Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDICE
UNIDAD TEMÁTICA Nº 1 ..............................................................................................................2
1. DEFINICIÓN .............................................................................................................................2
2. CARACTERÍSTICAS ..............................................................................................................3
3. MÉTODOS DE PROPAGACIÓN ..........................................................................................4
UNIDAD TEMÁTICA Nº 2 ..............................................................................................................7
4. TIPOS DE VIRUS ....................................................................................................................7
I) Troyano ................................................................................................................................7
II) Bombas Lógicas ................................................................................................................8
III) Gusanos ...........................................................................................................................9
IV) Macros ............................................................................................................................10
V) POLIMÓRFICOS ...........................................................................................................11
VI) HOAX ..............................................................................................................................11
VII) JOKE ...............................................................................................................................11
VIII) BOOT ..............................................................................................................................12
IX) Virus de fichero ............................................................................................................12
X) SPAM ..............................................................................................................................12
XI) SPAYWARE ...................................................................................................................13
XII) Phishing .........................................................................................................................13
UNIDAD TEMÁTICA 3 .................................................................................................................19
5. ARCHIVOS Y FUNCIONES .............................................................................................19
6. TIPOS DE ARCHIVOS .........................................................................................................20
1
UNIDAD TEMÁTICA Nº 1
1. DEFINICIÓN
Lectura 1
"Soy una enredadera... ¡atrápame si tú puedes!". Corría el año 1971, y este
mensaje empezó a aparecer en varios ordenadores de ARPANET. Por aquel
entonces nadie había visto nada igual en el mundo de la informática, un
programa que se replicaba a sí mismo y se difundía de un nodo a otro por la
red.
Actividad 1
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Lectura 2
La Revista Scientific American a comienzos de 1984, publica la
información completa sobre esos programas, con guías para la creación
de virus. Es el punto de partida de la vida pública de estos programas,
y naturalmente de su difusión sin control, en las computadoras
personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una
demostración en la Universidad de California, presentando un virus
informático residente en una PC. Al Dr. Cohen se le conoce hoy día,
como “el padre de los virus”. Paralelamente aparece en muchas PCs un
virus, con un nombre similar a Core Wars, escrito en Small-C por un tal
Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a
ponerse caliente! El primer virus destructor y dañino plenamente
identificado que infecta muchas PC’s aparece en 1986. Fue creado en
la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN.
Sus autores vendían copias pirateadas de programas comerciales como
Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que
visitaban Paquistán compraban esas copias y las llevaban de vuelta a
los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como
infectaron más de 20,000 computadoras. Los códigos del virus Brain
fueron alterados en los EE. UU., por otros programadores, dando origen
a muchas versiones de ese virus, cada una de ellas peor que la
precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno,
que comenzaba a ser bastante molesto y peligroso.
3
3. MÉTODOS DE PROPAGACIÓN
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
4
c) Entrada de información en discos de otros usuarios infectados.
Actividad 2
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………….
5
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
…………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
………………………………………………………………………
6
UNIDAD TEMÁTICA Nº 2
4. TIPOS DE VIRUS
I) Troyano
8
El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple.
III) Gusanos
Lectura 4
Virus Gusano, Sasser
9
IV) Macros
Un virus de macros es un virus informático que modifica o sustituye una
macro. Esta, a su vez, es un conjunto de comandos que utilizan los
programas para llevar a cabo acciones comunes. Por ejemplo, la acción de
"abrir documento" en muchos programas de procesamiento de texto se
basa en una macro, ya que el
proceso consta de varios
pasos. Los virus de macros
cambian este conjunto de
comandos y se activan
siempre que se ejecuta la
macro.
Lectura 5
Virus de Macro, Melissa
10
V) POLIMÓRFICOS
VI) HOAX
VII) JOKE
11
VIII) BOOT
X) SPAM
Como dicen por ahí, el amor mueve montañas, y en el medio informático, este dicho
no fue la excepción.
Una vez que se hacía clic en él, se enviaba a todos los miembros de la lista de
correo del usuario y se sobrescribían los archivos, provocando así estragos en los
sistemas informáticos de todo el mundo. Causó daños por un total aproximado de
10 mil millones de dólares y se alcanzó a creer que el 10% de las computadoras
conectadas a Internet del mundo, en aquel entonces, estuvieron infectadas.
XI) SPAYWARE
XII) Phishing
13
ACTIVIDAD 3
Investiga dos virus de todas las anteriores categorías de virus de acuerdo al siguiente cuadro:
BOMBAS
LÓGICAS
GUSANOS
MACROS
15
POLIMÓR-
FICOS
BOOT
16
SPAM
TRASHES
VIRUS QUE
SE
EJECUTAN
EN REYES
SVCHOST.EXE
17
VIRUS QUE
SE
EJECUTAN
EN REYES
18
UNIDAD TEMÁTICA 3
5. ARCHIVOS Y FUNCIONES
La información de un ordenador está almacenada en lo que se llaman archivos.
Normalmente los archivos están formados por un nombre, un punto y una
extensión (PROGRAMA.EXE). El nombre nos sirve para diferenciar unos
archivos de otros y la extensión para atribuirle unas propiedades concretas.
Estas propiedades asociadas o "tipo de archivo" vienen dadas por las letras
que conforman la extensión. Normalmente su máximo son tres letras aunque
existen algunas excepciones (.jpeg, .html, .java, etc.). Cada uno de estos
pequeños grupos de caracteres está asociado a un tipo de archivo.
6. TIPOS DE ARCHIVOS
20
aunque puedan tener formatos distintos no pueden ser separados de su
programa original. O al menos si queremos que siga funcionando bien.
21
ACTIVIDAD 5
Realizamos la simulación de nuestro primer virus informático: “SHUTDOWN”.
PASO 1.
Haz click derecho en el escritorio y crea un nuevo acceso directo mediante el
menu Nuevo – Acceso Directo.
PASO 2.
En la ventana que aparece, escribe lo siguiente: shutdown -s -t 60 -c “Virus
detectado, la computadora se apagará automáticamente”. Puedes cambiar
el 60 por el valor que desees, representa el tiempo en segundos que pasará
antes de que la PC empiece a apagarse. También puedes cambiar el texto entre
comillas por el que prefieras.
22
Paso
3.
Paso 4.
23
Notarás que en tu escritorio aparece un nuevo ícono
de acceso directo con el nombre de equipo.
Ahora para hacerlo más real, le cambiaremos de
ícono de la siguiente manera: clic derecho sobre el
ícono y luego clic en propiedades como indica la
figura:
24
Paso 5.
Ejecutamos el acceso directo y esperamos porque en 60 segundos el ordenador
se apagará de manera irreversible.
25
La programación de éste procedimiento más la ejecución tendrá que ser
grabada y presentada en un pequeño clip de vídeo para su constancia, se
puede realizar en grupo de máximo tres personas.
26