Está en la página 1de 10

TRABAJO DE INVESTIGACION

DEL CURSO
COMUNICACIÓN
EFECTIVA
TEMA : Análisis de los virus informáticos
ALUMNO : Luis Moises Aguilar Benavides
PROFESOR : Roberto Carlos, Avila Rodriguez
CURSO : Comunicación Efectiva
ÍNDICE DEL TRABAJO

Contenido
ÍNDICE DEL TRABAJO.................................................................................................2
INTRODUCCIÓN DEL TEMA: Qué es el virus informático..........................................3
DAÑOS DEL VIRUS......................................................................................................4
ALGUNOS TIPOS DE VIRUS.......................................................................................5
¿QUÉ ES EL “PISHING”?.............................................................................................5
¿QUÉ SIGNIFICAN LAS SIGUIENTES PALABRAS?..................................................6
CONSEJOS PARA EVITAR INFECCIONES DE VIRUS..............................................7
ANTIVIRUS...................................................................................................................8
CONCLUSIÓN...............................................................................................................9
Bibliografía...................................................................................................................10
INTRODUCCIÓN DEL TEMA: Qué es el virus informáti-
co

Este trabajo está hecho para el profesor con el fin de saber que son los virus
informáticos. Para esto utilizamos distintos sitios de información…

LOS VIRUS INFORMÁTICOS:

Es un pequeño programa escrito intencionalmente para instalarse en la


computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es
un programa parásito porque este ataca a los archivos o sectores de “Booteo” y se
replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños que pueden afectar a los
sistemas.

Son programas-rutinas, en un sentido más escrito, capaces de infectar archi-


vos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos
archivos, dañando la información existente en la memoria o alguno de los dispositivos
de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos solo “infectan”, otros alteran datos,
otros los eliminan, algunos solo muestran mensajes; Pero el fin de todos ellos es el
mismo: PROPAGARSE. Es importante saber que el potencial de daño de un virus
informático no depende de su complejidad sino del entorno donde actúa.
La definición más completa y simple que hay de los virus corresponde al
modelo D.A.S., que son tres características dónde se considera un virus a un
programa cuando cumple las siguientes pautas:

 Es dañino.
 Es auto reproductor.
 Es subrepticio.
DAÑOS DEL VIRUS.
DAÑ OS TRIVIALES:
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el
día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacer-
se del virus implica, normalmente, segundos o minutos.

DAÑ OS MENORES:

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra


todos los Viernes 13, todos los programas que uno trate de usar después de que el
virus haya infectado la memoria residente. En el peor caso, tendrán que reinstalar los
programas perdidos, que tardara aproximadamente 30 minutos.

DAÑ OS MODERADOS:

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT


(File Allocation Table, o sea Tabla de Ubicación de Archivos), o sobre escribe el
disco rígido. En este caso, sabremos inmediatamente que es lo que está sucediendo,
y podremos reinstalar el sistema operativo y utilizar el último Buckup. Esto lleva
alrededor de una hora.

DAÑ OS MAYORES:

Algunos virus, pueden tener una lenta velocidad de infección pero alta capaci-
dad para pasar desapercibidos, estos pueden hacer que ni restaurando un backup
podamos volver al último estado de los datos. Un claro ejemplo es el virus DARK
AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó.
Cuando el contador llega a 16, elige un sector del disco al azar y en él escribe la fra-
se “Eddie lives… Somewhere in time” (“Eddie vive en algún lugar del tiempo”)

DAÑ OS SEVEROS:

Los daños severos son hechos cuando un virus realiza cambios aunque sean
muy pequeños, graduales y progresivos. No se sabe cuando los datos son correctos
o cuando cambian, debido a que no hay ninguna pista como en el DARK AVENGER.

DAÑ OS ILIMITADOS:

Algunos programas como por ejemplo CHEEBA o GP1 obtienen la clave del
administrador del sistema y la pasan a un tercero (Estos no son virus, sino troyanos).
En el caso de CHEEBA, este crea un nuevo usuario con los privilegios máximos,
fijando el nombre del usuario y la clave, entonces el daño es realizado por la tercera
persona, que ingresara al sistema y haría lo que quisiera.
ALGUNOS TIPOS DE VIRUS:
 Troyano (caballo de Troya):
Este programa finge tener un conjunto de características útiles o deseables, o
se describe como si las tuviera, pero que en realidad contiene una carga que perjudi-
ca. Son los más peligrosos si los miramos desde la seguridad, porque una vez insta-
lado el virus en la computadora, los teleoperadores del sistema son capaces de ma-
nejarla a la distancia.
 Bombas:
Es una especie de bomba de tiempo que debe producir daños posteriormente.
Exige conocimientos especializados ya que requiere la programación de la destruc-
ción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíci-
les de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente.
La bomba lógica puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bom-
ba.
 Gusanos:
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legí-
timos de procesamiento de datos o para modificar o destruir los datos, pero es dife-
rente del virus porque no puede regenerarse. En términos médicos podría decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno.
Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguien- temente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
¿QUÉ ES EL “PISHING”?

El PISHING es una modalidad de fraude informático diseñada con la finalidad


de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal
como números de tarjetas de crédito, contraseñas, información de cuentas u otros
datos personales por medio de engaños.

Este tipo de fraude se recibe habitualmente a través de mensajes de correo


electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos que
más ha aumentado. La mayoría de las víctimas son golpeadas con secuestros de
cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor. En
los últimos cinco años 10 millones de personas han sido víctimas de delincuentes
que han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o
que han solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasiona-
do una red fraudulenta que tardará años en poderse desenmarañar.
¿QUÉ SIGNIFICAN LAS SIGUIENTES PALABRAS?

 SPYWARES: tienen cierta similitud con los virus pero a diferencia de estos, los Spywares
no tienen código dañino para nuestra PC, por lo tanto los anti-virus comunes no pueden
reconocerlo ni eliminarlo. Son pequeños programas que se instalan en nuestro sistema
con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

 KEYLOGGERS: El “software de registro de actividades del computador” o “Key- loggers”,


es un programa que registra secretamente todas las actividades que tu- vieron lugar en
un equipo y /o en redes de computadoras, de manera individual o corporativa,
respectivamente. Son dispositivos de software o hardware que se encargan de capturar
las teclas que son digitadas en la computadora, siempre y cuando hayan sido instaladas
correctamente.

Un Keylogger registra los datos y las actividades son representadas con cierto
grado de certeza, pero también determina la invasión a la privacidad de la persona o
empresa monitoreada. Su gran fortaleza radica en la capacidad de ser invisible a los
ojos del usuario de la computadora que es monitoreada, y a la facilidad de instalación
y extracción de datos.

 HIJACKERS: Son unos pequeños programas que generalmente se instalan en forma


silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares
mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos
descartado por ser confiados como barras de herramientas, pro- gramas para solucionar
algún inconveniente con Windows y otros similares.
CONSEJOS PARA EVITAR INFECCIONES DE VIRUS.
Los principales consejos para evitar infecciones de virus son:

 Actualizar el antivirus de internet todos los días (Antes de empezar con cualquier
actividad).
 Cuando se descargan los mensajes de correo electrónico ejecutar el análisis del
antivirus sobre los programas de correo antes de empezar a verlos.
 No confiar en los archivos que vienen adjuntados en el e-mail aunque sean de
remitentes conocidos.
 Guardar en el disco rígido de la PC aquellos archivos adjuntos que se reciben en los
mensajes que sospeche que sean virus y eliminar el mensaje.
 No abrir archivos adjuntos que terminen en: BAT, EXE, COM, VBS, SHS, PIF.
 No abrir nunca archivos que tengan doble extensión, ejemplo: .bmp.exe
 Descargar las actualizaciones de los programas de correo electrónico desde
internet.
 No abrir mensajes que intentan llamar la atención con propuestas de Ofertas,
Gratis, Sexo, Actualización de software yendo a tal sitio web…
ANTIVIRUS.
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al
sistema.

Los antivirus son aplicaciones que han sido diseñados como medida de pro-
tección y seguridad para resguardar los datos y el funcionamiento de sistemas in-
formáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus que tienen el fin de alterar, perturbar o destruir el correcto
desempeño de las computadoras.

Estos tienen en funcionamiento común que a menudo compara el código de


cada archivo que revisa con una base de datos de códigos de virus ya conocidos, y
de esta manera se puede determinar si se trata de un elemento perjudicial para el
sistema. También puede reconocer un comportamiento o patrón de conducta típico
de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran
adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
CONCLUSIÓN

Los virus informáticos son programas que afectan de forma negativa a la


PC y lo hacen sin nuestro consentimiento, se ocupan de atacar a los archivos y
por esto se los llaman programas parásitos. Hay distintos tipos de virus (EJ.
Troyanos, Bombas, Gusanos) y distintos tipos de daños (Triviales, Menores,
Moderados, Mayores, Seve- ros e Ilimitados) pero todos son malignos para los
archivos. Se pueden utilizar antivi- rus para prevenir, inspeccionar, proteger y
eliminar virus del ordenador. Hay que te- ner en cuenta también ciertas
condiciones para que las PC estén infestadas de virus.

También podría gustarte