Está en la página 1de 6

ÍNDICE DEL TRABAJO

CONTENIDO

ÍNDICE DEL TRABAJO


INTRODUCCIÓN DEL TEMA: ¿QUÉ ES EL VIRUS INFORMÁTICO?
DAÑOS DEL VIRUS
ALGUNOS TIPOS DE VIRUS
¿QUÉ ES EL “PISHING”?
CONSEJOS PARA EVITAR INFECCIONES DE VIRUS
ANTIVIRUS
CONCLUSIÓN
BIBLIOGRAFÍA
INTRODUCCIÓN
QUÉ ES EL VIRUS INFORMÁTICO

Este trabajo está hecho para la profesora de la materia NTICx con el fin de saber que son
los virus informáticos. Para esto utilizamos distintos sitios de información… LOS VIRUS
INFORMÁTICOS: Es un pequeño programa escrito intencionalmente para instalarse en
la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es
un programa parásito porque este ataca a los archivos o sectores de “Booteo” y se
replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a los
sistemas. Son programas-rutinas, en un sentido más escrito, capaces de infectar
archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos
archivos, dañando la información existente en la memoria o alguno de los dispositivos
de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos solo
“infectan”, otros alteran datos, otros los eliminan, algunos solo muestran mensajes;
Pero el fin de todos ellos es el mismo: PROPAGARSE. Es importante saber que el
potencial de daño de un virus informático no depende de su complejidad sino del
entorno donde actúa. La definición más completa y simple que hay de los virus
corresponde al modelo D.A.S., que son tres características dónde se considera un virus
a un programa cuando cumple las siguientes pautas:

 Es dañino.

 Es auto reproductor.

 Es subrepticio.
DAÑOS DEL VIRUS.

DAÑOS TRIVIALES: Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep.
Deshacerse del virus implica, normalmente, segundos o minutos.

DAÑOS MENORES: Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra todos los Viernes 13, todos los programas que uno trate de usar después de que
el virus haya infectado la memoria residente. En el peor caso, tendrán que reinstalar los
programas perdidos, que tardara aproximadamente 30 minutos.

DAÑOS MODERADOS: Cuando un virus formatea el disco rígido, mezcla los


componentes de la FAT (File Allocation Table, o sea Tabla de Ubicación de Archivos), o
sobre escribe el disco rígido. En este caso, sabremos inmediatamente que es lo que está
sucediendo, y podremos reinstalar el sistema operativo y utilizar el último Buckup. Esto
lleva alrededor de una hora.

DAÑOS MAYORES: Algunos virus, pueden tener una lenta velocidad de infección pero
alta capacidad para pasar desapercibidos, estos pueden hacer que ni restaurando un
backup podamos volver al último estado de los datos. Un claro ejemplo es el virus DARK
AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando
el contador llega a 16, elige un sector del disco al azar y en él escribe la frase “Eddie
lives… Somewhere in time” (“Eddie vive en algún lugar del tiempo”)

DAÑOS SEVEROS: Los daños severos son hechos cuando un virus realiza cambios
aunque sean muy pequeños, graduales y progresivos. No se sabe cuando los datos son
correctos o cuando cambian, debido a que no hay ninguna pista como en el DARK
AVENGER.

DAÑOS ILIMITADOS: Algunos programas como por ejemplo CHEEBA o GP1 obtienen la
clave del administrador del sistema y la pasan a un tercero (Estos no son virus, sino
troyanos). En el caso de CHEEBA, este crea un nuevo usuario con los privilegios máximos,
fijando el nombre del usuario y la clave, entonces el daño es realizado por la tercera
persona, que ingresara al sistema y haría lo que quisiera.
ALGUNOS TIPOS DE VIRUS

 Troyano (caballo de Troya): Este programa finge tener un conjunto de características


útiles o deseables, o se describe como si las tuviera, pero que en realidad contiene una
carga que perjudica. Son los más peligrosos si los miramos desde la seguridad, porque
una vez instalado el virus en la computadora, los teleoperadores del sistema son capaces
de manejarla a la distancia.

 Bombas: Es una especie de bomba de tiempo que debe producir daños


posteriormente. Exige conocimientos especializados ya que requiere la programación
de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien,
al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.

 Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legí-
timos de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse. En términos médicos podría decirse que un
gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede
dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.

¿QUÉ ES EL “PISHING”?

El PISHING es una modalidad de fraude informático diseñada con la finalidad de robarle


la identidad al sujeto pasivo. El delito consiste en obtener información tal como números
de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales
por medio de engaños.
CONSEJOS PARA EVITAR INFECCIONES DE VIRUS.

Los principales consejos para evitar infecciones de virus son:

 Actualizar el antivirus de internet todos los días (Antes de empezar con cualquier
actividad).

 Cuando se descargan los mensajes de correo electrónico ejecutar el análisis del


antivirus sobre los programas de correo antes de empezar a verlos.

 No confiar en los archivos que vienen adjuntados en el e-mail aunque sean de


remitentes conocidos.

 Guardar en el disco rígido de la PC aquellos archivos adjuntos que se reciben en los


mensajes que sospeche que sean virus y eliminar el mensaje.

 No abrir archivos adjuntos que terminen en: BAT, EXE, COM, VBS, SHS, PIF.

 No abrir nunca archivos que tengan doble extensión, ejemplo: .bmp.exe

 Descargar las actualizaciones de los programas de correo electrónico desde internet.

 No abrir mensajes que intentan llamar la atención con propuestas de Ofertas, Gratis,
Sexo, Actualización de software yendo a tal sitio web…

ANTIVIRUS.

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar


virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los
antivirus son aplicaciones que han sido diseñados como medida de protección y
seguridad para resguardar los datos y el funcionamiento de sistemas informáticos
caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como
virus que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las
computadoras. Estos tienen en funcionamiento común que a menudo compara el
código de cada archivo que revisa con una base de datos de códigos de virus ya
conocidos, y de esta manera se puede determinar si se trata de un elemento perjudicial
para el sistema. También puede reconocer un comportamiento o patrón de conducta
típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran
adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
CONCLUSIÓN

Los virus informáticos son programas que afectan de forma negativa a la PC y lo hacen
sin nuestro consentimiento, se ocupan de atacar a los archivos y por esto se los llaman
programas parásitos. Hay distintos tipos de virus (EJ. Troyanos, Bombas, Gusanos) y
distintos tipos de daños (Triviales, Menores, Moderados, Mayores, Severos e Ilimitados)
pero todos son malignos para los archivos. Se pueden utilizar antivirus para prevenir,
inspeccionar, proteger y eliminar virus del ordenador. Hay que tener en cuenta también
ciertas condiciones para que las PC estén infestadas de virus.

BIBLIOGRAFÍA

 Ficarra, F. (2002). Los virus informaticos. Revista Latinoamericana de


Comunicación.
 CHASQUI , 78. García, N. M. (2005). Estudio descriptivo de la variación
denominativa de las unidades terminológicas en textos divulgativos sobre virus
informáticos.
 Mamani Laura, R. E. (2009). Aplicacion del Software de registro de actividades
en el computador:" Keylogger". Revista de Información, Tecnología y Sociedad,
65.
 Manson, M. (2001). Estudio sobre virus informáticos. http://www. monografias.
com/trabajos/estudiovirus/estudiovirus. shtml Acceso, 10

También podría gustarte