Está en la página 1de 4

INSTITUCION EDUCATIVA LA AGUADA hechizo cambiaban dependiendo del enfermo, pero solían ser

SEDE PRINCIPAL pequeñas desgracias mágicas, como quedarse calvo de


TECNOLOGIA E INFORMATICA GRADO 9°
repente, estornudar cubitos de hielo, llorar por los pies o tener
GUIA DE APRENDIZAJE #3
las manos tan pegajosas que era imposible soltar nada que se
hubiera agarrado.
DOCENTE DE AREA: Como no todo el mundo tocaba a otras personas con la misma
frecuencia, resultó que algunos pasaron la mágica enfermedad
DALILA MORENO SANCHEZ
de forma muy suave, pero otros, aquellos que menos contacto
tenía con otras personas, llegaron a estar verdaderamente
TEMA: “Virus informáticos y amenaza a la graves, sobre todo cuando pasaban más de 3 días con el virus.
información”
Por supuesto, nadie pensaba que esas pequeñas desgracias
fueran provocadas por un virus, y echaban las culpas a algún
Aprendizajes duende travieso o una bruja viajera. Sólo el doctor Toymu
Malo, el médico del lugar, comenzó a sospechar algo después
 Reconozco el concepto, origen, de haber sufrido él mismo la enfermedad más de veinte
evolución y actualidad de los veces, casi siempre tras alguna de sus visitas. De modo que
virus informáticos y de las empezó a hacer pruebas con sus pacientes y consigo mismo, y
amenazas a la información en la en unos pocos días ya estaba seguro de saber cómo se
red. transmitía la enfermedad.

A. ACTIVIDADES: El doctor reunió a todo el pueblo y les comentó que su


enfermedad duraría tan poquito tiempo como tardaran en
En esta guía aprenderás sobre Definición, origen y evolución tocar a otra persona. Y así, el pueblo se convirtió en la capital
de virus informáticos, Clasificación de virus informáticos, mundial del “pilla-pilla” el famoso juego en que uno corre tras
Otras amenazas a la información, Antivirus y técnicas básicas los demás, y cuando toca a alguien dice “tú la llevas”. Hasta los
de seguridad informática. más viejetes jugaban, y la salud de todos los del pueblo mejoró
tantísimo con aquel deporte, que el doctor recibió muchos
A continuación se plantean unas actividades que debes premios y medallas.
desarrollar con ayuda de tus padres, si es necesario, y anotar
tus apuntes y respuestas a cada una de las preguntas que Lo más gracioso es que, aunque todo sigue igual, hace ya
plantea cada actividad en tu cuaderno. muchísimo tiempo que el magivirus cambió de pueblo sin que
nadie se diera cuenta. Se lo llevó un señor que estaba de visita,
cuando tropezó con él un niño “contagiado” que corría tras
otros niños.

Al regresar a su pueblo la historia fue un poco distinta, y en


lugar del pilla-pilla, se convirtió en la capital mundial de los
abrazos: abrazo viene y abrazo va, todo el que pasaba por allí
recibía un fuerte abrazo y la mágica enfermedad. Por eso
mismo el virus tampoco tardó mucho tiempo en cambiar de
¡Manos a la obra! pueblo otra vez. Y en el lugar al que fue, la gente terminó
besándose a todas horas.
1.- ACTIVIDAD DE EXPLORACION: Y así, uno tras otro, el magivirus fue cambiando los hábitos
de todos los lugares por los que pasaba, convirtiéndolos en
Lee la siguiente historia sitios más divertidos y amistosos, donde la gente se sentía
mucho más cercana. Y es tal el efecto, que a nadie le importa
EL MAGIVIRUS si el virus sigue allí o si se ha ido, porque todos están
encantados con el cambio.
El magivirus fue el primer
virus mágico que existió. Era Despues de leer responde:
un encantamiento que iba a. ¿De que tratataba la historia?
pasando de persona a b. ¿En que consistia el Magivirus?
persona, y bastaba con que c. ¿Qué efectos tenian las personas infectadas con el
dos hombres, mujeres, niños virus?
o ancianos se tocasen, para d. ¿Quién descubrio este virus?
que el virus cambiara de uno a otro. Los efectos de este e. ¿Cómo lograron mejorar de la enfermedad?
f. ¿Qué sucedió en otros lugares donde llegaba elvirus? Un virus puede tener control total de la máquina -al igual que
lo hace el Sistema Operativo- si logra cargarse antes que nadie.
2. - ACTIVIDAD DE CONTEXTUALIZACION: La necesidad de tener que "asociarse" a una entidad
ejecutable viene de que, como cualquier otro programa de
Así como a las personas de la historia anterior los atacaba un computadora, necesita ser ejecutado y teniendo en cuenta
virus y los enfermaba, las computadoras también pueden ser que ningún usuario en su sano juicio lo hará, se vale de otros
afectadas por Virus Informáticos. métodos furtivos. Ahora que marcamos la importancia para un
virus el ser ejecutado, podemos decir que un virus puede
¿Pero, que es un VIRUS INFORMÁTICO? encontrarse en una computadora sin haber infectado
realmente algo. Es el caso de personas que pueden coleccionar
Un virus informático es un programa de computadora que virus en archivos comprimidos o encriptados.
tiene la capacidad de causar daño y su característica más Es importante comprender que la computadora no estará
relevante es que puede replicarse a sí mismo y propagarse a infectada hasta que ejecutemos algo parasitado previamente
otras computadoras. Infecta cualquier archivo o sector de las con el virus. Veamos un ejemplo sencillo: nosotros bajamos de
unidades de almacenamiento que contenga códigos de Internet un archivo comprimido (con la extensión .ZIP según el
instrucción que el procesador valla a ejecutar. uso popular) sabiendo que es un programa de prueba que nos
gustaría instalar. Lo que no sabemos es que uno de los archivos
¿Qué características tiene un virus dentro del .ZIP es un virus informático, y lo peor de todo es que
informático? viene adosado al archivo Install.exe. Al momento de
1. Es dañino. Un virus informático siempre causa daños descomprimir el contenido, el virus todavía no fue ejecutado
en el sistema que infecta, pero este daño se refiere a (ya que la información dentro del .ZIP no puede ser reconocida
destruir o alterar información o pueden crear como instrucciones por el procesador). Luego identificamos el
situaciones con efectos negativos para la archivo Install.exe como el necesario para instalar el programa
computadora, como consumo de memoria principal y lo ejecutamos. Recién en este momento el virus se cargará
exagerada o disminución del rendimiento. en memoria y pasará a hacer las cosas para lo que fue
2. Es auto reproductor. La característica más programado.
importante de este tipo de programas es la de crear
copias de sí mismo, cosa que ningún otro programa
convencional hace.
3. Es subrepticio. Esto significa que utilizará varias
técnicas para evitar que el usuario se dé cuenta de su
presencia. La primera medida es tener un tamaño
reducido para poder disimularse a primera vista.

¿Quién hace los virus?

Los virus informáticos están hechos por personas con


conocimientos de programación pero que no son
necesariamente genios de las computadoras. Tienen
conocimientos de lenguaje ensamblador y de cómo funciona
internamente la computadora. Es bastante más difícil hacer un
programa "en regla" como sería un sistema de facturación en
donde hay que tener muchísimas más cosas en cuenta que en
un simple virus que aunque esté mal programado sería El ejemplo anterior es un modo muy básico de infección. Pero
suficiente para molestar al usuario. existen otros tantos tipos de virus que son mucho más
sofisticados y no podrá ser reconocida su presencia con mucha
En un principio estos programas eran diseñados casi facilidad.
exclusivamente por los hackers y crackers que tenían su auge
en los Estados Unidos y que hacían temblar a las compañías ¿Cuáles son las Características de los virus?
con solo pensar en sus actividades. Tal vez esas personas lo
hacían con la necesidad de demostrar su creatividad y su Según sus características un virus puede contener tres
dominio de las computadoras, por diversión o como una forma módulos principales:
de manifestar su repudio a la sociedad que los oprimía. Hoy en Módulo de reproducción. Es el encargado de manejar las
día, resultan un buen medio para el sabotaje corporativo, rutinas para infectar entidades ejecutables que asegurarán la
espionaje industrial y daños a material de una empresa en subsistencia del virus. Cuando toma el control del sistema
particular. puede infectar otras entidades ejecutables. Cuando estas
entidades sean trasladadas a otras computadoras se asegura
¿Cómo funcionan los virus? la dispersión del virus.
Módulo de ataque. Es el módulo que contiene las rutinas de Los métodos básicos de detección no pueden dar con este tipo
daño adicional o implícito. El módulo puede ser disparado por de virus. Muchas veces para virus polimorfos particulares
distintos eventos del sistema: una fecha, hora, el encontrar un existen programas que se dedican especialmente a localizarlos
archivo específico (COMMAND.COM), el encontrar un sector y eliminarlos. Algunos softwares que se pueden bajar
específico (MBR), una determinada cantidad de booteos gratuitamente de Internet se dedican solamente a erradicar
(arranques), desde que ingreso al sistema, o cualquier otra los últimos virus que han aparecido y que también son los más
cosa a la que el programador quisiera atacar. peligrosos. No los fabrican empresas comerciales sino grupos
de hackers que quieren protegerse de otros grupos opuestos.
Módulo de defensa. Su principal objetivo es proteger el Las últimas versiones de los programas antivirus ya cuentan
cuerpo del virus. Incluirá rutinas que disminuyan los síntomas con detectores de este tipo de virus.
que delaten su presencia e intentarán que el virus permanezca
invisible a los ojos del usuario y del antivirus. Las técnicas Virus sigiloso o stealth: El virus sigiloso posee un módulo de
incluidas en este módulo hoy en día resultan ser muy defensa bastante sofisticado. Este intentará permanecer
sofisticadas logrando dar información falsa al Sistema oculto tapando todas las modificaciones que haga y
Operativo -y en consecuencia al usuario- y localizándose en observando cómo el sistema operativo trabaja con los archivos
lugares poco comunes para el registro de los antivirus, como la y con el sector de booteo (arranque). Subvirtiendo algunas
memoria Flash-Rom. líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona infectada.
¿Cómo se clasifican los Virus Informáticos? Este tipo de virus también tiene la capacidad de engañar al
sistema operativo. Un virus se adiciona a un archivo y en
Caballos de Troya: Los caballos de Troya no llegan a ser consecuencia, el tamaño de este aumenta. Está es una clara
realmente virus porque no tienen la capacidad de señal de que un virus lo infectó. Este tipo de virus es muy fácil
autoreproducirse. Se esconden dentro del código de archivos de vencer. La mayoría de los programas antivirus estándar los
ejecutables y no ejecutables pasando inadvertidos por los detectan y eliminan.
controles de muchos antivirus. Posee subrutinas que
permitirán que se ejecute en el momento oportuno. Existen Retro-virus o Virus antivirus: Un retro-virus intenta como
diferentes caballos de Troya que se centrarán en distintos método de defensa atacar directamente al programa antivirus
puntos de ataque. Su objetivo será el de robar las contraseñas incluido en la computadora.
que el usuario tenga en sus archivos o las contraseñas para el Para los programadores de virus esta no es una información
acceso a redes, incluyendo a Internet. Después de que el virus difícil de obtener ya que pueden conseguir cualquier copia de
obtenga la contraseña que deseaba, la enviará por correo antivirus que hay en el mercado. Con un poco de tiempo
electrónico a la dirección que tenga registrada como la de la pueden descubrir cuáles son los puntos débiles del programa
persona que lo envió a realizar esa tarea. Hoy en día se usan y buscar una buena forma de aprovecharse de ello.
estos métodos para el robo de contraseñas para el acceso a Generalmente los retro-virus buscan el archivo de definición
Internet de usuarios hogareños. Un caballo de Troya que de virus y lo eliminan, imposibilitando al antivirus la
infecta la red de una empresa representa un gran riesgo para identificación de sus enemigos. Suelen hacer lo mismo con el
la seguridad, ya que está facilitando enormemente el acceso registro del comprobador de integridad.
de los intrusos. Muchos caballos de Troya utilizados para Otros retro-virus detectan al programa antivirus en memoria y
espionaje industrial están programados para autodestruirse tratan de ocultarse o inician una rutina destructiva antes de
una vez que cumplan el objetivo para el que fueron que el antivirus logre encontrarlos. Algunos incluso modifican
programados, destruyendo toda la evidencia. el entorno de tal manera que termina por afectar el
funcionamiento del antivirus.
Camaleones: Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas comerciales, en los Virus multipartitos: Los virus multipartitos atacan a los
que el usuario confía, mientras que en realidad están haciendo sectores de arranque y a los ficheros ejecutables. Su nombre
algún tipo de daño. Cuando están correctamente está dado porque infectan las computadoras de varias formas.
programados, los camaleones pueden realizar todas las No se limitan a infectar un tipo de archivo ni una zona de la
funciones de los programas legítimos a los que sustituyen unidad de disco rígido. Cuando se ejecuta una aplicación
(actúan como programas de demostración de productos, los infectada con uno de estos virus, éste infecta el sector de
cuales son simulaciones de programas reales). arranque. La próxima vez que arranque la computadora, el
virus atacará a cualquier programa que se ejecute.
Virus polimorfos o mutantes: Los virus polimorfos poseen la
capacidad de encriptar el cuerpo del virus para que no pueda Virus voraces: Estos virus alteran el contenido de los archivos
ser detectado fácilmente por un antivirus. Solo deja de forma indiscriminada. Generalmente uno de estos virus
disponibles unas cuantas rutinas que se encargaran de sustituirá el programa ejecutable por su propio código. Son
desencriptar el virus para poder propagarse. Una vez muy peligrosos porque se dedican a destruir completamente
desencriptado el virus intentará alojarse en algún archivo de la los datos que puedan encontrar.
computadora.
Bombas de tiempo: Son virus convencionales y pueden tener c. ¿Quién hace los virus?
una o más de las características de los demás tipos de virus d. Usando tus propias palabras di cómo funcionan los
pero la diferencia está dada por el trigger de su módulo de virus.
ataque que se disparará en una fecha determinada. No e. ¿Cuál es la necesidad que tiene un virus para poder
siempre pretenden crear un daño específico. Por lo general cargarse y generar su función maligna?
muestran mensajes en la pantalla en alguna fecha que f. Escriba en su cuaderno los tres módulos principales
representa un evento importante para el programador. El virus de los cuales se compone un virus.
Michel Angelo sí causa un daño grande eliminando toda la g. Has una lista en tu cuaderno de cada tipo de virus
información de la tabla de particiones el día 6 de marzo. vistos y has un resumen de lo que hace.
h. Según la descripción del virus “Caballo de Troya”, ¿en
Macro-virus: Los macro-virus representan una de las razón a que llevan ese nombre?
amenazas más importantes para una red. Actualmente son los i. Explique con sus propias palabras el retro-virus.
virus que más se están extendiendo a través de Internet. j. Según tu criterio, ¿cuál sería el virus más peligroso o
Representan una amenaza tanto para las redes informáticas destructivo de los mencionados en la teoría?
como para los ordenadores independientes. Su máximo k. ¿En que se parecen los virus gusanos con los gusanos
peligro está en que son completamente independientes del reales?
sistema operativo o de la plataforma. Es más, ni siquiera son l. Escriba en su cuaderno los tipos de gusanos (virus)
programas ejecutables. que existen.
Los macro-virus son pequeños programas escritos en el m. Comenta ¿por qué es importante que esté informado
lenguaje propio (conocido como lenguaje script o macro- sobre los tipos de virus que existen en la actualidad?
lenguaje) propio de un programa. Así nos podemos encontrar
con macro-virus para editores de texto, hojas de cálculo y E. RECURSOS:
utilidades especializadas en la manipulación de imágenes. -Cuaderno
Microsoft Word puede ejecutar automáticamente macros sin -Lápiz o lapicero
necesidad del consentimiento humano. Esta habilidad hace
que el escritor de macro-virus asocie sus programas con algún F. EVALUACION
tipo de macro legítima. Word usa macros para (entre otras
cosas) abrir y cerrar documentos. E incluso para cerrar el AUTOEVALUACION
propio programa.
Los usuarios suelen pegar sus documentos de Word a sus Aspectos
mensajes de correo electrónico, publicarlos en sitios FTP o bien

Superior

Básico
mandarlos a una lista de mail. Como se puede figurar la

Bajo
Alto
cantidad de gente que se infectará con este tipo de
documentos es enorme. Desgraciadamente, debido a la
novedad de estos sistemas de transmisión, el creador de un Entendí y Comprendí todos los
macro-virus puede estar seguro de que su virus llegará a temas tratados
mucha gente. Realice a cabalidad las actividades
propuestas
Gusanos: Un gusano se puede decir que es un set de Realice las lecturas de la guía y les
programas, que tiene la capacidad de desparramar un encontré sentido para realizar las
segmento de él o su propio cuerpo a otras computadoras actividades
conectadas a una red. Hay dos tipos de Gusanos: Mostré entusiasmo e interés en el
Host Computer Worm: son contenidos totalmente en una desarrollo de la guía
computadora, se ejecutan y se copian a si mismo vía conexión Me esforcé para planificar, organizar
de una red. y resolver las actividades
Network Worms: consisten en un conjunto de partes (llamadas
"segmentos"), cada una corre en una maquina distinta (y E. BIBLIOGRAFÍA
seguramente cada una realiza una tarea distinta) y usando la
red para distintos propósitos de comunicación. https://sites.google.com/site/infotecnodavinci/Inicio/informa
tica/grado-noveno
3.- ACTIVIDAD DE EJERCITACION:
¡Has culminado con éxito tu guía!
Aplico lo aprendido

Responde las siguientes preguntas:


a. ¿Qué es un virus informático?
b. ¿Cuáles son las tres características primarias de los
virus informáticos?

También podría gustarte