Professional Documents
Culture Documents
Dedicatoria
AGRADECIMIENTO
1
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
Contenido
1. Introducción ...........................................................................................................................................3
2. Objetivos ................................................................................................................................................3
2.1. General ...........................................................................................................................................3
2.2. Especifico........................................................................................................................................3
4. Marco teórico .........................................................................................................................................3
4.1. Virus informático ............................................................................................................................3
4.2. Características de los virus .............................................................................................................4
4.3. Tipos de virus informáticos ............................................................................................................4
4.3.1. Virus de boot ..........................................................................................................................4
4.3.2. Bombas lógicas o de tiempo ..................................................................................................4
4.3.3. Virus de enlace. ......................................................................................................................5
4.3.4. Virus de sobreescritura. .........................................................................................................5
4.3.5. Gusano informático (worm) ...................................................................................................5
4.3.6. Troyano o caballo de troya.....................................................................................................5
4.3.7. Hoax o bulos ...........................................................................................................................5
4.4. ¿Cómo ataca un virus informático? ...............................................................................................5
4.5. ¿Cómo se propagan los virus?........................................................................................................6
4.6. Efectos de los virus .........................................................................................................................6
4.7. ¿Cómo protegerse contra virus informáticos?...............................................................................7
5. Conclusión ..............................................................................................................................................7
6. Anexos ....................................................................................................................................................8
7. Bibliografía .............................................................................................................................................9
Tabla de Ilustraciones
Ilustración 1: Virus informático ......................................................................................................................3
Ilustración 2: Virus Boot .................................................................................................................................4
Ilustración 3: Bomba de tiempo .....................................................................................................................4
Ilustración 4: Gusano Informático ..................................................................................................................5
Ilustración 5: Medio de almacenamiento removible .....................................................................................6
Ilustración 6: Programa de antivirus ..............................................................................................................7
Ilustración 7: Virus Troyano ...........................................................................................................................8
Ilustración 8: Virus de Enlace .........................................................................................................................8
Ilustración 9: Propagación de virus ................................................................................................................8
Ilustración 10: Programas Antivirus ...............................................................................................................8
Ilustración 11: Efectos de virus informático...................................................................................................8
2
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
1. Introducción
Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya
que muchas personas estudiantes, maestros, docente, licenciados utilizan su máquina para
trabajar y conectarse a Internet , un sistema informático importante que debe mantener bajo
constante vigilancia para evitar pérdidas causadas por los virus.
Encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y
algún otro mucho más complejos que intentan ocultar su presencia y atacar en el momento
justo.
A lo largo de este trabajo haremos referencia a qué es exactamente un virus, cómo trabaja,
algunos tipos de virus, nos proponemos a dar una visión general de los tipos de virus
existentes para poder enfocarnos más en cómo proteger un sistema informático.
2. Objetivos
2.1. General
Conocer e identificar el peligro de un virus informático para así determinar
los efectos y problemas, para una verdadera protección en un PC.
2.2. Especifico
Analiza las características de los virus informáticos.
Identificar los tipos y formas en las que atacan los virus informáticos.
3. Justificación
Se realizo el trabajo porque es de gran importancia conocer sobre el tema de virus
informáticos, debido que siempre se tiene problemas de un ataque de virus informáticos,
nos servirá de gran manera para que podamos identificarlos y tratarlos adecuadamente,
para así evitar daños futuros que pueden llegar hasta por perder toda la información del
equipo.
4. Marco teórico
3
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para
alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el
sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo
infectado cuando se abre dicho archivo, aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
4.2. Características de los virus
Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere
guardar el anonimato y que se caracteriza porque:
Puede generar copias de sí mismo en un ordenador distinto del que se
ocupa.
Modifica los programas ejecutables, entre cuyas instrucciones se introduce,
bien sean programas de aplicación o programas del sistema operativo,
aunque estos últimos constituyen el principal objetivo del virus
Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porta el virus.
Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que
se active y que permanezca en memoria para obtener permanentemente el
control de la unidad central del ordenador.
4.3. Tipos de virus informáticos
Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o
de acuerdo a la forma en la que se ejecutan en la computadora. A continuación,
detallamos los diferentes tipos de virus que
existen:
4
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
parte del usuario sin que éste lo conozca (lógica).
4.3.3. Virus de enlace.
La función de estos programas es modificar las direcciones de acceso a
los archivos y, en consecuencia, impedir la ubicación de ficheros
guardados.
4.3.4. Virus de sobreescritura.
Estos programa maliciosos sobrescriben el contenido de algunos
archivos, produciendo la pérdida de la información original.
4.3.5. Gusano informático (worm)
Son malware que se alojan en la
memoria del ordenador y se
replican sin que el usuario sea
consciente de ello. Uno de los
5
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir
que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o
síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros
de la misma red. Los virus pueden realizar acciones devastadoras y molestas, por
ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos,
enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su
equipo.
Aunque algunos virus pueden tener un objetivo y efecto bromista, otros pueden
generar resultados dañinos e importantes, por ejemplo, borrar datos o provocar
daños permanentes en el disco duro. Otros, incluso, están diseñados para obtener
ganancias financieras.
4.5. ¿Cómo se propagan los virus?
En el mundo actual donde la conexión es
constante, los virus informáticos pueden
propagarse de distintas formas, algunas
de las cuales son más evidentes que
otras. Los virus pueden propagarse
mediante archivos adjuntos en mensajes
de texto o correo electrónico, descargas
de archivos de Internet, vínculos de
estafas en las redes sociales e, incluso, Ilustración 5: Medio de almacenamiento removible
6
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
Bloqueos de la computadora
Reanudación constante
4.7. ¿Cómo protegerse contra virus informáticos?
Ya que un virus informático es como un virus de gripe agresivo, lo lógico es que
quiera evitarlo de todas maneras. Normalmente, los términos virus y software
malicioso se usan indistintamente. Sin embargo, un virus es uno de los tipos de
software malicioso y solo uno de los aspectos dentro de todas las amenazas que
existen. Como resultado, un solo software antivirus tradicional no le protegerá
completamente contra todas las amenazas.
En cambio, busque un software de
seguridad completo, como Norton
Security. Norton Security le mantendrá
protegido de amenazas existentes, nuevas
e, incluso, aquellas que todavía no se
inventaron. Esto es posible gracias a las
tecnologías patentadas que se
complementan para poder vencer a las
amenazas en línea, analizar su sistema en
búsqueda de virus y ejecutar Ilustración 6: Programa de antivirus
5. Conclusión
Como vimos los virus informáticos no son un simple riesgo de seguridad, su forma de
ataque indiscriminado contra cualquier sistema informático, por eso se hace muy necesario
conocer la importancia de saber cómo funcionan y conocer algunos programas que nos
ayudaran a protegernos y evitar estos virus.
La mejor forma de controlar el ataque de un virus informático es el conocimiento sobre este
tema con el fin de frenar para que este no se expanda, es muy necesario mantenerse
actualizados e informados de los últimos avances.
7
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
6. Anexos
8
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
7. Bibliografía
Napo, U. E. (2016). Aprende con UENN. Recuperado el 28 de abril de 2019, de Aprende con UENN:
https://aprende-con-la-uenn7.webnode.es/virus-informaticos/