Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TÉCNICA PROFESIONAL
TRABAJO APLICATICO:
VIRUS INFORMATICOS
DOCENTE:
S1 PNP
PRESENTADO POR:
A2 PNP HUAYTA VARGAS IMANOL REYNEL
SECCIÓN: 2DA
CURSO:
INFORMATICA
AREQUIPA – PERÚ
2022
DEDICATORIA
“El presente trabajo, es dedicado a la Policía
Nacional del Perú, por permitirme ser lo que soy lo
que seré a mis Instructores, quienes con sus sabias
enseñanzas supieron encenderme una luz en el
sendero del conocimiento; y, mi familia, quienes con
su paciencia supieron imbuirme de voluntad para
llegar al fin de mi carrera.
El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y
prevenir ante los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son más fuertes y más invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande,
los creadores de dicho virus son los hackers ya que ellos manipulan donde
deben atacar sus programas ya que estos son solo programas que atacan el
sistema.
Aquí se presentarán datos de este tipo y algunas soluciones para ellos, así
como algunas estrategias de detección para proteger su computadora.
LOS VIRUS INFORMÁTICOS
1.1 Definición
En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar alguna
acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de sí mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
2. Gusanos: Por las técnicas que se usaban para ingresar a los sistemas
que eran consideradas fuera de toda ética, repugnantes y despreciables.
1.4.1 Características
Captura informaciones de accesos de páginas bancarias de los usuarios.
Evita acceder a los programas de los sitios web de algunas compañías
que se vinculan con herramientas de seguridad, como antivirus,
cortafuegos, etc.
Redirecciona varios intentos de acceso a páginas web hacia una
dirección IP específica.
Cuando el virus es ejecutado permanece establecido en la memoria
RAM, por lo que cada vez que el sistema operativo trate de tomar
acceso a dichas funciones, el virus se activa e infecta archivos nuevos.
En cada una de las infecciones que realiza, se cifra a si mismo de
manera diferente.
Esconde los arreglos que realiza en los sectores de arranque o en los
archivos infectados mientras se aloja en la memoria.
Puede infectar los archivos de toda clase mientras son distribuidos en
cualquiera de las vías acostumbradas como descargas de Internet,
mensajes de correo electrónico, canales de IRC, disquetes, etc.
Se aprovechan de la debilidad en formatos de archivos para la
explotación del usuario, pero necesita la intervención del usuario.
Cuando el ordenador presenta algunos cambios es porque el virus ya se
ha introducido en sus discos. Los cambios que presentan son:
El disco produce actividades sin explicación alguna.
Los programas y las operaciones del sistema cargan lentos.
Abre inicio de programas como de correos electrónicos.
Al momento de iniciar el ordenador o algunos programas no funcionan
debidamente.
Produce cambios en sellos de fechas en las carpetas.
Fallas al momento de acceder al Internet.
Envía mensajes de error.
1.4.2 Precauciones
Para evitar la infección de este virus es recomendable seguir los
siguientes pasos:
Evitar abrir archivos enviados por correos electrónicos u otras
redes de desconocidos.
Comprobar las actualizaciones del antivirus y mantenerlo activo.
Instalar las actualizaciones que ofrece Windows.
No descargar archivos de páginas web sin referencias aceptables.
Comprobar las copias de seguridad.
Puede que las bombas lógicas tarden en manifestarse, pero, una vez que
explotan, pueden convertirse de forma muy rápida en problemas graves.
1.5.5 ¿Existen usos para una bomba lógica que no sean maliciosos?
El término bomba lógica solo se aplica al código malicioso. Sin embargo, la
programación que impide que el software de prueba funcione hasta que lo
pagamos es, técnicamente, una especie de bomba de tiempo. «Software
de bomba de tiempo» no es exactamente un término halagador, por eso las
empresas ofrecen «software de prueba» en su lugar.
Un programador podría insertar un fragmento de código en cualquier
software para que deje de funcionar por buenos motivos, como cuando no
un usuario no autorizado inicia sesión. Si en lugar de provocar daños
ayuda, no es una bomba lógica.
1.8 Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la Página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por ejemplo)
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles
que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
CONCLUSIONES