Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DEL CURSO
COMUNICACIÓN
EFECTIVA
TEMA : Análisis de los virus informáticos
ALUMNO : Luis Moises Aguilar Benavides
PROFESOR : Roberto Carlos, Avila Rodriguez
CURSO : Comunicación Efectiva
ÍNDICE DEL TRABAJO
Contenido
ÍNDICE DEL TRABAJO.................................................................................................2
INTRODUCCIÓN DEL TEMA: Qué es el virus informático..........................................3
DAÑOS DEL VIRUS......................................................................................................4
ALGUNOS TIPOS DE VIRUS.......................................................................................5
¿QUÉ ES EL “PISHING”?.............................................................................................5
¿QUÉ SIGNIFICAN LAS SIGUIENTES PALABRAS?..................................................6
CONSEJOS PARA EVITAR INFECCIONES DE VIRUS..............................................7
ANTIVIRUS...................................................................................................................8
CONCLUSIÓN...............................................................................................................9
Bibliografía...................................................................................................................10
INTRODUCCIÓN DEL TEMA: Qué es el virus informáti-
co
Este trabajo está hecho para el profesor con el fin de saber que son los virus
informáticos. Para esto utilizamos distintos sitios de información…
Es dañino.
Es auto reproductor.
Es subrepticio.
DAÑOS DEL VIRUS.
DAÑ OS TRIVIALES:
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el
día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacer-
se del virus implica, normalmente, segundos o minutos.
DAÑ OS MENORES:
DAÑ OS MODERADOS:
DAÑ OS MAYORES:
Algunos virus, pueden tener una lenta velocidad de infección pero alta capaci-
dad para pasar desapercibidos, estos pueden hacer que ni restaurando un backup
podamos volver al último estado de los datos. Un claro ejemplo es el virus DARK
AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó.
Cuando el contador llega a 16, elige un sector del disco al azar y en él escribe la fra-
se “Eddie lives… Somewhere in time” (“Eddie vive en algún lugar del tiempo”)
DAÑ OS SEVEROS:
Los daños severos son hechos cuando un virus realiza cambios aunque sean
muy pequeños, graduales y progresivos. No se sabe cuando los datos son correctos
o cuando cambian, debido a que no hay ninguna pista como en el DARK AVENGER.
DAÑ OS ILIMITADOS:
Algunos programas como por ejemplo CHEEBA o GP1 obtienen la clave del
administrador del sistema y la pasan a un tercero (Estos no son virus, sino troyanos).
En el caso de CHEEBA, este crea un nuevo usuario con los privilegios máximos,
fijando el nombre del usuario y la clave, entonces el daño es realizado por la tercera
persona, que ingresara al sistema y haría lo que quisiera.
ALGUNOS TIPOS DE VIRUS:
Troyano (caballo de Troya):
Este programa finge tener un conjunto de características útiles o deseables, o
se describe como si las tuviera, pero que en realidad contiene una carga que perjudi-
ca. Son los más peligrosos si los miramos desde la seguridad, porque una vez insta-
lado el virus en la computadora, los teleoperadores del sistema son capaces de ma-
nejarla a la distancia.
Bombas:
Es una especie de bomba de tiempo que debe producir daños posteriormente.
Exige conocimientos especializados ya que requiere la programación de la destruc-
ción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíci-
les de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente.
La bomba lógica puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bom-
ba.
Gusanos:
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legí-
timos de procesamiento de datos o para modificar o destruir los datos, pero es dife-
rente del virus porque no puede regenerarse. En términos médicos podría decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno.
Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguien- temente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
¿QUÉ ES EL “PISHING”?
SPYWARES: tienen cierta similitud con los virus pero a diferencia de estos, los Spywares
no tienen código dañino para nuestra PC, por lo tanto los anti-virus comunes no pueden
reconocerlo ni eliminarlo. Son pequeños programas que se instalan en nuestro sistema
con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Un Keylogger registra los datos y las actividades son representadas con cierto
grado de certeza, pero también determina la invasión a la privacidad de la persona o
empresa monitoreada. Su gran fortaleza radica en la capacidad de ser invisible a los
ojos del usuario de la computadora que es monitoreada, y a la facilidad de instalación
y extracción de datos.
Actualizar el antivirus de internet todos los días (Antes de empezar con cualquier
actividad).
Cuando se descargan los mensajes de correo electrónico ejecutar el análisis del
antivirus sobre los programas de correo antes de empezar a verlos.
No confiar en los archivos que vienen adjuntados en el e-mail aunque sean de
remitentes conocidos.
Guardar en el disco rígido de la PC aquellos archivos adjuntos que se reciben en los
mensajes que sospeche que sean virus y eliminar el mensaje.
No abrir archivos adjuntos que terminen en: BAT, EXE, COM, VBS, SHS, PIF.
No abrir nunca archivos que tengan doble extensión, ejemplo: .bmp.exe
Descargar las actualizaciones de los programas de correo electrónico desde
internet.
No abrir mensajes que intentan llamar la atención con propuestas de Ofertas,
Gratis, Sexo, Actualización de software yendo a tal sitio web…
ANTIVIRUS.
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al
sistema.
Los antivirus son aplicaciones que han sido diseñados como medida de pro-
tección y seguridad para resguardar los datos y el funcionamiento de sistemas in-
formáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus que tienen el fin de alterar, perturbar o destruir el correcto
desempeño de las computadoras.