Está en la página 1de 24

PROCESO DIRECCIÓN DE FORMACIÓN PROFESIONAL INTEGRAL

FORMATO GUÍA DE APRENDIZAJE

APRENDIZ: Nayid Eduardo Cantillo Medina

Grupo: TS – 28

IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE


 Denominación del Programa de Formación: SISTEMAS
 Código del Programa de Formación: 233101
 Nombre del Proyecto: Implementación de una Mesa de Ayuda (Help Desk) para la
Resolución de Incidentes de Mantenimiento Preventivo, Predictivo de Equipos de
Cómputo y de Redes de Datos en las Organizaciones.
 Fase del Proyecto: Evaluación
 Actividad de Proyecto: Comprobar el Funcionamiento de los Equipos de Cómputo y
su Conectividad a través de Pruebas Físicas y Lógicas.
 Competencia: Mantener Equipos de Cómputo según Procedimientos Tecnicos.
 Resultados de Aprendizaje: Verificar el Funcionamiento del Equipo de Cómputo, de
acuerdo con el Protocolo Establecido.
 Duración de la Guía: 12 horas de trabajo virtual y autónomo orientado por tu
Instructor.

2. PRESENTACIÓN

Estimado Aprendiz Sabías que:


GFPI-F-019 V03
En la actualidad las computadoras no solamente se utilizan
como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener
y distribuir información.
La informática está presente hoy en día
en todos los campos de la vida moderna
facilitándonos grandemente nuestro
desempeño, sistematizando tareas que
antes realizábamos manualmente.
Este esparcimiento informático no sólo
nos ha traído ventajas sino que
también problemas de gran importancia
en la seguridad de los sistemas de
información en negocios,
hogares, empresas, gobierno, en fin, en
todos los aspectos relacionados con
la sociedad. Entre los problemas están
los virus informáticos cuyo propósito es
ocasionar perjuicios al usuario de computadoras. El objetivo de estos virus puede variar,
per en escenca trata de modificar el funcionamiento, destruir o onabilitar archivos o
programas.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo
hay: el antivirus, que como más adelante se describe es un programa que ayuda a
eliminar los virus o al menos a asilarlos de los demás archivos para que nos los
contaminen.

3. FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE


3.1. Actividades de Reflexión Inicial:
3.1.1 Teniendo en cuenta la presentación que proyectará tu Instructor, analiza y
reflexiona sobre “Virus y Antivirus”, da tu punto de vista, compartiendo tu
opinión, es importante que todos
participen, el trabajo en equipo
es vital en el aprendizaje.
3.1.2 Participa en el foro “Amenazas y
Fraudes cuando usamos Internet
y el correo electrónico” de la
plataforma LMS Territorium
GFPI-F-019 V03
dando respuesta o tu punto de vista a los siguientes interrogantes:
1. Cuales son las principales amenazas y fraudes que encontramos al utilizar
Internet y cómo podemos protegernos de ellas?

3.2 Actividades de contextualización e identificación de conocimientos


necesarios para el aprendizaje.

3.2.1 Observa el video sobre “conceptos básicos sobre seguridad


informática” que tiene una duración de 02:35 minutos, el cual puedes
observar en la siguiente dirección web
https://www.youtube.com/watch?v=JXDUKotmsWQ describe brevemente
que de que se trata.

3.2.2 Observa de manera individual el siguiente video llamado “Virus y antivirus


informáticos” que tiene una duración de 03:35 Minutos, el cual lo puedes
observar en la siguiente dirección web:
https://www.youtube.com/watch?v=cPd7GktfYAA y describe de que se
trata.

3.2.3 Observa de manera individual el siguiente video llamado “Lo que no


sabías de los virus informáticos” que tiene una duración de 12:10
Minutos, el cual lo puedes observar en la siguiente dirección web:
https://www.youtube.com/watch?v=QX04ZoSZg5Q, analiza y describe de
ques e trata.

3.3. Actividades de apropiación del conocimiento (Conceptualización y


Teorización).

3.3.1 En este momento ya has observado los videos de las actividades de


contextualización e identificación, ahora podrás responder a los siguientes
interrorgantes.

1. ¿Que es fraude electrónico?


El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude: el delincuente
usa herramientas tecnológicas sofisticadas para acceder a distancia
a una computadora con información confidencial. Otra forma de
GFPI-F-019 V03
fraude involucra la intercepción de una transmisión electrónica. Esto
puede ocasionar el robo de la contraseña, el número de cuenta de
una tarjeta de crédito u otra información confidencial sobre la
identidad de una persona.

La ley federal define al fraude electrónico como el uso de una


computadora con el objetivo de distorsionar datos para inducir a otra
persona a que haga o deje de hacer algo que ocasiona una pérdida.
Los delincuentes pueden distorsionar los datos de diferentes
maneras. Primero, pueden alterar sin autorización los datos
ingresados en la computadora. Los empleados pueden usar
fácilmente este método para alterar esta información y malversar
fondos. En segundo lugar, los delincuentes pueden alterar o borrar
información almacenada. Tercero, los delincuentes sofisticados
pueden reescribir los códigos de software y cargarlos en la
computadora central de un banco para que éste les suministre las
identidades de los usuarios. Los estafadores luego pueden usar esta
información para realizar compras no autorizadas con tarjetas de
crédito.

2. ¿Qué es un virus informático? Y Como actua un virus informatico


Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos
son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

Como actúan los virus informáticos

□ El usuario instala un programa infectado en su computador. La


mayoría de las veces se desconoce que el archivo tiene un virus.

□ El archivo malicioso se aloja en la memoria RAM de la


computadora, así el programa no haya terminado de instalarse.
GFPI-F-019 V03
□ El virus infecta los archivos que se estén usando en es ese
instante.

□ Cuando se vuelve a prender el computador, el virus se carga


nuevamente en la memoria RAM y toma control de algunos servicios
del sistema operativo, lo que hace más fácil su replicación para
contaminar cualquier archivo que se encuentre a su paso.

3. ¿Qué es un malware? El malware es el nombre genérico que recibe


el código malicioso diseñado para alterar el funcionamiento normal del
equipo, teléfono, tablet o cualquier otro dispositivo del usuario, o
causar daños en ellos. Existen muchas categorías de malware
diferentes como, por ejemplo, gusanos, troyanos, spyware y
keyloggers. Estos términos se usan indistintamente y cada vez más
variantes de malware suelen integrar una combinación de diversas
técnicas.
La inmensa mayoría del malware que existe en la actualidad tiene
como objetivo recaudar dinero para sus creadores.1 Esto se consigue
normalmente robando datos confidenciales, como nombres de
usuario, contraseñas, información de tarjetas de crédito u otros datos
financieros. Esta información confidencial se utiliza después para
lanzar nuevos ataques contra los individuos y las empresas, o se
vende a otros delincuentes. Para recaudar dinero, es cada vez más
frecuente el uso del ransomware, un tipo de malware que bloquea un
dispositivo y requiere el pago de un rescate para recuperar el acceso
a los archivos.
El malware está diseñado para eludir los sistemas de seguridad y
evitar su detección, lo que hace extremadamente difícil la labor de los
equipos de seguridad para garantizar que los usuarios y la empresa
no se vean afectados negativamente. Los creadores del malware
utilizan diversos métodos para poder eludir los sistemas de seguridad;
por ejemplo, usan nombres de archivos ilegibles, modifican los
atributos de los archivos, imitan operaciones de programas fiables y
ocultan procesos y conexiones de red.
GFPI-F-019 V03
4. ¿Qué tipos de virus existen en informática o en internet?

Los virus de tipo Uniforme


son aquellos virus que pueden replicarse a sí mismos en forma
idéntica.

Los virus de tipo de Sobreescritura


Este tipo de virus actúa infectando y sobreescribiendo los archivos y
programas mediante el uso de su propio código.

Los virus del tipo Stealth o furtivo


Tienen la particularidad de poder ocultar al usuario los síntomas de
la infección.

Los Virus de encriptación


Son aquellos virus que pueden cifrar todo o parte de su
código, entorpeciendo de esta manera la labor de análisis. Estos
pueden utilizar a su vez dos tipos de encriptación, por un lado la
denominada encriptación fija, en la cual el virus emplea la misma
clave para todos las copias realizadas de sí mismo, por otro lado, la
denominada encriptación variable, en el cual el virus encripta cada
copia con una clave diferente, entorpeciendo la tarea de localización
debido a la reducción de la porción de código empleada para su
detección.

Virus oligomórficos
Estos poseen sólo una reducida cantidad de funciones de
encriptación y pueden elegir en forma aleatoria cual de ellas puede
utilizar.

Los virus polimórficos


Son aquellos que para poder replicase utilizan una rutina de
replicación de tipo completamente variable, es decir, cada vez que
se replican y encriptan van cambiando en forma secuencial. Cabe
destacar que estos virus son los más difíciles de detectar y eliminar,
ya que puede producir muchas y diferentes copias de sí mismo.

Los virus metamórficos


Son aquellos que poseen la singularidad de reconstruir todo su
código cada vez que se replican. Es importante señalar que esta
clase de virus no suele encontrarse más allá de los límites de los
laboratorios de investigación

5. ¿Cómo es el funcionamiento de los virus informáticos?


GFPI-F-019 V03
● Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.

● El código del virus queda residente (alojado) en la memoria RAM


de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.

● El virus toma entonces el control de los servicios básicos del


sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.

● Finalmente se añade el código del virus al programa infectado y


se graba en el disco, con lo cual el proceso de replicado se
completa.

6. ¿Cuáles son las incidencias que se dan en el sistema Operativo


Windows?

■ Su gran popularidad como sistema operativo basada en la facilidad


de uso sin conocimiento previo alguno.

■ Falta de seguridad en esta plataforma al ser un sistema muy


permisivo con la instalacion de programas ajenos a este.

■ Software como internet explore, outlook express, son conocidos


por ser vulnerables a los virus.

■ La escasa formacion de un número importante de usuario de este


sistema, donde el usuario no toma las medidas de prevención.

7. ¿Que características poseen los virus informáticos?

Es el consumo de recursos, la posibilidad de de diseminarse por


medio de replicas y copias. Las redes, ayudadn a dicha propagación
cuando no tienen la seguridad adecuada.

8. ¿Cuáles son los métodos de propagación de los virus


informáticos?

Existen dos grandes clases de contagio. En la primera, el usuario,


en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa malicioso actúa
GFPI-F-019 V03
replicándose a través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:

● Mensajes que ejecutan automáticamente programas (como el


programa de correo que abre directamente un archivo adjunto).

● Ingeniería social, mensajes como ejecute este programa y gane


un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..

● Entrada de información en discos de otros usuarios infectados.

● Instalación de software modificado o de dudosa procedencia.

9. Como evitar infecciones por los virus informáticos

Actualizaciones regulares
En primer lugar, debes mantener el software de tu equipo lo más
actualizado posible y las actualizaciones periódicas te ayudarán. Se
recomienda activar la función automática de actualización del
software. Las actualizaciones ayudan a eliminar posibles agujeros de
seguridad. Ten en cuenta las actualizaciones regulares de tus
navegadores y programas de correo electrónico.

2. Proteje tu equipo con programas antivirus


Recomendamos un programa antivirus actualizado que ayude a
proteger el equipo de virus y troyanos. Los programas de este tipo
escanean el ordenador, manual o automáticamente, e informan de
cualquier problema que se produzca. Existen tres tipos diferentes de
análisis: el análisis en tiempo real, el análisis manual y el análisis en
línea:

• Escáner en tiempo real: Se ejecuta en segundo plano como un


servicio del sistema y controla todos los archivos, aplicaciones y
servicios. Si la protección antivirus ha encontrado algo sospechoso,
normalmente se pregunta primero al usuario cómo debería ser el
siguiente procedimiento, para que el usuario tenga el poder de
decisión.
GFPI-F-019 V03
• Analizadores de virus en línea: Los analizadores en línea
comprueban los archivos o todo el equipo a través de Internet. Esto
funciona sin instalación y normalmente sin registro. Sin embargo, el
software no protege el equipo de nuevas infecciones, sino que sólo
detecta las amenazas existentes durante el análisis.

• Escáneres manuales: La característica especial es la configuración


manual del escáner. El usuario debe iniciar cada escaneo por sí
mismo. Si se encuentra un programa peligroso, el programa muestra
posibles soluciones para neutralizarlo.

Debe determinarse de antemano que el escáner antivirus se ejecute


de forma permanente para que los programas maliciosos puedan
detectarse en una fase temprana. También se recomiendan los
llamados escaneos completos, que escanean completamente el
ordenador.

Los programas antivirus deberían ser obligatorios para todos, ya que


esto aumenta drásticamente la seguridad general del ordenador.

3. ¡Atención a fuentes de datos desconocidas!


Las fuentes de datos desconocidas incluyen, por ejemplo, memorias
USB o discos duros externos. Estos parecen ser seguros a primera
vista, pero pueden contener malware o archivos contaminados con
virus. Conectar un dispositivo USB puede ser suficiente para infectar
el equipo sin ningún signo.

Sugerencia: No conectes ningún dispositivo extraño a tu equipo, ya


que nunca se sabe lo que puede haber en él. Tampoco deberías
prestar tus dispositivos a extraños, ya que una transmisión de virus es
posible.

4. Precaución con archivos desconocidos en Internet


Como medio de comunicación más importante, el correo electrónico
presenta un riesgo especialmente elevado en lo que se refiere a la
suplantación de identidad (phishing): por lo tanto, deberías comprobar
los mensajes de correo electrónico con archivos adjuntos en
particular, ya que el malware podría esconderse ahí.

¡No debes abrir archivos adjuntos de correo electrónico de remitentes


desconocidos!
Puedes utilizar un programa antivirus para comprobar los archivos
adjuntos del correo electrónico, de modo que esté seguro. Además,
puede optar por varios tipos de cifrado de correo electrónico para
evitar posibles ataques de virus por parte de malware. Para
GFPI-F-019 V03
protegerse eficazmente, los mensajes de correo electrónico deben
encriptar los registros de correspondencia almacenados y la conexión
con tu proveedor de correo electrónico.

5. Cuidado al instalar un software nuevo


Es muy probable que todos los que navegan por Internet ya hayan
instalado algún software. También en este caso debe comprobarse de
antemano si la fuente tiene buena reputación y en qué medida.
Porque al descargar software en el ordenador, el malware puede ser
un invitado no deseado.

6. Copias de seguridad regulares


A pesar de todas las precauciones de seguridad, es posible que el
equipo se haya infectado con troyanos u otros programas
malintencionados. Como resultado, ya no se puede acceder a los
datos en el peor de los casos.
En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto,
recomendamos realizar copias de seguridad periódicas en medios de
almacenamiento externos para que las fotos, los vídeos y los
documentos se puedan almacenar independientemente del
ordenador.

7. Seguridad del Navegador: ¡Utilice actualizaciones!


Los navegadores obsoletos son el objetivo número uno para los
ataques de hackers maliciosos. También puede utilizar diferentes
navegadores para diferentes servicios. Esto tiene la ventaja de que
todos los plug-ins, extensiones y cookies pueden ser desactivados en
un navegador, ya que son particularmente vulnerables.
Como resultado, ya no podrá realizar operaciones bancarias o
compras en línea ahí, pero estará más seguro en sitios web
supuestamente inseguros.
Además, deberías borrar regularmente tus pistas en Internet, como
por ejemplo el caché. Esto los hace más difíciles de detectar para los
atacantes cibernéticos.

8. Descarga de drive-by: ¡Abre los ojos!


Los ataques de hackers son cada vez más frecuentes e imaginativos.
Un ejemplo de esto son las descargas desde el disco duro. Sin
embargo, el enfoque de los atacantes es bastante simple:
Un usuario de Internet visita un sitio web que ha sido previamente
editado por hackers. Ahora esta manipulación del sitio web
desencadena una descarga. En algunos casos esto ni siquiera es
notado por el usuario, porque no hay demanda adicional si la
descarga debe ser iniciada. Una vez que el programa malicioso está
en el PC, el efecto real puede desplegarse y, por lo tanto, dañar el
GFPI-F-019 V03
dispositivo del usuario.
Ahora surge la pregunta de cómo protegerse óptimamente contra
tales ataques. Aquí también recomendamos un programa antivirus
actualizado. De lo contrario, debes estar atento a sitios web
sospechosos o descargas dudosas, ya que el malware es muy difícil
de detectar.

9. Usa contraseñas seguras


En este punto, los usuarios y las empresas deben tener cuidado de
utilizar contraseñas seguras y, sobre todo, complejas. Por ejemplo, los
administradores de contraseñas se pueden utilizar para almacenar
contraseñas de forma segura y para generar nuevas contraseñas
compuestas de diferentes letras, números y caracteres especiales.

10. Cuales son los síntomas que puede tener un computador que
indica estar infectado por un virus

● Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes


en el escritorio. Aquí podría tratarse de un software espía o un falso
antivirus o Ransomware.

● El PC va tremendamente lento. Aunque existen varios posibles


motivos, se puede dar el caso de que un Troyano esté realizando
tareas que consumen recursos.

● No arrancan las aplicaciones. Es un indicio de infección, aunque


puede tratarse de otro fallo.

● No puedo conectarme a Internet o me conecto, pero navego muy


lento. El Malware podría estar haciendo llamadas, robando así
ancho de banda.

● Cuando se conecta a Internet, se abren muchas ventanas o el


navegador muestra páginas no solicitadas. Este es un signo
inequívoco de infección, ya que algunas amenazas están destinadas
a redirigir tráfico a ciertos sitios.

● ¿Dónde han ido mis archivos? Tienen una extension nueva y no


se pueden abrir. Existen tipos de Malware diseñados para borrar
información o cifrarla para solicitar un pago de rescate por la misma.

● Mi antivirus ha desaparecido, mi Firewall está desactivado.


Algunas amenazas se diseñan para deshabilitar el sistema de
seguridad instalado.
GFPI-F-019 V03
● Mi ordenador me habla en un idioma raro. Puede que el PC esté
infectado si se cambian los idiomas de las aplicaciones o la pantalla
se vuelve del revés.

● Me faltan librerías y otros archivos para ejecutar aplicaciones.


Esto también puede ser un indicio.

● Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo,


como conectarse a Internet o enviar emails, tal vez la causa sea una
amenaza.

Aunque creamos que tenemos nuestro PC bien seguro con


determinados programas de protección, si tenemos alguno de estos
síntomas es muy probable que algún Malware se haya saltado esas
barreras, por lo que se recomienda pedir segundas opiniones como
la de realizar un “Escaneo de Virus Online” o mediante la instalación
de aplicaciones de seguridad alternativas a las que ya tenemos.

11. Que es el correo Spam


Spam es la denominación del correo electrónico no solicitado que
recibe una persona. Dichos mensajes, también llamados correo no
deseado o correo basura, suelen ser publicidades de toda clase de
productos y servicios.
Una persona, al contar con una dirección de correo electrónico,
espera intercambiar mensajes con sus conocidos o ponerse en
contacto con aquellos individuos u organizaciones que desea. Sin
embargo, es habitual que reciba diariamente decenas de mensajes
que nunca solicitó y que no son de su interés. Esos correos
constituyen el spam.
Quienes hacen spam suelen comprar bases de datos con miles de
direcciones de correo electrónico para enviar publicidades y demás
tipos de mensajes, generalmente engañosos y muy molestos para los
destinatarios. Por eso el spam es masivo: como además resulta
económico, un gran porcentaje de los emails que circulan todos los
días por Internet corresponde a spam.
Si bien el spam no pertenece al grupo de ataques virtuales al mismo
nivel que un virus o un spyware, sí puede ser un medio para la
introducción de uno estos programas en un dispositivo, además de
acarrear importantes daños económicos al usuario, o bien acceder a
ciertos datos privados con diferentes objetivos ilícitos.

12. ¿Qué es un antivirus? Y como funciona


GFPI-F-019 V03
Un antivirus en línea es una utilidad que nos va a permitir escanear el
ordenador para así comprobar si nuestro equipo está infectado con
algún virus, troyano o malware en general y después desinfectarlo. No
necesitas instalarlo en tu ordenador ya que la operación de escaneo
se puede realizar desde determinadas páginas web creadas al efecto
y son totalmente compatibles con tu antivirus.

13. Cuales son los tipos de antivirus que existen

Tipos de antivirus según su finalidad


Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un
virus y, de acuerdo con ellas, existen tres modelos de antivirus:
Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un
programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de
prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la
memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el
funcionamiento del equipo.
Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden
afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las
secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el
ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el
estado en el que se hallaba antes de ser atacado por el programa malicioso.

Tipos de antivirus según su objetivo específico


Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web,
ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no
solicitados… Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su
propietario. Para prevenir cada uno de ellas, existen herramientas concretas que forman parte de
los antivirus, especialmente en sus versiones completas. Veamos cuáles son:
Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de
herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso
de programas malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos
equipos con conexión permanente (o asidua) a una red o a Internet. El objetivo del firewall es
controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas.
Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos
que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del
usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no
autorizada.
GFPI-F-019 V03
Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes
que aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas
ventanas se esconden muchos programas espía.
Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la
bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de
reciclaje o a la bandeja de correo no deseado.
Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier
forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en
realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el
objetivo de dañarlo. En muchas ocasiones, se utiliza como sinónimo de “virus”.

Tipos de antivirus según su función


Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas
funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las
aplicaciones de defensa pueden clasificarse en:
Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las
partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su
estado previo.
Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido.
Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para
acabar con la infección.
Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier
programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de
vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para
ver cómo se comportan e identificar situaciones sospechosas.
Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en
analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo
abierto contiene, o no, algún virus.

Tipos de antivirus según su categoría


Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o
condición, relacionada con su manera de actuar o el lugar donde se instala:
Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque
esté instalado en el ordenador.
Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se
ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
GFPI-F-019 V03
Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por
ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo
para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un
funcionamiento permanente.
Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la
detección de amenazas y la eliminación de aplicaciones maliciosas.

14. Que es un antivirus residente

Residentes: estos antivirus analizan los programas desde el momento en


que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.

15. Que es un antivirus portable

Antivirus portable diseñado especialmente para detectar el malware y el software espía que pueda
poner en peligro cualquier sistema Windows y que, por alguna razón, a nuestro antivirus principal
se le ha pasado por alto.
A diferencia de los antivirus clásicos, que constantemente analizan nuestro PC, NoBot es similar
a lo que conocemos como antivirus portable, es decir, un antivirus que debemos ejecutar
manualmente para buscar amenazas pero que no protege nuestro ordenador en tiempo real, y por
ello puede funcionar sin problema junto a otros antivirus.

16. Que es un antivirus online

Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así
comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y
después desinfectarlo. ... Estos son algunos enlaces web de Antivirus en línea:
BitDefender online.

17. Que es un firewall


Un firewall de software es un método utilizado para proteger las
computadoras contra ataques de hackers y otros amenazas de
Internet. Por otro lado tenemos el firewall físico o de hardware, el cual
también utiliza software en su interior, y que es algo muy parecido a
un PC que bloquea tráfico no deseado que procede del exterior.
En general, un firewall es un sistema de protección que se encuentra
entre la red de informática e Internet. Cuando se utiliza correctamente,
tanto el firewall físico como el de software previenen el uso no
autorizado y al acceso a la red.
GFPI-F-019 V03
El trabajo del firewall es analizar cuidadosamente los datos que entran
y salen de la red en función de su configuración. Ignora la información
proveniente de ubicaciones no seguras, desconocidas o
sospechosas. Un firewall juega un importante papel en cualquier red
y provee de una barrera de protección contra la mayoría de las formas
de ataque procedentes del mundo exterior.

18. ¿Cuándo un virus se reproduce en un computador? Y ¿cuáles


son los principales daños que ocasiona, ataca al hardware y al
software? porque y como lo hace

Pueden variar: desde molestar un rato al usuario, hasta impedir el


funcionamiento del ordenador, borrar toda la información almacenada
sin nuestro consentimiento, incluso sin nuestro conocimiento.
Algunos de los efectos que pueden causar son:
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de los
datos del usuario, incluso archivos guardados en el disco duro
infectado.
Corrupción de datos: alterar el contenido de los datos de algunos
archivos.
Borrado de datos.

Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción
de la computadora, no deseada por el usuario:

 Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el
virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el
entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un
medio delicado (como un aparato biomédico) puede causar un gran daño.
 Daño Explícito: es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:


GFPI-F-019 V03
 Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del
sistema y que originan una pequeña molestia al usuario. Deshacerse del virus
implica, generalmente, muy poco tiempo.
 Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
 Daños moderados: los daños que el virus provoca son formatear el disco rígido o
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia
de seguridad que se ha hecho y reinstalar el sistema operativo.
 Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta
capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia
tener las copias de seguridad también infectadas. Puede que se llegue a encontrar
una copia de seguridad no infectada, pero será tan antigua que se haya perdido una
gran cantidad de archivos que fueron creados con posterioridad.
 Daños severos: los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han
cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
 Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El
daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede
entrar en el sistema.

19. ¿Qué es un hacker y un cracker y que hacen con los virus?

● Un hacker se autodefine como una persona que sólo desea


conocer el funcionamiento interno de los sistemas informáticos,
ayudando a mejorarlos en el caso de que detecte fallos en su
seguridad.

El hacker dice actuar por el ansia de conocimiento y el reto de


descifrar el funcionamiento interno de los ordenadores y servidores
de Internet. Para un hacker, el objetivo es asaltar los sistemas de
seguridad de los servidores de Internet para llegar hasta su interior,
pero, una vez dentro, no causar ningún daño. A veces, el hacker
deja una señal o "bandera" en el servidor (al estilo de "yo estuve
aquí"), que sirva como prueba de que ha conseguido acceder a él.
El hacker con su actividad permite que los administradores del
sistema vulnerado detecten el acceso al servidor, ayudándoles así a
mejorar la seguridad. Frecuentemente los "hackers", tras acceder a
un sistema, informan a sus propietarios de los agujeros de seguridad
que tiene su servidor, para que nadie malintencionado (como un
cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
GFPI-F-019 V03
● Al igual que el hacker, el cracker es también un apasionado del
mundo informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores. Tal como su
propio nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el mayor daño
posible.
Para el hacker, el cracker no merece ningún respeto ya que no
ayudan ni a mejorar programas ni contribuyen a ningún avance en
ese sentido.

Desde distintos ámbitos se ha confundido el término hacker con el


de cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por
hackers que se defendían de la utilización inapropiada por
periodistas del término hacker.

20. ¿Y cómo se infecta un computador de virus?

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.


Archivos adjuntos en los mensajes de correo electrónico.
GFPI-F-019 V03
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier

3.4 Actividades de transferencia del conocimiento.


3.4.1 Despues de observar los videos en las actividades de contextualización y
apropiación de conocimientos, iniciaremos una exposición de
experiencias propias o conocidas similares, sobre qué problemas
ocasionaron y cómo se actuó, a través de un debate y la intervención de
la mayor parte de los aprendices; Para estimular el debate y la
intervención de la mayor parte del alumnado, se propone una serie de
preguntas:
3.4.1.1 ¿Conoces a algún familiar o amigo que haya sido víctima de un
fraude electrónico?, sino conoces a nadie realiza una encuesta
entre tus amigos o familiares.
1. ¿Qué consecuencias tuvieron o han tenido?
2. ¿Cuál es el último engaño o fraude que les ha llegado al
teléfono móvil?
3. ¿Creess que un buen antivirus puede protegernos de
fraudes?
4. ¿Cuál ha sido el “detonante”, la acción que ha activado la
amenaza? Ejemplo: descargar e instalar un archivo adjunto;
GFPI-F-019 V03
hacer clic en el enlace que mostraba el texto recibido;
completar los datos que solicitaba la página Web; etc.
5. ¿Qué crees que se podría haber hecho para evitarlos?
6. ¿Tomas actualmente alguna precaución ante este tipo de
amenazas en la Red?
7. ¿Sabes que existen virus que no se muestran al usuario?
La respuesta individual y colectiva a cada una de estas
preguntas dará pie al análisis de los casos y ejemplos reales,
destacando algunos de los riesgos y amenazas más
importantes de los virus y fraudes informáticos.
8. ¿Tienes instalado y configurado un antivirus en tu
Smartphone, Tablet, portátil o computador de escritorio? Que
tipo de antivirus?
9. Como se activa el firewall en tu computadora
10. Menciona cuales fueron los principales mecanismos y medios
de infección.

3.4.2 Observa el video sobre “Usa un escudo e impide el avance de los


virus” que tiene una duración de 02:17 minutos, el cual puedes
observar en la siguiente dirección web
https://www.youtube.com/watch?v=x-KSb88D1PY describe
brevemente que de que se trata la información, y menciona el uso
responsable de la tecnología a través de sencillas pautas.

3.4.3 Reúnanse en grupo de 2 personas, y elaboren una lista con todas las
medidas que conoce y/o recuerda para la prevención de virus y fraudes
en sus dispositivos.

3.4.4 Soulciona el siguiente crucigrama a través del siguiente link


https://es.educaplay.com/recursos-educativos/3013641-
tipos_de_virus_y_antivirus.html y toma captura de pantalla y pega en
este espacio de la solución del crucigrama.

3.5. Presente el desarrollo y solución de la guía de aprendizaje en un


documento de Word (plantilla Sena) con las siguientes características.

a. Fuente del texto: arial


b. Color de la Fuente: negro
GFPI-F-019 V03
c. Tamaño de la Fuente: 12
d. Alineación: justificado
e. Interlineado: espacio y medio o 1,5
f. Inserte imágenes solicitadas en cada punto
g. Debe realizar portada al trabajo y centrar esta hoja
h. Cuando haya terminado la solución del presente trabajo guarde el
documento con el siguiente nombre. Guia de aprendizaje No.
5_TSxx_Nombrecompleto_Virus y Antivirus y envíelo al correo de su
Instructor: zsotol@misena.edu.co, colocar en el asunto del correo guía de
aprendizaje No. 5 TSxx_ Virus y Antivirus.

 Ambiente Requerido: Virtual


 Materiales: guía de aprendizaje, videos, Presentación, material de consulta,
computador, internet

4. ACTIVIDADES DE EVALUACIÓN

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos


de Evaluación
Evidencia Desempeño
Realiza las actividades de  Verificar el Técnica: Observación
virus y antivirus informático. funcionamiento del virtual (tutorial)
equipo de cómputo, de Instrumento de
Evidencia de Producto acuerdo con el protocolo evaluación:
Participación en el foro del establecido. Lista de chequeo
LMS Territorium sobre Desempeño.
“Amenazas y Fraudes  Realiza protocolo de
cuando usamos Internet y el verificación según los
correo electrónico”. procedimientos Técnica: Valoración
Presenta el desarrollo de la establecidos Producto
guía como presentación y en Instrumento de
un documento de Word  Comprueba el evaluación:
(plantilla Sena) según funcionamiento del Lista de chequeo Producto.
instrucciones y normas de equipo de cómputo
Icontec. (hardware y software)
. de acuerdo a los
procedimientos
técnicos.
GFPI-F-019 V03
 Realiza acciones de
mejora al
mantenimiento
cumpliendo los
procedimientos
establecidos.

 Analiza el
funcionamiento del
equipo y sus módulos
componentes,
aplicando auto pruebas
y software de
diagnóstico.

5. GLOSARIO DE TÉRMINOS

Activo: En relación con la seguridad de la información, se refiere a cualquier información o


elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios,
personas…) que tenga valor para la organización. (ISO/IEC 27000).

Amenazas: Causa potencial de un incidente no deseado, que puede provocar daños a un


sistema o a la organización. (ISO/IEC 27000).

Análisis de Riesgo: Proceso para comprender la naturaleza del riesgo y determinar el nivel
de riesgo. (ISO/IEC 27000).

Auditoría: Proceso sistemático, independiente y documentado para obtener evidencias de


auditoria y obviamente para determinar el grado en el que se cumplen los criterios de
auditoria. (ISO/IEC 27000).

Adware: es un software, generalmente no deseado, que facilita el envío de contenido


publicitario a un equipo.

Advertencia: Mensaje que comunica al usuario que una acción puede ocasionar u
ocasionara la pérdida de datos del sistema del usuario.

Alarma: Sonido o señal visual que se activa cuando se produce una condición de error.

Alerta: Notificación automática de un suceso o un error

Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación,
modificación de datos o negación de servicio (DoS).
GFPI-F-019 V03
Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de
mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este.
Los cambios automatizados en el código realizados a cada instancia no alteran la
funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales
de detección antivirus contra estos ataques.

Amenaza Externa: Amenaza que se origina fuera de una organización.

Amenaza Interna: Amenaza que se origina en una organización. Analizador Herramienta


de configuración automatizada que analiza una red en busca de sistemas activos y actúa
como guía durante el proceso de definición de los sistemas que desea supervisar y de las
firmas de ataques que desea asociar con cada sistema.

Antispam: Es un producto, herramienta, servicio o mejor práctica que detiene el spam o


correo no deseado antes de que se convierta en una molestia para los usuarios.

El antispam: debe ser parte de una estrategia de seguridad multinivel.

Antivirus: es una categoría de software de seguridad que protege un equipo de virus,


normalmente a través de la detección en tiempo real y también mediante análisis del
sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.

Copia de seguridad, copia de respaldo o backup: (su nombre en inglés) en tecnologías


de la información e informática es una copia de los datos originales que se realiza con el fin
de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad
son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de
una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más económica que
los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos
originales; etc.

Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad.

6. REFERENTES BILBIOGRÁFICOS
 https://www.youtube.com/watch?v=KiuTyXehW-8
 https://sites.google.com/site/informaticavargas2/que-son-virus-informaticos
GFPI-F-019 V03
 https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-debes-
conocer/
 https://obsbusiness.school/es/blog-investigacion/propiedad-intelectual-y-seguridad-
de-la-informacion/los-7-tipos-de-virus-informaticos-que-debes-conocer
 https://concepto.de/antivirus-informatico/
 https://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm
 https://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml
 https://accelmanuel.wordpress.com/2015/01/30/virus-y-antivirus-informaticos/
 https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-
informatico/1/

7. CONTROL DEL DOCUMENTO

Nombre Cargo Dependencia Fecha


Autor Zoraida Soto León Instrctor Automatización 01-09-2020
(es) y
Teleinformática

8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)

Nombre Cargo Dependencia Fecha Razón del


Cambio
Autor
(es)

GFPI-F-019 V03

También podría gustarte