Sei sulla pagina 1di 9

ISRAEL CEVALLOS MEJIA

VERSION 3 ( PROBLEMA TECNOLOGICO )


S5B BASE DE DATOS II

Virus informticos
Israel Cevallos Meja
Universidad de Guayaquil
Virus Informtico
Correo:
Israel.cevallos1792@hotmail.com

RESUMEN
El vertiginoso avance de las
comunicaciones, la conexin
entre las computadoras, las
posibilidades de transmisin
de datos entre ellas, as como
del uso de la llamada autopista
mundial de informacin,
Internet, ha causado no pocos
problemas, tanto a usuarios
aislados como a pequeas y
grandes redes. Ellas reciben
constantes ataques de los
llamados cracker. Estos
producen grandes prdidas en
materia de informacin,
recursos, tiempo y dinero; se
violan los sistemas de
seguridad de los proveedores
de servicios y la red se llena de
cdigos malignos; virus o
malware (malicious software).
Sin embargo, muchos
cibernautas carecen de los
conocimientos mnimos
necesarios para comprender
los virus y, peor an, para
reducir sus efectos negativos.
Se trata un conjunto de
aspectos importantes sobre los
virus informticos: historia,
conceptos, tipos, entre otros.

ABSTRACT
The giddy advance of the
communications, the
connection among the
computers, the data broadcast
possibilities among them, as
well as, the use of the so called
world freeway of information,
Internet, has caused not few
problems to remote users and
small and large networks.
They receive constant attacks
of the called cracker. They
produce large losses of
information, resources, time
and money; the systems of
security of the service
suppliers are violated and the
network become infected with
harmful codes; virus or
malware (malicious software).
Nevertheless, many websurfers
lack the necessary most
minimum knowledge to
understand the virus and,
worse still, to reduce its
negative effects. An important
assembly of aspects on the
data processing virus: history,
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
concepts and types, are
provided.








Introduccion
Cada da que transcurre, la
computadora se vuelve una
herramienta indispensable
Inherentemente, la
consecuencia lgica esperada,
es que hay cada vez mas
usuarios, los cuales ya
comienzan a ser conscientes
de los beneficios de utilizar
dicha herramienta, pero,
sern conscientes de los
riesgos de utilizarla, cmo son
los virus informticos?, y si
conocen el riesgo, qu tan
informados estn sobre la
variedad de stos?
En otras palabras llamado
software malintencionado o
malware que es una
denominacin colectiva para
referirnos a los virus como
gusanos, troyanos que hacen
tareas con mala intencin a
nuestros sistema de red u
equipo informtico. El gran
avance de las comunicaciones,
la conexin de internet , las
redes a causado muchos
problemas, como para
usuarios aislados como a
pequeas y grandes redes.
Estas tambin reciben
constantes ataques de los
llamados cracker, esto
produce grandes prdidas ,
como en lo econmico y
perdida de informacin muy
importante.
Pueden agruparse por la
entidad que parasitan -sector
de arranque o archivos
ejecutables, por lo que la
clasificacin de los virus es
muy variada. Pueden
agruparse por la entidad que
parasitan -sector de arranque o
archivos ejecutables, por su
grado de dispersin a escala
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
mundial, por su
comportamiento, por su
agresividad, por sus tcnicas
de ataque o por la forma en
que se ocultan..
El nombre de virus empez a
utilizarse en el ao 1984. A
finales de esa dcada apareci
la primera epidemia vrica
donde se produjeron
infecciones masivas de los
virus Brain, Bouncing Ball y
Marihuana. Estos afectaban al
arranque del equipo.

2 Qu es el malware?

Malware es un trmino que se
utiliza para describir software
malintencionado que se ha
diseado para ocasionar daos
o realizar acciones no
deseadas en un sistema
informtico. Algunos ejemplos
de malware incluyen lo
siguiente:
Virus
Gusanos
Caballos de Troya
Spyware
Software de seguridad
Rogue

2.1 Caballos de Troya :
estos son impostores, es
decir, archivos que
parecen benignos pero
que, de hecho, son
perjudiciales. Una
diferencia muy
importante con respecto
a los virus reales es que
no se replican. Los
caballos de Troya
contienen cdigos
dainos que, cuando se
activan, provocan
prdidas o incluso robo
de datos. Para que un
caballo de Troya se
extienda es necesario
dejarlo entrar en el
sistema, por ejemplo, al
abrir un archivo adjunto
de correo.

2.2 Gusanos: Los gusanos
son programas que se
replican de sistema a
sistema, sin utilizar un
archivo para hacerlo. En
esto se diferencian de los
virus, que necesitan
extenderse mediante un
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
archivo infectado.
Aunque los gusanos
generalmente se
encuentran dentro de
otros archivos, a
menudo documentos de
Word o Excel,

existe una diferencia en la
forma en que los gusanos y los
virus utilizan el archivo que los
alberga. Normalmente el
gusano generar un
documento que contendr la
macro del gusano dentro.
Todo el documento viajar de
un equipo a otro, de forma
que el documento completo
debe considerarse como
gusano.




2.3 Los Piratas
Informticos son
usuarios de ordenadores
especializados en
penetrar en las bases de
datos de sistemas
informticos con el fin
de obtener ciertas
informaciones. En la
actualidad, el trmino se
identifica con el de
delincuente informtico,
e incluye a los
cibernautas que realizan
operaciones delictivas a
travs de las redes de
ordenadores existentes.

3 Estafas: Internet no es ms
inseguro que la sociedad
no virtual, por tanto est
expuesto a los mismos
riesgos que cualquier otra
cosa. Las estafas parecen
ser algo inherente al ser
humano, ya que han
existido desde el principio
de los tiempos, y los
estafadores se han
adaptado a las nuevas
tecnologas,
incorporndose a ellas para
delinquir. Existen estafas
de cualquier tipo, pero si lo
pensamos detenidamente
no son tan diferentes de las
estafas tradicionales:
usurpacin de
personalidad (nos mandan
un e-mail diciendo que son
nuestro banco y que
necesitan los datos de
nuestra tarjeta), falsas
gangas, etc. Si aplicamos el
mismo sentido comn
a Internet que a nuestra
vida ordinaria apenas
tendremos problemas de
este tipo.

ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II

Si hablamos de medida se
seguridad al momentos de
conectarnos a internet se
analizara varias herramientas
que nos ayudara a prevenir la
infecion de virus a nuestro
equipo..

4 Antivirus : estos antivirus
son aplicaciones que nos
ayuda , facilita a detectar y
eliminar programas
maliciosos. Estas
aplicaciones compara el
codigo de cada archivo con
una base de datos de los
cdigos de virus ya
conicidos, por la que sera
necesario ir actualizando
continuamente para evitar
los virus.

2.2 Cortafuegos son
aplicaciones que se
encuentran ya instaladas
en nuestro sistema u
ordenador , es por ellos
pueden agruparse por la
entidad que parasitan -
sector de arranque o
archivos ejecutables
En general las caractersticas
de los cortafuegos
-protege al sistema de acceso
no autoriado a travez de
internet
- capacidad de alertar de
intentos de intrusion y
mantener un regustro
paraseguir sus pistas.
- cierto grado de proteccin
frente a virus a travs de corro
electrono.


5 Medios de propagacin de
los virus.-
La primera pregunta de nos
debemos hacer es que atravez
de que medio el software mal
intensionado puede atacar o
introducirse a nuestro
ordenador : estos software mal
intecionados utilizan las
siguientes via :
Las unidades de
almacenamiento : estas son
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
aquellos medios en la que se
guarda informacin, mediante
archivos, on ellos se puede
trabajar en un ordenador y
luego utilizarlos en otro, si
alguno de ellose encontrase
infectado, al trabajar con el en
algn ordenador sete se
infectara.
Redes de ordenadores.- este
es un conjunto de
ordenadores conectados entre
si fsicamente, esto quiere
decir que existen conexiones
entre cualquiera de los
ordenadores que forman parte
de la red, pudiendoce trasmitir
informacin entre ellos.

5.1 Publicidad no deseada
(Adware) .-

De manera similar al spyware,
los programas Adware son
aplicaciones que se instalan al
modo troyano y que permiten
visualizar banners publicitarios
durante la ejecucin de
determinados programas
gratuitos.
Si en la instalacin de este tipo
de programas se indica con
claridad sus caractersticas,
podramos considerar esta
publicidad como una va de
financiacin vlida para
programas freeware.
Desgraciadamente, en muchos
casos el adware contiene
ciertas dosis de software espa
e facilita informacin
subrepticiamente a las
compaas publicitarias.
A menudo, al igual que
algunos programas espas, no
permiten su desinstalacin.

6 Cmo puedo evitar ser
infectado por un virus?

La mejor herramienta para
combatir virus es saber
como actan, infectan y se
propagan. No obstante, le
recomendamos lo
siguiente:


6.1 El correo electrnico es
el medio de transmisin
preferido por los virus,
por lo que hay que tener
especial cuidado en su
utilizacin. Cualquier
correo recibido puede
contener virus aunque
no le acompae el
smbolo de datos
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
adjuntos (el habitual
"clip"). Adems, no es
necesario ejecutar el
archivo adjunto de un
mensaje de correo para
ser infectado. Por
ejemplo, en versiones
antiguas y no
actualizadas del MS
Internet Explorer basta
nicamente con abrir el
mensaje, o visualizarlo
mediante la 'vista previa'.
Para prevenir esto, lo
mejor es verificar los
mensajes no esperados a
ver si son reales antes de
abrirlos. Un indicativo
de posible virus es la
existencia en el asunto
del mensaje de palabras
en un idioma diferente
(generalmente ingls).
6.2 Muchas pginas de
Internet permiten la
descarga de programas y
archivos a los
ordenadores de los
usuarios. Cabe la
posibilidad de que estos
archivos estn infectados
con virus.
6.3 Como no existen
indicadores claros que
garanticen su fiabilidad,
debemos evitar la
descarga de programas
gratis. Por lo general,
son sitios seguros
aquellos que muestran
una informacin clara
acerca de su actividad y
los productos o servicios
que ofrecen; tambin los
avalados por
organizaciones tales
como editoriales,
organismos oficiales, etc.
6.4 Gracias a Internet es
posible intercambiar
informacin y conversar
en tiempo real sobre
temas muy diversos
mediante los chats. Un
amplio nmero de virus
utiliza precisamente
estos chats para
propagarse. Lo hacen
enviando ficheros
adjuntos (generalmente
con nombres muy
sugerentes). En general,
si desconocemos el
usuario que nos enva el
archivo, debemos de
rechazarlo.
6.5 Una muy buena forma
de minimizar el impacto
de un virus, tanto a nivel
corporativo como
particular, es respaldar
correctamente con
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
copias de seguridad de
nuestra informacin.
6.6 Realizar copias
peridicas y frecuentes
de nuestra informacin
ms importante es una
magnfica poltica de
seguridad. De esta
manera, una prdida de
datos, causada por
ejemplo por un virus,
puede ser superada
mediante la restauracin
de la ltima copia.





Conclusiones

Es importante hacer notar que
el conocimiento de la
diversidad de los virus a
menudo ayuda a reparar o
corregir el riesgo que
cualquier usuario puede tener
en un momento determinado,
es decir, segn el tipo de virus,
existen diferentes formas de
erradicacin, aunque en la
mayora de los casos esto suele
ser transparente para el
usuario de un producto
antivirus comercial. Tambin,
es necesario remarcar que la
amenaza continuar en los
aos por venir, con la
aparicin de nuevas tcnicas
de infeccin y de nuevas
variantes para algunos virus ya
conocidos, contando con la
adaptabilidad que los autores
de virus respecto a las nuevas
tecnologas de software y
hardware, como son los
telfonos celulares o los PDA.
Esto depender de las

motivaciones psicolgicas de
personas (o grupos de stas)
que decidan crearlos. Es
necesario aclarar, que existen
virus para casi todas las
variedades de computadoras
(PC o compatibles, Apple,
Atari, Commodore, etc.) y es
un hecho parcialmente
conocido que se puede
atribuir a la popularidad de la
PC de IBM y al sistema
operativo MS DOS en su
momento. Esto implica una
ISRAEL CEVALLOS MEJIA
VERSION 3 ( PROBLEMA TECNOLOGICO )
S5B BASE DE DATOS II
incompatibilidad para que un
espcimen de cierta
computadora pase a otro
tipo de computadora,
debido principalmente a el
microprocesador empleado en
cada tipo y a la arquitectura
particular de cada rubro de
computadoras.

Fuentes Bibliograficas :

http://www.saulo.net/pub/articulo.p
hp?cod=virushackers

http://www.tiquicia.com/articulos/ti
quicia/wormvirus.asp

http://www.csi-
csif.es/andalucia/modules/mod_en
se/revista/pdf/Numero_26/MARI
A_JOSE_PALOMAR_SANCHE
Z_02.pdf

http://recursostic.educacion.es/obs
ervatorio/web/ca/equipamiento-
tecnologico/seguridad-y-
mantenimiento/263-luis-antonio-
garcia-gisbert

http://bvs.sld.cu/revistas/aci/vol11_
5_03/aci04503.htm

http://recursostic.educacion.es/obs
ervatorio/web/ca/equipamiento-
tecnologico/seguridad-y-
mantenimiento/263-luis-antonio-
garcia-gisbert

http://www.redalyc.org/pdf/944/94
403112.pdf

http://support.microsoft.com/kb/1
29972/es

http://www.educando.edu.do/articu
los/estudiante/virus-informtico/

http://www.desarrolloweb.com/arti
culos/2176.php

http://www.comserpro.com/w/virus
-informaticos/

http://www.plusesmas.com/nuevas
_tecnologias/articulos/seguridad_vi
rus/riesgos_de_internet/100.html

http://articulos.astalaweb.com/Segu
ridad%20y%20Virus/1_Seguridad
%20y%20Virus.asp

http://www.zonavirus.com/articulos
/tipos-de-virus.asp

http://www.monografias.com/trabaj
os40/virus-informaticos/virus-
informaticos2.shtml

Potrebbero piacerti anche