You are on page 1of 10

FACILITADORA : Silvia Gladys Huanca Rengel

ESTUDIANTE : Vanessa Quinteros Quispe


MATERIA : Taller de ofimática
CURSO : 3º E.P.C.V.
GESTIÓN : 2019
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.

Dedicatoria

El presente trabajo está dedicado primeramente a dios y


luego a todas las personas que aportaron y animaron para
que siga adelante, especialmente a mi padre, el que me dio
grandes enseñanzas y los principales protagonistas de este
sueño.

AGRADECIMIENTO

A Dios, quien con su infinita bondad me ha dado fuerza,


inteligencia y la capacidad de alcanzar mis objetivos.

A mis compañeros y amigos, a quienes llevo en mi corazón


no solo por su espíritu amable sino por su amistad brindad a
lo largo de formación..

1
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.

Contenido
1. Introducción ...........................................................................................................................................3
2. Objetivos ................................................................................................................................................3
2.1. General ...........................................................................................................................................3
2.2. Especifico........................................................................................................................................3
4. Marco teórico .........................................................................................................................................3
4.1. Virus informático ............................................................................................................................3
4.2. Características de los virus .............................................................................................................4
4.3. Tipos de virus informáticos ............................................................................................................4
4.3.1. Virus de boot ..........................................................................................................................4
4.3.2. Bombas lógicas o de tiempo ..................................................................................................4
4.3.3. Virus de enlace. ......................................................................................................................5
4.3.4. Virus de sobreescritura. .........................................................................................................5
4.3.5. Gusano informático (worm) ...................................................................................................5
4.3.6. Troyano o caballo de troya.....................................................................................................5
4.3.7. Hoax o bulos ...........................................................................................................................5
4.4. ¿Cómo ataca un virus informático? ...............................................................................................5
4.5. ¿Cómo se propagan los virus?........................................................................................................6
4.6. Efectos de los virus .........................................................................................................................6
4.7. ¿Cómo protegerse contra virus informáticos?...............................................................................7
5. Conclusión ..............................................................................................................................................7
6. Anexos ....................................................................................................................................................8
7. Bibliografía .............................................................................................................................................9

Tabla de Ilustraciones
Ilustración 1: Virus informático ......................................................................................................................3
Ilustración 2: Virus Boot .................................................................................................................................4
Ilustración 3: Bomba de tiempo .....................................................................................................................4
Ilustración 4: Gusano Informático ..................................................................................................................5
Ilustración 5: Medio de almacenamiento removible .....................................................................................6
Ilustración 6: Programa de antivirus ..............................................................................................................7
Ilustración 7: Virus Troyano ...........................................................................................................................8
Ilustración 8: Virus de Enlace .........................................................................................................................8
Ilustración 9: Propagación de virus ................................................................................................................8
Ilustración 10: Programas Antivirus ...............................................................................................................8
Ilustración 11: Efectos de virus informático...................................................................................................8

2
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
1. Introducción
Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya
que muchas personas estudiantes, maestros, docente, licenciados utilizan su máquina para
trabajar y conectarse a Internet , un sistema informático importante que debe mantener bajo
constante vigilancia para evitar pérdidas causadas por los virus.
Encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y
algún otro mucho más complejos que intentan ocultar su presencia y atacar en el momento
justo.
A lo largo de este trabajo haremos referencia a qué es exactamente un virus, cómo trabaja,
algunos tipos de virus, nos proponemos a dar una visión general de los tipos de virus
existentes para poder enfocarnos más en cómo proteger un sistema informático.
2. Objetivos

2.1. General
 Conocer e identificar el peligro de un virus informático para así determinar
los efectos y problemas, para una verdadera protección en un PC.
2.2. Especifico
 Analiza las características de los virus informáticos.
 Identificar los tipos y formas en las que atacan los virus informáticos.

3. Justificación
Se realizo el trabajo porque es de gran importancia conocer sobre el tema de virus
informáticos, debido que siempre se tiene problemas de un ataque de virus informáticos,
nos servirá de gran manera para que podamos identificarlos y tratarlos adecuadamente,
para así evitar daños futuros que pueden llegar hasta por perder toda la información del
equipo.
4. Marco teórico

4.1. Virus informático


Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos Ilustración 1: Virus informático

para destruir de manera intencionada


archivos o datos almacenados en tu computador, es un programa malicioso que se

3
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para
alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el
sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo
infectado cuando se abre dicho archivo, aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
4.2. Características de los virus
Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere
guardar el anonimato y que se caracteriza porque:
 Puede generar copias de sí mismo en un ordenador distinto del que se
ocupa.
 Modifica los programas ejecutables, entre cuyas instrucciones se introduce,
bien sean programas de aplicación o programas del sistema operativo,
aunque estos últimos constituyen el principal objetivo del virus
 Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porta el virus.
 Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que
se active y que permanezca en memoria para obtener permanentemente el
control de la unidad central del ordenador.
4.3. Tipos de virus informáticos
Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o
de acuerdo a la forma en la que se ejecutan en la computadora. A continuación,
detallamos los diferentes tipos de virus que
existen:

4.3.1. Virus de boot


Estos programas afectan al sector de
arranque del equipo y a la puesta en
marcha del sistema operativo. Por
tanto, la amenaza se activa cuando se
enciende el ordenador. Ilustración 2: Virus Boot

4.3.2. Bombas lógicas o de tiempo


Son aquellos virus que se accionan
cuando se produce un hecho puntual,
como la llegada de una fecha
determinada (de tiempo) o la
combinación de teclas específicas por
Ilustración 3: Bomba de tiempo

4
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
parte del usuario sin que éste lo conozca (lógica).
4.3.3. Virus de enlace.
La función de estos programas es modificar las direcciones de acceso a
los archivos y, en consecuencia, impedir la ubicación de ficheros
guardados.
4.3.4. Virus de sobreescritura.
Estos programa maliciosos sobrescriben el contenido de algunos
archivos, produciendo la pérdida de la información original.
4.3.5. Gusano informático (worm)
Son malware que se alojan en la
memoria del ordenador y se
replican sin que el usuario sea
consciente de ello. Uno de los

problemas generados por este Ilustración 4: Gusano Informático


virus es que consumen bastantes
recursos del pc o de internet, lo que provoca que tanto el rendimiento del
sistema baje mucho o que la velocidad de internet caiga a sus mínimos.
4.3.6. Troyano o caballo de troya
Estos virus se esconden en programas legítimos y, una vez que los
iniciamos, se ejecutan generando indefensión al equipo. Es decir, afectan
a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el
problema de este tipo de virus es que pueden recabar información y
enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y
enviarlas a otros ordenadores, lo que supone un grave peligro para el
usuario.
4.3.7. Hoax o bulos
Los hoax no son virus propiamente dichos y no tienen la capacidad de
replicación. Son generalmente emails con información falsa que incentiva
a que los usuarios reenvíen estos correos a todos sus contactos. Suelen
hablar de temas variados, como desapariciones personales, cuentos o las
famosas cadenas de correos.

4.4. ¿Cómo ataca un virus informático?


Una vez que un virus se adjunta a un programa, archivo o documento, el virus
permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o
dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar

5
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir
que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o
síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros
de la misma red. Los virus pueden realizar acciones devastadoras y molestas, por
ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos,
enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su
equipo.
Aunque algunos virus pueden tener un objetivo y efecto bromista, otros pueden
generar resultados dañinos e importantes, por ejemplo, borrar datos o provocar
daños permanentes en el disco duro. Otros, incluso, están diseñados para obtener
ganancias financieras.
4.5. ¿Cómo se propagan los virus?
En el mundo actual donde la conexión es
constante, los virus informáticos pueden
propagarse de distintas formas, algunas
de las cuales son más evidentes que
otras. Los virus pueden propagarse
mediante archivos adjuntos en mensajes
de texto o correo electrónico, descargas
de archivos de Internet, vínculos de
estafas en las redes sociales e, incluso, Ilustración 5: Medio de almacenamiento removible

los virus móviles pueden infectar


dispositivos móviles y smartphones mediante descargas de aplicaciones
sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que
se puede compartir en redes sociales, como imágenes divertidas, tarjetas de
felicitaciones o archivos de audio o video.
Para evitar el contacto con un virus, es fundamental ser precavido al navegar por
Internet, descargar archivos y abrir vínculos o archivos adjuntos. Como práctica
recomendada, no descargue nunca archivos adjuntos de correo electrónico o
mensajes de texto que no espera o archivos de sitios web en los que no confía.
4.6. Efectos de los virus
Los virus pueden ocasionar los siguientes problemas:
 Pérdida de productividad en los sistemas de información
 Daños a nivel de datos
 Pérdida de información

6
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
 Bloqueos de la computadora
 Reanudación constante
4.7. ¿Cómo protegerse contra virus informáticos?
Ya que un virus informático es como un virus de gripe agresivo, lo lógico es que
quiera evitarlo de todas maneras. Normalmente, los términos virus y software
malicioso se usan indistintamente. Sin embargo, un virus es uno de los tipos de
software malicioso y solo uno de los aspectos dentro de todas las amenazas que
existen. Como resultado, un solo software antivirus tradicional no le protegerá
completamente contra todas las amenazas.
En cambio, busque un software de
seguridad completo, como Norton
Security. Norton Security le mantendrá
protegido de amenazas existentes, nuevas
e, incluso, aquellas que todavía no se
inventaron. Esto es posible gracias a las
tecnologías patentadas que se
complementan para poder vencer a las
amenazas en línea, analizar su sistema en
búsqueda de virus y ejecutar Ilustración 6: Programa de antivirus

actualizaciones silenciosas y automáticas


de forma continua. Si un virus no se detecta durante el periodo de suscripción, los
expertos de Soporte para productos Norton harán todo lo posible para ayudarle a
reparar el problema sin ningún costo adicional.

5. Conclusión
Como vimos los virus informáticos no son un simple riesgo de seguridad, su forma de
ataque indiscriminado contra cualquier sistema informático, por eso se hace muy necesario
conocer la importancia de saber cómo funcionan y conocer algunos programas que nos
ayudaran a protegernos y evitar estos virus.
La mejor forma de controlar el ataque de un virus informático es el conocimiento sobre este
tema con el fin de frenar para que este no se expanda, es muy necesario mantenerse
actualizados e informados de los últimos avances.

7
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
6. Anexos

Ilustración 8: Virus de Enlace


Ilustración 7: Virus Troyano

Ilustración 9: Propagación de virus

Ilustración 11: Programas Antivirus Ilustración 10: Efectos de virus informático

8
TALLER DE OFIMÁTICA E.S.F.M.T.H.E.A.
7. Bibliografía

Aguirre, A. (2004). Mantenimiento y reparacion de PC. Lima : Macro.

Dominguez, F. (2002). Enciclopedia interactiva. Madrid: cultural S.A.

Napo, U. E. (2016). Aprende con UENN. Recuperado el 28 de abril de 2019, de Aprende con UENN:
https://aprende-con-la-uenn7.webnode.es/virus-informaticos/

Prieto, V. M. (2007). Sabia tic. Recuperado el 28 de abril de 2019, de Sabia tic:


http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

Wikipedia. (16 de septiembre de 2017). Wikipedia. Recuperado el 28 de abril de 2019, de wikipedia la


enciclopedia libre.

You might also like