You are on page 1of 27

Ao de la Promocin de la Industria Responsable y del

Compromiso Climtico

UNIVERSIDAD NACIONAL
PEDRO RUIZ GALLO



FACULTAD DE CIENCIAS FSICAS Y MATEMTICAS

Tema
Virus Informticos y el peligro en la base de datos


Docente
Rodas Malca Agustn


Integrantes
Ascencio Velsquez Alejandra Luca
Hernndez Rojas Mara Magdalena
LlontopCalleLucyMayin



Lambayeque, 04 de Octubre de 2014


Dedicatoria




















El presente trabajo est dedicado
a nuestros padres ya que gracias
al apoyo brindado por ellos,
actualmente estamos logrando
uno de nuestros ms grandes sueos,
el estar en la universidad.

Virus informticos y el peligro en la base de datos
Introduccin......1

Captulo I: Conceptos bsicos de los virus informticos
1.1Definiciones de virus informticos.....3
1.2 Historia..............................................5
1.3 Elementos para conocer los virus..........6
1.4 Clasificacin de los virus..............7
1.5 Las acciones de los virus......8
1.6 Referencias...................9

Captulo II: Importancia de la base de datos
2.1 Concepto de base de datos..........................10
2.2 Introduccin a la base de datos...........11
2.2.1. Aplicaciones de los sistemas de bases de datos .................12
2.2.2. Lenguajes de bases de datos........13
2.2.2.1. Lenguaje de definicin de datos..13
2.2.2.2. Lenguaje de manipulacin de datos...14
2.3 Sistema de gestin de la base de datos........15
2.3.1. Los sistemas relacionales y otros sistemas........15
2.3.2. Arquitectura de un sistema de gestin de bases dedatos.....16
2.4 Referencias.................17

Captulo III: Relacin entre los virus informticos y la base de datos
3.1 Daos informticos........................18
3.2 Acciones de virus en la base de datos.18
3.3 Problemas ticos y de la seguridad informtica......19
3.4 Falsificaciones Informticas o Fraude Informtico....20
3.4.1 Objeto.20
3.4.1 Instrumentos..20
3.4 Referencias......22
Bibliografa.23
Conclusiones....24

INTRODUCCIN
Ser lo que soy, no es nada sin la Seguridad.
(William Shakespeare)
Sin duda William Shakespeare (15641616) tena un concepto ms evolucionado de la
seguridad que sus contemporneos del siglo XV y quizs tambin que algunos de los
nuestros.
El amplio desarrollo de las nuevas tecnologas informticas est ofreciendo un nuevo campo
de accin a conductas antisociales y delictivas manifestadas en formas antes imposibles de
imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no
tradicionales. Lo cual significa que el avance tecnolgico no va acompaado de la seguridad
que deben requerir en su concepcin y diseo los sistemas informticos. Por esta razn, los
mismos, han sido y siguen siendo blancos de ataques a su vulnerabilidad. Estos ataques o
daos responden fundamentalmente a obtener informacin confidencial, eliminar o modificar
datos, desestabilizar o inutilizar el sistema o en otras situaciones solamente para poder
evidenciar vulnerabilidades.
Con este propsito nacen los virus informticos, dedicados a atacar otros
programas. Estos originales programas se han desarrollado a tal punto que han sido tomados
como objeto de estudio y anlisis, definiendo sus conceptos, estableciendo sus clasificaciones
de acuerdo a su comportamiento y combinaciones. Para su desarrollo se requiere un
conocimiento amplio y especfico sobre sistemas de informacin e informticos, arquitecturas
de sistemas, lenguajes de programacin y sistemas operativos; por mencionar los ms
relevantes.
El presente trabajo tiene el objetivo de describir la naturaleza de los virus y
explicar las consecuencias de su accionar en una Base de Datos, brindando puntos
importantes que ayudaran al rpido reconocimiento de estos.
____________________________________1_____________________________________
Para ello, el Captulo I se denomina Conceptos Bsicos De Los Virus Informticos, el cual
tiene como objetivo que el lector est informado, y adems pueda reconocer y actuar
tranquilamente ante una amenaza de virus informtico, ya que se muestran puntos
importantes acerca de este; el Captulo II Importancia De La Base De Datos tiene como
objetivo Presentar los conceptos e informacin bsica sobre base de datosy, el Captulo III
Relacin Entre Los Virus Informticos Y La Base De Datos, tiene por objetivo mostrar de
una manera detallada diversos puntos que explican los daos que los virus informticos
pueden causar en una base de datos. En dichos captulos arribamos a conclusiones que
permiten puntualizar las ideas en torno a cada uno de ellos fundamentada en una bibliografa
bsica referida a los virus informticos.
Las autoras.












_____________________________________2_____________________________________
Captulo I: Conceptos bsicos de los virus informticos
1.1 Definicin de virus informtico:
Segn Burger (1987) creador, del libro "What you should know about Computer Viruses",
(Lo que debes saber sobre Virus de Computadora), define a los virus como:
Programa que puede insertar copias ejecutables de s mismo en otros programas. El
programa infectado puede infectar a su vez otros programas. Un programa debe
clasificarse como virus sicombina los siguientes atributos: modificacin de cdigos del
software que pertenecen al propio programa virus, a travs del enlace de la estructura del
programa virus con la estructura de otros programas; facultad de ejecutar la modificacin
en varios programas; facultad para reconocer, marcndola, una modificacin realizada en
otros programas; posibilidad de impedir que vuelva a ser modificado el mismo programa,
al reconocer que ya est infectado o marcado; el software asimila los atributos anteriores
para, a su vez, iniciar el proceso con programas en otros discos.
Adems, Burger (1987), afirma que:
De manera ms o menos anloga que los virus biolgicos, los virus informticos atacan la
parte ms vulnerable del software: los archivos de extensin .com o .exe, modifican su
estructura y se reproducen dentro de stos. Tambin pueden estar latentes en el sistema
(infectando discos y programas), y no presentar problemas durante largos perodos.
Adems, se modifican por s solos para evitar que sean detectados; no afectan a todos los
programas que entran en contacto con ellos y, por ltimo, se pueden prevenir su contagio
por medio de vacunas o programas antivirus que permiten su deteccin y eliminacin
antes que empiecen su destructiva accin.
_____________________________________3_____________________________________
Siendo Cohen (1983), un reconocido estudioso del fenmeno, nos da su definicin de los
virus:
Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o total
a otros programas y se auto reproducen as mismos logrando daos y alteraciones de los
archivos infectados, la funcin de un virus es hacer ms copias de s mismo.Una vez que
ingresan a la computadora, los virus pueden infectar otros archivos ejecutables u otros
sectores de arranque. En muchas circunstancias, permanecen en estado de latencia hasta
que se produzca algn evento desencadenante, como puede ser una fecha o una accin
concreta llevada a cabo por un usuario. Adems de reproducirse, los virus informticos
suelen realizar otras actividades, normalmente dirigidas a provocar daos de diferentes
tipos o distribuir mensajes y suelen instalarse y propagarse a partir de copias de software.
Provocan desde la prdida de datos en los medios de almacenamiento de informacin,
hasta daos al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar
daos al equipo. Para satisfacer los criterios mnimos de diseo de virus, un programa
malicioso tiene que ser ejecutable, capaz de reproducirse y convertir otros ejecutables en
clnicos vricos (pg. 2 y 3)








_____________________________________4_____________________________________
1.2 Historia
Neuman (1949), da el primer indicio de definicin de virus informtico en el artculo Teora
y organizacin de un autmata complicado donde expone su teora de programas con
capacidad de multiplicarse.
Diez aos despus en los laboratorios AT & T Bell inventan el juego de guerra nuclear
(CoreWars) o guerra de ncleos, consista en una batalla entre los cdigos de dos
programadores, en la que cada jugador desarrollaba un programa cuya misin era la de
acaparar la mxima memoria posible mediante la reproduccin de s mismo. En esta lucha
cada uno de los programas intentaba destruir al oponente y tras un periodo de tiempo ganaba
quien tuviera la mayor cantidad de memoria ocupada a su oponente con su programa.
Cohen, (1983) acu el trmino Virus tal como lo entendemos hoy, lo defini en su tesis
doctoral como Un programa que puede infectar otros programas modificndolos para incluir
una versin de s mismo.








______________________________________5____________________________________
AT&T Bell:Son varios centros de investigacin cientfica y tecnolgica ubicados en ms de
diez pases, los cuales fueron fundados en el ao de 1925 en el estado de Nueva Jersey por la
empresa AT&T.
1.3Elementos para conocer los virus
Ludwig (1998) dijo que estos programas contienen algunas caractersticas especiales:
Son muy pequeos en tamao, en muy pocas lneas contienen instrucciones, parmetros,
contadores de tiempo, nmero de copias, mensajes, entre otros.
Muy pocas veces incluyen el nombre del autor, el registro de Copyright, ni la fecha de
creacin.
Se reproducen a s mismos y toman el control o modifican otros programas, estn escritos
generalmente en lenguaje ensamblador, pero muchos de ellos han sido elaborados utilizando
algunos de los lenguajes populares y pueden ejecutarse en diferentes arquitecturas de
computadoras (pg. 20)
Los virus se pueden transportar a travs de programas tomados boletines electrnicos, o
copias de software no original, infectadas a propsito o accidentalmente. Tambin cualquier
archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: descargas de
programas de lugares inseguros; correos electrnicos con archivos adjuntos, archivos de
Word y Excel con macros de diferentes aplicaciones. (pg. 45,13 y 15)









___________________________________6_____________________________________
1.4 Clasificacin de los virus
El reconocido estudioso Cohen (1983), dijo lo siguiente:
Los virus informticos se pueden clasificar segn diferentes criterios que son muy diversos,
como ser su origen, las tcnicas que utilizan para infectar, los tipos de ficheros que infectan,
los lugares donde se esconden, los daos que causan, el sistema operativo o la plataforma
tecnolgica que atacan. (pg. 20).
Estas clasificaciones tienen muchos puntos en comn, por lo que un mismo virus puede
pertenecer a varias categoras al mismo tiempo. Por otro lado, continuamente surgen nuevos
virus que por su reciente aparicin o por sus caractersticas no pueden ser incluidos
inicialmente en ninguna categora, aunque esto no es lo que habitualmente ocurre. (pg. 19 y
20)
Resumiendo, actualmente, estos son los tipos virus ms significativos existentes: Residentes,
De accin directa, De sobre escritura, De boot, De macros, De enlace o directorio,
Encriptados, Polimrficos, Multipartitos, De archivo, De compaa, De FAT, Gusanos,
Troyanos, Bombas Lgicas y Virus falso O Hoax.
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una
combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la
condicin permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son
___________________________________7_______________________________________
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu
de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
1.5 Las acciones de los virus
Cohen, (1983), un reconocido estudioso del fenmeno, nos da su definicin de los virus:
Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o total
a otros programas y se auto reproducen as mismos logrando daos y alteraciones de los
archivos infectados, la funcin de un virus es hacer ms copias de s mismo.
Por lo cual, se conoce y deduce que una vez que ingresan a la computadora, los virus pueden
infectar otros archivos ejecutables u otros sectores de arranque. Adems de reproducirse,
los virus informticos suelen realizar otras actividades, normalmente dirigidas a provocar
daos de diferentes tipos o distribuir mensajes y suelen instalarse y propagarse a partir de
copias de software. Provocan desde la prdida de datos en los medios de almacenamiento
de informacin, hasta daos al sistema y, algunas veces, incluyen instrucciones que
pueden ocasionar daos al equipo.
Fisher (1988),dice lo siguiente:
Un virus es un programa que un ordenador es capaz de interpretar y ejecutar. Su misin
principal es introducirse discretamente en un sistema informtico, permaneciendo en
estado de latencia hasta que se cumplan condiciones y ambiente necesarios para su
activacin; y a partir de all producir en los sistemas resultados no deseados nivel de
software, hardware o estropeando informacin del sistema o sus usuarios. (pag.83)


_____________________________________8_____________________________________
1.6 Referencias
Benedetto (2011). Ciencia, Docencia y Tecnologa Suplemento. Recuperado de
http://www.revistacdyt.uner.edu.ar/suplemento/wp-content/uploads/7018_benedetto.pdf
Burger, R. (1987). What you should know about Computer Viruses.EE.UU: Publication
UAI.
Cohen, F. (1983). A short course in computer viruse. 2 edicin. Reino Unido: Editorial
Reviews.
Fisher, R. (1988). Seguridad en sistemas informticos. Madrid: Editorial Diaz de Santos.
Ludwig, M. (1998).The Giant Black Book of Computer Viruses.2 edicin. EE.UU:
American Eagle Publications.
Seguridad informtica;(1996); Virus informticos y Proteccin experimental contra virus.
Recuperado dehttp://www.redalyc.org/pdf/944/94403112.pdf













_____________________________________9_____________________________________
Captulo II: Importancia de la base de datos
2.1 Concepto de base de datos
Camps, R. (2002) nos indica mejor un concepto con estas palabras:
Cada aplicacin (una o varias cadenas de programas) utilizaba ficheros de movimientos
para actualizar (creando una copia nueva) y/o para consultar uno o dos ficheros maestros
o, excepcionalmente, ms de dos. Cada programa trataba como mximo un fichero
maestro, que sola estar sobre cinta magntica y, en consecuencia, se trabajaba con acceso
secuencial. Cada vez que se le quera aadir una aplicacin que requera el uso de algunos
de los datos que ya existan y de otros nuevos, se diseaba un fichero nuevo con todos los
datos necesarios (algo que provocaba redundancia) para evitar que los programas tuviesen
que leer muchos ficheros.
A medida que se integraban las aplicaciones, se tuvieron que interrelacionar sus ficheros y
fue necesario eliminar la redundancia. El nuevo conjunto de ficheros se deba disear de
modo que estuviesen interrelacionados; al mismo tiempo, las informaciones redundantes
como por ejemplo, el nombre y la direccin de los clientes o el nombre y el precio de los
productos), que figuraban en los ficheros de ms de una de las aplicaciones, deban estar
ahora en un solo lugar. El acceso on-line y la utilizacin eficiente de las interrelaciones
exigan estructuras fsicas que diesen un acceso rpido, como por ejemplo los ndices, las
multilistas, las tcnicas de hashing, etc. Estos conjuntos de ficheros interrelacionados, con
estructuras complejas y compartidos por varios procesos de forma simultnea (unos on-
line y otros por lotes), recibieron al principio el nombre de Data Banks, y despus, a
inicios de los aos setenta, el de Data Bases. Aqu los denominamos bases de datos (BD).

_____________________________________10____________________________________
Segn Silberschatz, Korth y Sudarshan (2002), nos muestra otro tipo de vista:
La importancia de los sistemas de bases de datos se puede juzgar de otra forma:
actualmente, los vendedores de sistemas de base de datos como Oracle estn entre las
mayores compaas software en el mundo, y los sistemas de bases de datos forman una
parte importante de la lnea de productos de compaas ms diversificadas, como
Microsoft e IBM.

2.2Introduccin a la base de datos
Silberschatz, Korth y Sudarshan (2002), al referirse a la introduccin a la base de datos nos
indican:
Un sistema gestor de bases de datos (SGBD) consiste en una coleccin de datos
interrelacionados y un conjunto de programas para acceder a dichos datos. Los sistemas de
bases de datos se disean para gestionar grandes cantidades de informacin. La gestin de
los datos implica tanto la definicin de estructuras para almacenar la informacin como la
provisin de mecanismos para la manipulacin de la informacin.(p.p 1).

Por su parte Mercedes Marqus (2011), nos indica que:
Una base de datos es un conjunto de datos almacenados en memoria externa que estn
organizados mediante una estructura de datos. Cada base de datos ha sido diseada para
satisfacer los requisitos de informacin de una empresa otro tipo de organizacin, como
por ejemplo, una universidad o un hospital.



____________________________________11____________________________________

2.2.1. Aplicaciones de los sistemas de bases de datos
As como tambin, Silberschatzet et al. (2002) nos muestran partes de punto
mencionado tal como:
Las bases de datos son ampliamente usadas. Las siguientes son algunas de sus
aplicaciones ms representativas:
Banca. Para informacin de los clientes, cuentas y prstamos, y transacciones
bancarias.
Lneas areas. Para reservas e informacin de planificacin. Las lneas areas fueron
de los primeros en usar las bases de datos de forma distribuida geogrficamente (los
terminales situados en todo el mundo accedan al sistema de bases de datos
centralizado a travs de las lneas telefnicas y otras redes de datos).
Universidades. Para informacin de los estudiantes, matrculas de las asignaturas y
cursos.
Transacciones de tarjetas de crdito. Para compras con tarjeta de crdito y
generacin mensual de extractos.
Telecomunicaciones. Para guardar un registro de las llamadas realizadas, generacin
mensual de facturas, manteniendo el saldo de las tarjetas telefnicas de prepago y para
almacenar informacin sobre las redes de comunicaciones.
Finanzas. Para almacenar informacin sobre grandes empresas, ventas y compras de
documentos formales financieros, como bolsa y bonos.
Ventas. Para informacin de clientes, productos y compras.


_____________________________________12____________________________________
Produccin. Para la gestin de la cadena de produccin y para el seguimiento de la
produccin de elementos en las factoras, inventarios de elementos en almacenes y
pedidos de elementos.
Recursos humanos. Para informacin sobre los empleados, salarios, impuestos y
beneficios, y para la generacin de las nminas. (p.p 1)
2.2.2. Lenguajes de bases de datos
Segn Silberschatz et al. (2011) nos indica:
Un sistema de bases de datos proporciona un lenguaje de definicin de datos para
especificar el esquema de la base de datos y un lenguaje de manipulacin de datos
para expresar las consultas a la base de datos y las modificaciones. En la prctica,
los lenguajes de definicin y manipulacin de datos no son dos lenguajes separados;
en su lugar simplemente forman partes de un nico lenguaje de bases de datos, tal
como SQL, ampliamente usado. (p.p 7)
2.2.2.1. Lenguaje de definicin de datos
Segn Silberschatz et al. (2011) al referirse de lenguajes nos muestran la mejor visin
con estas palabras:
Un esquema de base de datos se especifica mediante un conjunto de definiciones
expresadas mediante un lenguaje especial llamado lenguaje de definicin de datos
(LDD
2
.) Adems, actualiza un conjunto especial de tablas denominado diccionario
de datos o directorio de datos. Un diccionario de datos contiene metadatos, es decir,
datos acerca de los datos. El esquema de una tabla es un ejemplo de metadatos. Un
sistema de base de datos consulta el diccionario de datos antes de leer o modificar
los datos reales.
_____________________________________13____________________________________
2
LDD: Significado de Lenguaje de Definicin de Datos.
Especificamos el almacenamiento y los mtodos de acceso usados por el sistema de
bases de datos por un conjunto de instrucciones en un tipo especial de LDD
denominado lenguaje de almacenamiento y definicin de datos. Estas instrucciones
definen los detalles de implementacin de los esquemas de base de datos, que se
ocultan usualmente a los usuarios. Los valores de datos almacenados en la base de
consistencia. Por ejemplo, supngase que el saldo de una cuenta no debe caer por
debajo de 100 . El LDD proporciona facilidades para especificar tales restricciones.
Los sistemas de bases de datos comprueban estas restricciones cada vez que se
actualiza la base de datos. (p.p 7)
2.2.2.2. Lenguaje de manipulacin de datos
Tambin Silberschatz et al. (2011) nos hacer referencia a otro lenguaje tal como:
El Lenguaje de manipulacin de datos: Un lenguaje de manipulacin de datos
(LMD) es un lenguaje que permite a los usuarios acceder o manipular los datos
organizados mediante el modelo de datos apropiado. Hay dos tipos bsicamente:
LMDs procedimentales. Requieren que el usuario especifique qu datos se
necesitan y cmo obtener esos datos.
LMDs declarativos (tambin conocidos como LMDs no procedimentales).
Requieren que el usuario especifique qu datos se necesitan sin especificar cmo
obtener esos datos.
Los LMDs declarativos son ms fciles de aprender y usar que los LMDs
procedimentales. Sin embargo, como el usuario no especifica cmo conseguir los
datos, el sistema de bases de datos tiene que determinar un medio eficiente de
acceder a los datos. El componente LMD del lenguaje SQL es no procedimental.
(p.p 7).
_____________________________________14___________________________________
2.3 Sistema de gestin de la base de datos
Jorge Snchez (2004) nos indica con estas palabras:
Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar ms a menudo las
siglas DBMS procedentes del ingls, Data Base Management System) es el software que
permite a los usuarios procesar, describir, administrar y recuperar los datos almacenados
en una base de datos (p.p 9).

2.3.1. Los sistemas relacionales y otros sistemas
C.J. Date (2001) afirma:
Los productos DBMS que se basan en el modelo de datos relacional (los "sistemas
relacinales") han venido a dominar el mercado de las bases de datos. Lo que es
ms, la mayor parte de la investigacin sobre bases de datos en los ltimos 30 aos,
se ha basado (aunque en algunos casos un poco en forma indirecta) en este modelo.
De hecho, la presentacin del modelo relacional en 1969-70 fue de manera
innegable el evento ms importante en toda la historia de las bases de datos. Por
estas razones ms la razn de que el modelo relacional est slidamente
fundamentado en la lgica y en las matemticas y por lo tanto ofrece un vehculo
ideal para la enseanza de los principios de las bases de datos el nfasis de este
libro (como seal en la seccin 1.1) descansa en gran medida en los sistemas
relacinales. (p.p 25)




_____________________________________15____________________________________
2.3.2. Arquitectura de un sistema de gestin de bases de datos
Tambin C.J. Date (2001) afirma:
Dicha infraestructura resulta til para describir los conceptos generales de la base de
datos y para explicar la estructura de sistemas especficos.

Los tres niveles de la arquitectura
La arquitectura ANSI/SPARC se divide en tres niveles, conocidos como interno,
conceptual y externo, respectivamente. Hablando en trminos generales:
El nivel interno (tambin conocido como el nivel fsico) es el que est ms
cerca del almacenamiento fsico; es decir, es el que tiene que ver con la forma en
que los datos estn almacenados fsicamente.
El nivel externo (tambin conocido como el nivel lgico de usuario) es el ms
prximo a los usuarios; es decir, el que tiene que ver con la forma en que los
usuarios individuales ven los datos.
El nivel conceptual (tambin conocido como el nivel lgico de la comunidad,
o en ocasiones slo como el nivel lgico, sin calificar) es un nivel de direccin entre
los otros dos.(p.p 33)






_____________________________________16____________________________________
2.4. REFERENCIAS
Date C. J. (2001).Introduccin A Los Sistemas De Bases De Datos. (7ma Ed.)
Mxico: Pearson Educacin.
Elmasri y Navathe. (2007). Fundamentos de Sistemas de Bases de Datos. (5ta Ed.)
Estados Unidos: Editorial Addison-Wesley.
Silberschatz, A., Korth, H. F. y Sudarshan, S. (2002). Lenguajes de bases de datos.
En Concepcin Fernndez Madrid y Susana Santos Prieto Eds.), Fundamentos
de base datos, (p.p 1). Espaa: S.A. MCGRAW-HILL.











_____________________________________17___________________________________
Captulo III: Relacin entre los virus informticos y la base de datos
3.1 Daos informticos
Tomando en cuenta las ideas ya mencionada anteriormente de Cohen (1983), un
reconocido estudioso del fenmeno, quien define lo siguiente:
Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o
total a otros programas y se auto reproducen as mismos logrando daos y alteraciones
de los archivos infectados, la funcin de un virus es hacer ms copias de s mismo.
Una vez que ingresan a la computadora, los virus pueden infectar otros archivos ejecutables u
otros sectores de arranque, afectando directamente a la base de datos que es un conjunto de
datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior
uso.
3.2 Acciones de virus en la base de datos
Cohen (1983) un reconocido estudioso del fenmeno, nos da su definicin de los virus:
Los virus son unos pequeos programas que copian su propio cdigo en forma parcial o
total a otros programas y se auto reproducen as mismos logrando daos y alteraciones
en una base de datos, la funcin de un virus es hacer ms copias de s mismo.
Podemos decir que una vez que ingresan a la computadora, los virus pueden infectar otros
archivos ejecutables u otros sectores de arranque de la base de datos. Adems de reproducirse,
los virus informticos suelen realizar otras actividades, normalmente dirigidas a provocar
daos de diferentes tipos o distribuir mensajes y suelen instalarse y propagarse a partir de
copias de software, provocando desde la prdida de datos en los medios de almacenamiento
de informacin, hasta daos al sistema y, algunas veces


_____________________________________18____________________________________
incluyen instrucciones que pueden ocasionar daos al equipo.
3.3 Problemas ticos y de la seguridad informtica
Villaln (2007), indic que existen muchas definiciones del trmino seguridad.
Simplificando, y en general, podemos definir la seguridad como: "Caracterstica que indica
que un sistema est libre de todo peligro, dao o riesgo."
Existen tambin diferentes definiciones del trmino Seguridad Informtica. De ellas nos
quedamos con la definicin ofrecida por el estndar para la seguridad de la informacin
ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International
Organization for Standardization (ISO) y por la comisin International Electrotechnical
Commission (IEC):
La seguridad informtica consiste en la implantacin de un conjunto de medidas tcnicas
destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la informacin,
pudiendo, adems, abarcar otras propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.
Hasta la aparicin y difusin del uso de los sistemas informticos, toda la informacin de
inters de una organizacin se guardaba en papel y se almacenaba en grandes cantidades de
abultados archivadores. Datos de los clientes o proveedores de la organizacin, o de los
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informticos permiten la digitalizacin de todo este volumen de informacin
reduciendo el espacio ocupado, pero, sobre todo, facilitando su anlisis y procesado. Se gana
en 'espacio', acceso, rapidez en el procesado de dicha informacin y mejoras en la
presentacin de dicha informacin.

_____________________________________19____________________________________
Pero aparecen otros problemas ligados a esas facilidades. Si es ms fcil transportar la
informacin tambin hay ms posibilidades de que desaparezca 'por el camino'. Si es ms
fcil acceder a ella tambin es ms fcil modificar su contenido, etc.
Desde la aparicin de los grandes sistemas aislados hasta nuestros das, en los que el trabajo
en red es lo habitual, los problemas derivados de la seguridad de la informacin han ido
tambin cambiando, evolucionando, pero estn ah y las soluciones han tenido que ir
adaptndose a los nuevos requerimientos tcnicos. Aumenta la sofisticacin en el ataque y
ello aumenta la complejidad de la solucin, pero la esencia es la misma.
3.4 Falsificaciones Informticas o Fraude Informtico:
Estrada y Ramos (2011) nos dicen:
Siendo ste la incorrecta modificacin del resultado de un procesamiento automatizado de
datos, mediante alteracin de los datos que se introducen o ya contenidos en el ordenador
en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de
lucro y en perjuicio de terceros.
Pueden consumarse como:
3.4.1 Objeto: Es cuando se alteran datos de documentos que se encuentran almacenados
en forma computarizada. Pueden falsificarse o adulterarse tambin micro formas, micro
duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en
cualquier otro momento.
3.4.2 Instrumentos: Los computadores pueden utilizarse para realizar falsificaciones de
documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de
rayos lser han dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer
copias de alta resolucin, modificar documentos, crear documentos falsos sin tener que

____________________________________20_____________________________________
recurrir a un original y los documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.

























____________________________________21___________________________________________
3.5. Referencias
Astelehena (2012).Introduccin a la seguridad informtica. Recuperado de
http://www.shutdown.es/seguridad.pdf
Cohen, F. (1983). A short course in computer viruse. 2 edicin. Reino Unido.
Villaln, A. (2007).Seguridad de los sistemas de informacin. Recuperado
dehttp://www.shutdown.es/seguridad.pdf













_______________________________________22__________________________________

Bibliografa
Astelehena (2012).Introduccin a la seguridad informtica. Recuperado de
http://www.shutdown.es/seguridad.pdf
Benedetto (2011). Ciencia, Docencia y Tecnologa Suplemento. Recuperado de
http://www.revistacdyt.uner.edu.ar/suplemento/wp-content/uploads/7018_benedetto.pdf
Burger, R. (1987). What you should know about Computer Viruses.EE.UU: Publication
UAI.
Cohen, F. (1983). A short course in computer viruse. 2 edicin. Reino Unido: Editorial
Reviews.
Date C. J. (2001).Introduccin A Los Sistemas De Bases De Datos. (7ma Ed.)
Mxico: Pearson Educacin.
Elmasri y Navathe. (2007). Fundamentos de Sistemas de Bases de Datos. (5ta Ed.)
Estados Unidos: Editorial Addison-Wesley.
Fisher, R. (1988). Seguridad en sistemas informticos. Madrid: Editorial Daz de Santos.
Ludwig, M. (1998).The Giant Black Book of Computer Viruses.2 edicin. EE.UU:
American Eagle Publications.
Seguridad informtica;(1996); Virus informticos y Proteccin experimental contra virus.
Recuperado dehttp://www.redalyc.org/pdf/944/94403112.pdf
Silberschatz, A., Korth, H. F. y Sudarshan, S. (2002). Lenguajes de bases de datos.
En Concepcin Fernndez Madrid y Susana Santos Prieto Eds.), Fundamentos de base
datos, (p.p 1). Espaa: S.A. MCGRAW-HILL.
Villaln, A. (2007).Seguridad de los sistemas de informacin. Recuperado de
http://www.shutdown.es/seguridad.pdf
_______________________________________23_________________________________
Conclusiones
El primer captulo se realiz con la finalidad de que el lector est informado, y adems pueda
reconocer y actuar ante una amenaza de virus informtico, ya que se muestran puntos
importantes acerca de este; como ya se ha mencionado precedentemente, estos pueden
realizar mltiples infecciones, combinando diferentes tcnicas, adems tienen la capacidad de
producir efectos dainos, pues tienen como objetivo infectar cualquier elemento de la base de
datos como archivos, procesos del sistema, programas, macros y discos, entre otros, ya que
para su diseo se tuvo en cuenta especialmente, que realice acciones no deseadas sobre la
ejecucin y rendimiento de los procesos, la integridad de la informacin que se administra y
sobre el normal funcionamiento de los programas del sistema operativo.
As como tambin en el segundo captulo trata sobre los conceptos bsicos de la base de datos
y sus fundamentos que consiste en una coleccin de datos interrelacionados y un conjunto de
programas para acceder a dichos datos. Este captulo tambin nos hace referencia a los
sistemas de gestin de base de datos software que permite a los usuarios procesar, describir,
administrar y recuperar los datos almacenados en una base de datos.
Al desarrollar el tercer captulo abordamos el tema del peligro en que se encuentra las bases
de datos debido al avance de la informtica a niveles muy avanzados, aqu damos a conocer
como la informacin ha podido organizarse de manera ms fcil, pero tambin a la
manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de
programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la
esfera de la privacidad.


_____________________________________24____________________________________

You might also like