora, los virus pueden infectar otros archivos ejecutables u
otros sectores de arranque, afectando directamente a la base de datos que es un conjunto de
datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior
uso.
3.2 Acciones de virus en la base de datos
Cohen (1983) un reconocido estudioso del fenmeno, nos da su definicin de los virus:
Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o
total a otros programas y se auto reproducen as mismos logrando daos y alteraciones
en una base de datos, la funcin de un virus es hacer ms copias de s mismo.
Podemos decir que una vez que ingresan a la computadora, los virus pueden infectar otros
archivos ejecutables u otros sectores de arranque de la base de datos. Adems de reproducirse,
los virus informticos suelen realizar otras actividades, normalmente dirigidas a provocar
daos de diferentes tipos o distribuir mensajes y suelen instalarse y propagarse a partir de
copias de software, provocando desde la prdida de datos en los medios de almacenamiento
de informacin, hasta daos al sistema y, algunas veces
_____________________________________19____________________________________
incluyen instrucciones que pueden ocasionar daos al equipo.
3.3 Problemas ticos y de la seguridad informtica
Villaln (2007), indic que existen muchas definiciones del trmino seguridad.
Simplificando, y en general, podemos definir la seguridad como: "Caracterstica que
indica que un sistema est libre de todo peligro, dao o riesgo."
Existen tambin diferentes definiciones del trmino Seguridad Informtica. De ellas nos
quedamos con la definicin ofrecida por el estndar para la seguridad de la informacin
ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International

Organization for Standardization (ISO) y por la comisin International Electrotechnical


Commission (IEC):
La seguridad informtica consiste en la implantacin de un conjunto de medidas tcnicas
destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la
informacin, pudiendo, adems, abarcar otras propiedades, como la autenticidad, la
responsabilidad, la fiabilidad y el no repudio.
Hasta la aparicin y difusin del uso de los sistemas informticos, toda la informacin de
inters de una organizacin se guardaba en papel y se almacenaba en grandes cantidades
de abultados archivadores. Datos de los clientes o proveedores de la organizacin, o de los
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informticos permiten la digitalizacin de todo este volumen de informacin
reduciendo el espacio ocupado, pero, sobre todo, facilitando su anlisis y procesado. Se
gana en 'espacio', acceso, rapidez en el procesado de dicha informacin y mejoras en la
_____________________________________20____________________________________
presentacin de dicha informacin.
Pero aparecen otros problemas ligados a esas facilidades. Si es ms fcil transportar la
informacin tambin hay ms posibilidades de que desaparezca 'por el camino'. Si es ms
fcil acceder a ella tambin es ms fcil modificar su contenido, etc.
Desde la aparicin de los grandes sistemas aislados hasta nuestros das, en los que el
trabajo en red es lo habitual, los problemas derivados de la seguridad de la informacin
han ido tambin cambiando, evolucionando, pero estn ah y las soluciones han tenido que

ir adaptndose a los nuevos requerimientos tcnicos. Aumenta la sofisticacin en el ataque


y ello aumenta la complejidad de la solucin, pero la esencia es la misma.

____________________________________21_____________________________________
3.5 REFERENCIAS

Astelehena (2012).Introduccin a la seguridad informtica. Recuperado de


http://www.shutdown.es/seguridad.pdf

Cohen, F. (1983). A short course in computer viruse. 2 edicin. Reino Unido.

Villaln, A. (2007).Seguridad de los sistemas de informacin. Recuperado

dehttp://www.shutdown.es/seguridad.pdf

_______________________________________22__________________________________
CONCLUSIONES
En el presente trabajo se defini conceptualmente un virus informtico, los tipos que
existen en la actualidad, sus caractersticas y las acciones de estas. Como se ha mencionado
precedentemente, pueden realizar mltiples infecciones, combinando diferentes tcnicas de
infeccin y tienen la capacidad de producir efectos dainos, estos tienen como objetivo
infectar cualquier elemento de la base de datos como archivos de datos, procesos del sistema,
programas, macros y discos, entre otros, ya que para su diseo se tuvo en cuenta
especialmente, que realice acciones no deseadas sobre la ejecucin y rendimiento de los
procesos, la integridad de la informacin que se administra y sobre el normal funcionamiento
de los programas del sistema operativo.
En el captulo escrito anteriormente se hace una recopilacin de informacin sobre
conceptos bsicos de Base de Datos, as como tambin una introduccin y sus gestiones.

_____________________________________23____________________________________

También podría gustarte