Está en la página 1de 9

6

CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1

VIRUS E INTERNET

CLASE NO. 6 NIVEL BÁSICO

VIRUS E INTERNET
 Protección y respaldo de la información
 Globalización de la Información
 Internet

INTRODUCCIÓN TEÓRICA

VIRUS

Hoy en día, con los riesgos que se encuentran latentes en la WEB gracias a la
globalización de la información, el gran avance que hay en la tecnología y la
cantidad de información importante que se encuentra en la nube, la seguridad de la
información representa una actividad de VITAL IMPORTANCIA para todos los
usuarios de equipos de cómputo y tecnologías móviles, sin importar si se trata de
equipos personales, empresas, gobierno, escuelas. La seguridad de la información en
el conjunto de medidas preventivas del SO que permite su resguardo y protección a
fin de mantener la confidencialidad, disponibilidad e integridad de datos que almacena.

Cualquier usuario debe tener como prioridad la protección de esta


información para que no caiga en manos de personas equivocadas. Por lo
general la mayoría de los usuarios considera que no posee información
sensible almacenada en su computadora. Sin embargo, los datos de acceso a
banca en línea o el uso de tarjetas de crédito para compras en línea, puede
causar serios problemas a los usuarios. Por otra parte, las empresas poseen
bases de datos con información sensible con datos personales de sus
empleados como sueldos, direcciones, teléfonos, por mencionar algunos; así
como de clientes, procesos internos, archivos secretos, que en caso de caer en manos de personas no autorizadas pudieran
comprometer la competitividad e incluso la existencia misma de la empresa o de sus empleados.

PROTECCIÓN CONTRA VIRUS

Hoy en día, una de las principales amenazas que enfrentan los equipos personales de cómputo son los ataques de virus
informáticos, que se aprovechan cierta vulnerabilidad del Sistema Operativo para generar accesos no autorizados, a
intrusos que buscan dañarlo o más comúnmente, obtener información a la que no están autorizados y con ello obtener
algún beneficio, generalmente en detrimento de su propietario. A medida que los Sistemas computacionales avanzan en
su difusión, tecnología y sobre todo uso, los usuarios van descubriendo “usos” para los que no fueron creados
precisamente. Estos nuevos “usos” pueden convertirse en vulnerabilidades, que son errores de diseño o implementación
que pueden comprometer alguno de los tres pilares fundamentales en materia de seguridad de la información (CIA):

 Confidencialidad: mantener el acceso a la información únicamente a las personas autorizadas.


 Integridad: la información no puede ser alterada accidental o deliberadamente sin la autorización
correspondiente.
 Disponibilidad: la información se debe encontrar disponible en todo momento para los usuarios autorizados.
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1

A diario se diseñan nuevos programas mal intencionados que coloquialmente generalizamos bajo el concepto de virus, sin
embargo, no todos se pueden definir de esa manera, por lo que a continuación, describiremos algunos de estos malware
que pueden poner en riego la información que tenemos en un sistema de cómputo:

a) Virus: programas o códigos que aprovechan las


vulnerabilidades del SO para diversos fines como puede ser
generar accesos no autorizados a usuarios. Requieren de un
huésped (archivo) para poder reproducirse a otros archivos con
los que tienen contacto. Es común que utilicen documentos
habilitados para macros para transportarse.
b) Adware: (advertisement software) su objetivo es descargar y
exhibir anuncios y así redirigir la navegación del usuario y
recopilar de marketing y consumo. Consume recursos de
computo como procesamiento, memoria y ancho de banda, por
lo que el huésped disminuye su rendimiento.
c) Hoax. Bromas. Cadenas con información falsa como el secreto
para volverse millonario, leyendas urbanas, entre otras y cuyo
objetivo es que el usuario acceda a páginas que puedan robar su información.
d) Phishing: Técnicas de ingeniería social utilizada por ciberdelincuentes para que un usuario revele información personal.
Pueden utilizar correos electrónicos aparentando provenir de fuentes fiables para redirigir a un sitio web falsificado donde el
usuario ingrese su información confidencial, personal o bancaria que es enviada a otro sitio. Pueden utilizar la técnica del
factor miedo indicándole que sus cuentas o contraseñas caducarán.
e) Spam: correo basura. El 80% del correo enviado en el mundo cae en esta categoría, que normalmente son anuncios
publicitarios no solicitados. Consumen ancho de banda, procesamiento, espacio de almacenamiento y tiempo de los usuarios.
f) Spyware: programas espías. Se ejecuta al iniciar el equipo y funciona todo el tiempo como un parásito consumiendo
recursos de computo (procesador, memoria y ancho de banda). Busca conocer los hábitos de navegación del usuario, como
las páginas visitadas, el tiempo de estadía, programas descargados, etc.
g) Gusanos: su objetivo es infectar la mayor cantidad de equipos posibles aprovechando vulnerabilidades del SO y
aplicaciones para propagarse. No necesitan de un archivo anfitrión y se reproduce utilizando redes locales o correo
electrónico.
h) Troyanos: simulan ser inofensivos para el usuario cuyo objetivo es abrir puertas traseras para dar acceso al ciberdelincuente
a nuestra computadora, registro de teclas presionadas (keyloggers) o robar información del sistema.
i) Ransomware: impide acceder al usuario a su sistema o bien a sus archivos personales y exige el pago de un rescate.

ANTIVIRUS

Es una aplicación cuyo objetivo es detectar y eliminar códigos maliciosos. A


la fecha, el principal método para la detección de un código malicioso es a
través de la firma, pues cada virus tiene una especie de firma o “huella digital”
única por la cual se identifica.

Por lo tanto, un antivirus consiste en una gran base de datos que incluye firmas
de los virus más conocidos y sus pautas de comportamiento más comunes a fin
de eliminarlos. Por lo tanto, para que los antivirus funcionen de manera
correcta deben actualizarse periódicamente las bases de datos ya que todos los días aparecen nuevas firmas de virus.

Los antivirus emplean la técnica heurística, que se basa en la indagación y el descubrimiento, a fin de prevenir ataques de
los nuevos virus los que les permite ser capaces de analizar y detectar nuevas amenazas.
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1
Regularmente residen en memoria, al igual que los virus, y verifican los archivos abiertos, creados, modificados en
tiempo real para combatir al enemigo desde el primer momento en que se presente, ya sea eliminándolo, poniéndolo en
cuarentena o en casos más extremos eliminando al anfitrión.
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1

MEDIOS DE INFECCIÓN

Los virus pueden ingresar y alojarse en una computadora de varias maneras, todas bastante fácil de evitar y se describen a
continuación:

1. Memorias USB y otros medios de almacenamiento: Cada que se


utiliza una memoria en la computadora se debe verificar que no
tenga virus.
2. Archivos enviados por correo: Una regla de oro de los usuarios
de correos es revisar la totalidad de los archivos que les envíen
mediante correo electrónico, esto es, cuando se reciban correos con
archivos adjuntos, primeramente, se deben guardar en el disco duro
y posteriormente analizarlos con el antivirus.
3. Archivos descargados desde Internet: Los archivos que se descargan de Internet deben someterse al mismo
procedimiento de revisión que en el caso de los correos electrónicos.

MEDIDAS PREVENTIVAS CONTRA VIRUS

No existe un método 100% eficaz para mantener protegido nuestro equipo de cómputo, sin embargo, estos son unos
métodos sugeridos y de gran utilidad:

 Actualizar el Sistema Operativo constantemente.


 Contar con un buen Firewall
 Contar con un antivirus original y de buena calidad.
 Activar los métodos de seguridad propios del sistema operativo como el bloqueador de elementos emergentes.
 Contar con algún antispyware
 No abrir puertos en el Router que no sean necesarios.
 No descargar elementos de servidores que no sean seguros.
 No desactivar el antivirus
 No abrir o suscribirse a páginas que no sean seguras
 No revelar la IP de tu computadora
 Hacer una revisión profunda con el antivirus 1 vez al mes.
 Proteger la computadora con contraseñas
 No experimentar con Troyanos, bugs, exploits, Deep web.

GLOBALIZACIÓN DE LA INFORMACIÓN

Dada la creciente demanda de servicios tecnológicos y de información en el


mundo, gracias a las redes de telecomunicaciones se han eliminado las
barreras físicas y geográficas, logrando con ello que el mundo como lo
conocemos actualmente se encuentre interconectado.

Entendamos entonces la globalización de la información como el proceso


que pretende conseguir la integración de la información, entendiéndose ésta
última como un grupo de datos organizados y con algún sentido.
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1

SISTEMAS MULTIMEDIA

Este término se refiere a cualquier sistema u objeto que utilice múltiples medios de expresión, físicos o digitales para
comunicar información.

Computacionalmente nos referimos a los gráficos, videos, sonidos, textos, imágenes o animaciones que dan un entorno de
trabajo atractivo para el usuario permitiendo una comunicación más efectiva. El software y el hardware multimedia
permiten recolectar y presentar contenidos de manera eficiente y animada, mejorando notablemente el interés, el
aprendizaje y la comprensión del receptor ayudándoles a asimilar la información presentada con velocidad.

INTERNET

Una definición técnica para definir a Internet sería que es una inmensa red de computadoras conectadas entre sí para
cambiar información de todo tipo. Algunos de los motivos principales para conectar varias computadoras en una red son
para:

1. Facilitar la transmisión de información, ya sea mensajes o archivos de todo tipo.


2. Compartir recursos.

De tal forma que Internet permite compartir información entre millones de computadoras ubicadas en todo el planeta.

UN POCO DE HISTORIA

En 1969 apareció la red ARPANET, (Advanced Research Projects Agency) financiada


por el Departamento de Defensa de los Estados Unidos, con el objetivo de conectar
computadoras aisladas en forma flexible y dinámica. En esa época esta red comunicaba
las computadoras de Pentágono con las de las numerosas universidades que en esos
momentos trabajaban en el proyecto. A partir de los años 80 Arpanet conectaba más de
100 computadoras que utilizaban un lenguaje de comunicación conocido como TPC/IP.

Posteriormente surgen redes como CSNET (Computer Science Network), MILNET


(Red Militar del Departamento de Defensa). Para 1983 las 3 redes ARPANET,
CSNET, MILNET, se interconectaron y nació la red de redes: INTERNET.

En 1992 Internet se conectaba a más de 1 millón de host (Computadoras “madre” que daban acceso a los usuarios final) y
enlazaba a más de 10000 redes de 50 países, teniendo un crecimiento exponencial en los años subsecuentes.

WORLD WIDE WEB

En 1989 el inglés Sir Tim Barnes-Lee un científico en computación, trabajando


con un ingeniero en software se da cuenta de que ya existen millones de
computadoras conectadas, pero usando diferentes sistemas operativos, por lo
que para aprovechar estos recursos de una mejor manera crea la World Wide
Web (abreviada como www), una red de alcance mundial que consiste en un
complejo sistema de hipetextos (html) e hipermedios (http) interconectados
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1
entre si y a los que puede tenerse acceso mediante una conexión a Internet y un conjunto de software especializado
basándose en un identificador de recursos uniforme (URI).

PRINCIPALES SERVICIOS DE INTERNET

Más allá del www que conocemos, Internet nos provee de una serie de servicios que probablemente no sean tan
perceptibles para el usuario común. A continuación, se enumeran algunos de ellos:

 Servicios web: Permiten realizar el intercambio de información entre aplicaciones de internet.


 Servicios de recuperación de información: Son servicios que nos buscar información y descargarla. Algunos
de estos servicios son FTP y Gopher.
 Servicios de comunicación: Permiten el intercambio de información entre usuarios. Ejemplos de estos
servicios son el correo electrónico, redes sociales, mensajería instantánea.
 Servicios www: permiten diseminar documentos con textos, gráficas, audio, video y enlaces a través de los
diferentes servidores de internet.

Visualiza el siguiente video para que puedas comprender cómo funciona el internet que estamos utilizando e identifiques
algunos componentes esenciales.

Warriors on the net - IP for Peace (en español)

NAVEGADORES Y BUSCADORES

En la Web el usuario interactúa con la información de los servidores por medio de una aplicación. Estas aplicaciones se
conocen como navegadores (Browsers en inglés). Y sus funciones básicas son:

 Consultar la información de los servidores remotos y transmitirla a la aplicación cliente del usuario.
 Presentar la información en la aplicación cliente.

Los buscadores de Internet son un conjunto de


programas coordinados que se encargan de visitar cada
uno de los sitios que integran el Web, empleando los
propios hipervínculos contenidos en las páginas Web
para buscar y leer otros sitios, crear un enorme índice de
todas las páginas que han sido leídas y registradas,
llamado comúnmente catálogo, y mantener una copia
actualizada de toda esta información, para luego
presentar direcciones en Internet como resultado de las
peticiones de búsqueda solicitadas por las personas que
usan estos servicios de localización de páginas.
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1

INDICADORES
 Verificación de antivirus en equipos
 Navegadores
 Buscadores

OBJETIVOS
 Comprender la función de los antivirus en los equipos de cómputo.
 Entender la importancia de resguardar la información
 Aprender la diferencia entre buscador y navegador

DESARROLLO
1. En un nuevo documento de Microsoft Word elaborar un Portada
2. Investiga en Internet los tipos de virus informáticos más comunes que existen y explicar su funcionamiento con
tus propias palabras. Al final de esta sección coloca las referencias consultadas en formato APA para su
verificación.
NOTA: No confundir con los malware revisados en este documento.

3. En el mismo documento, en la siguiente hoja en blanco colocar como Titulo “TOP 10 DE ANTIVIRUS” y
deberás investigar en Internet los nombres de los 10 antivirus más recomendados. No olvidar colocar una
imagen por cada uno. Al final de esta sección coloca las referencias consultadas en formato APA para su
verificación.

4. En la siguiente hoja coloca el título “GLOSARIO DE INTERNET”, deberás buscar las siguientes definiciones
a. HTML
b. URL
c. HTTP
d. FTP
e. DoS
f. TCP/IP
g. ICMP
h. XML

5. Investiga cuales son los navegadores de Internet más comunes, deberás indicar quien lo desarrollo y/o a que
empresa pertenece, por ejemplo (Nombre del Navegador- Empresa que lo desarrolla), indica también si ha
tenido cambios de nombre a lo largo del tiempo. Coloca una imagen de cada navegador que investigues.

6. Ahora deberás investigar los Buscadores de Internet más comunes, indicando el nombre del buscador y quien lo
desarrolló, añade 1 imagen de cada buscador.

7. Guarda el documento en Formato PDF.

RÚBRICA DE AUTOEVALUACIÓN
Actividad Aspectos a evaluar Nivel Comentarios y dudas
alcanzado
Virus Nivel Básico: Existe confusión con
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1
malware y no se documentan correctamente
los tipos de virus.
Nivel Competente: Se documentan los
diferentes tipos de virus, pero existe
confusión con malware o bien se repiten
con los vistos en el documento o no se
colocan las referencias en formato APA.
Nivel Muy Competente: Se documentan los
diferentes tipos de virus sin confundirlos
con malware y se colocan las referencias en
formato APA.
Antivirus Nivel Básico: No se documentan los
mejores antivirus existentes en el mercado.
Nivel Competente: Se documentan los
mejores antivirus, pero son menos de 10 o
no se colocan las referencias en formato
APA.
Nivel Muy Competente: Se documentan los
10 mejores antivirus con imágenes y se
colocan las referencias en formato APA.
Glosario Nivel Básico: Se tienen más de 3 errores en
las abreviaturas.
Nivel Competente: Se tienen menos de
errores en las abreviaturas.
Nivel Muy Competente: Se contestan
correctamente el significado de cada una de
las abreviaturas.
Navegadores y Nivel Básico: No se documentan
buscadores navegadores ni buscadores.
Nivel Competente: Se documentan los
principales navegadores y buscadores, pero
con errores en sus empresas creadoras o
falta una imagen de cada uno de ellos.
Nivel Muy Competente: Se documentan los
principales navegadores y buscadores con
sus empresas creadoras y una imagen de
cada uno de ellos.

REFERENCIAS BIBLIOGRAFÍCAS
 Cedano, M. A. C. O., Cedano, A. C. R., López, C. A. L. F., & Rubio, J. A. R. G. (2019). Informática 1 (1ª
Ed., pp. 41-48, 60-66, 74-79). Ciudad de México, México: Grupo Editorial Patria.

 Toro, R. (2018, 1 febrero). Los tres pilares de la seguridad de la información: confidencialidad, integridad y
disponibilidad. Recuperado 10 de junio de 2020, de https://www.pmg-ssi.com/2018/02/confidencialidad-
integridad-y-disponibilidad/#:%7E:text=Existen%20tres%20principios%20que%20debe,%3A
%20confidencialidad%2C%20integridad%20y%20disponibilidad.

 Malwarebytes. (s. f.). Ransomware: qué es y cómo eliminarlo. Recuperado 10 de junio de 2020, de
https://es.malwarebytes.com/ransomware/
6
CUADERNILLO DE PRÁCTICAS DE INFORMÁTICA 1
 u uu. (2011, 31 mayo). Warriors on the net - IP for Peace (en español). Recuperado 10 de junio de 2020, de
https://www.youtube.com/watch?v=6X-JhCl_QTU

 Formato APA con el Generador APA de. (2020, 6 abril). Recuperado 10 de junio de 2020, de
https://www.scribbr.es/detector-de-plagio/generador-apa/#/

También podría gustarte