p grupo 112b de primer semestre con 27 alumnos del turno ... · actualización de software...

15
Profra. Sandra Verónica Roldán Meneses 1 NOMBRE DEL PROFESOR Sandra Verónica Roldán Meneses NIVEL ACADÉMICO Y SUBSISTEMA O DISCIPLINA Primer semestre de nivel bachillerato en el Colegio de Ciencias y Humanidades. ASIGNATURA Taller de Cómputo (Primer semestre). UNIDAD TEMÁTICA Y CONTENIDOS Unidad IV. Virus Informático. 1. Virus informático. a) Origen y antecedentes. b) Concepto. c) Clases. d) Prevención. e) Detección. f) Infección y propagación. g) Corrección. 2. Actualización de software antivirus. POBLACIÓN Grupo 112B de primer semestre con 27 alumnos del turno matutino de 11:00 a 13:00 horas, los lunes y miércoles en el Colegio de Ciencias y Humanidades, plantel Naucalpan. DURACIÓN Seis horas que corresponden a tres sesiones en el aula de 2 horas cada una. PROPÓSITOS Las computadoras se han convertido en uno de los principales medios de comunicación entre los usuarios (correo, foros, conversaciones en línea, etcétera) y lamentablemente también han sido víctimas de malos usos corrompiendo su comportamiento a través de programas destructores o dañinos, capaces de autorreproducirse y autoejecutarse llamados virus informáticos, por tal razón el alumno, usuario de las computadoras debe conocer el origen, los tipos y formas de propagación de un virus informático, además de desarrollar la habilidad para prevenirlos, detectarlos y eliminarlos. Al terminar esta unidad, el alumno: Explicará el concepto de virus informático, sus formas de propagación y efectos. Utilizará un programa antivirus para prevención y seguridad del equipo. Comprenderá la importancia de la actualización del programa antivirus. HABILIDADES DIGITALES Actividad 1: “Conociendo de virus informáticos” Para esta actividad se requiere: Nivel 1 (Básico) A. Uso de Internet.

Upload: vuongnhan

Post on 15-May-2018

214 views

Category:

Documents


2 download

TRANSCRIPT

Profra. Sandra Verónica Roldán Meneses

1

NOMBRE DEL

PROFESOR

Sandra Verónica Roldán Meneses

NIVEL ACADÉMICO Y

SUBSISTEMA O

DISCIPLINA

Primer semestre de nivel bachillerato en el Colegio de Ciencias y Humanidades.

ASIGNATURA Taller de Cómputo (Primer semestre).

UNIDAD TEMÁTICA Y

CONTENIDOS

Unidad IV. Virus Informático.

1. Virus informático. a) Origen y antecedentes. b) Concepto. c) Clases. d) Prevención. e) Detección. f) Infección y propagación. g) Corrección.

2. Actualización de software antivirus.

POBLACIÓN Grupo 112B de primer semestre con 27 alumnos del turno matutino de 11:00 a 13:00 horas, los lunes y miércoles en el Colegio de Ciencias y Humanidades, plantel Naucalpan.

DURACIÓN Seis horas que corresponden a tres sesiones en el aula de 2 horas cada una.

PROPÓSITOS Las computadoras se han convertido en uno de los principales medios de comunicación entre los usuarios (correo, foros, conversaciones en línea, etcétera) y lamentablemente también han sido víctimas de malos usos corrompiendo su comportamiento a través de programas destructores o dañinos, capaces de autorreproducirse y autoejecutarse llamados virus informáticos, por tal razón el alumno, usuario de las computadoras debe conocer el origen, los tipos y formas de propagación de un virus informático, además de desarrollar la habilidad para prevenirlos, detectarlos y eliminarlos.

Al terminar esta unidad, el alumno:

Explicará el concepto de virus informático, sus formas de propagación y efectos.

Utilizará un programa antivirus para prevención y seguridad del equipo.

Comprenderá la importancia de la actualización del programa antivirus.

HABILIDADES

DIGITALES Actividad 1: “Conociendo de virus informáticos”

Para esta actividad se requiere:

Nivel 1 (Básico)

A. Uso de Internet.

Profra. Sandra Verónica Roldán Meneses

2

a. Como fuente de información y recursos. Aa1.1 Localización de información específica en un sitio de Internet. Justificación: Para conocer la información (Marco teórico) sobre Virus Informáticos, el alumno accesa al curso virtuali al archivo Virus Informatico. pdf (Ver archivo anexo A1-SandraRoldanMeneses.pdf) y a la página web http://entren.dgsca.unam.mx/pagvirus/ .

Actividad 2. Los virus informáticos ¿venganza justificada? Para esta actividad se requiere:

Nivel 2 (Avanzado)

A. Uso de Internet. b. Como medio de comunicación. Ab2.1 Manejo de un LMS para utilizar foros. Uso de un foro para discutir un tema. Desarrollo de habilidades de argumentación y discusión colectiva a través de un entorno virtual. Justificación. Los alumnos requieren de la habilidad tecnológica de comunicación para compartir sus opiniones a través del foro de discusión “Los virus informáticos ¿Venganza injustificada?“ que se encuentra dentro del curso virtual.

Actividad 3. Presentación de los virus informáticos. Para esta actividad se requiere:

Nivel 2 (Avanzado)

A. Presentación de información y procesamiento de datos. b. Presentador. Cb2.1 Uso del presentador integrando diversos medios (sonido, música, imágenes, video), ligas a diferentes diapositivas de la misma presentación, a otras presentaciones, archivos o sitios en Internet. Justificación. El alumno requiere del manejo del programa de presentación (Power Point o Impress) para realizar la tarea en el curso virtual de “Presentación de virus informáticos”. El objetivo de esta actividad es que el estudiante incremente sus habilidades tecnológicas en el uso de los presentadores, así como su capacidad de análisis y síntesis de información, no se pretende que exponga ante sus compañeros.

Actividad 4: “Actualización de un software antivirus” Para esta actividad se requiere: Nivel 1 (Básico) B. Uso seguro de las TIC. B1.1. Antivirus: instalación, desinstalación, descarga, actualización.

Justificación. El docente muestra sobre la máquina el proceso de “Actualización de un software antivirus”, así como la eliminación de un virus alojado en un dispositivo de almacenamiento infectado.

Profra. Sandra Verónica Roldán Meneses

3

MATERIALES Computadora.

Proyector de multimedios.

Programa de presentación (Power Point, Impress).

Programa antivirus (Norton, ESET NOD, McAfee, Panda, etcétera).

Acceso a Internet.

DESCRIPCIÓN DE LAS

ACTIVIDADES

Marco Teórico

Nombre de la actividad. Conociendo de virus informáticos

Producto que se obtiene: lectura de dos herramientas de contenido.

Con la finalidad de que el estudiante conozca sobre los virus informáticos desde sus orígenes hasta la manera de erradicarlos, debe accesar al curso virtual de Virus Informáticos y realizar las lecturas individualmente de:

1. El archivo Virus Informático. Pdf (Ver archivo anexo A1-

SandraRoldanMeneses.pdf)

2. La página web http://entren.dgsca.unam.mx/pagvirus/ La duración de esta actividad es de una hora 30 minutos.

Desarrollo

I. Nombre de la actividad: Los virus informáticos ¿venganza justificada?

Producto que se obtiene: foro de discusión.

Para fomentar en los alumnos la reflexión mediante el diálogo sobre los aspectos negativos o positivos de los virus informáticos, se les solicita participen en el foro “Los virus informáticos ¿venganza injustificada?“ Sus aportaciones deben estar fundamentadas, con el ánimo de aportar a la construcción de la reflexión grupal.

Instrucciones: 1. Hacer clic en Foro “Los virus informáticos ¿venganza injustificada?“. 2. Leer cuidadosamente los temas ejes de discusión.

a) ¿Consideras correcto o justo el hecho de que si adquieres

un programa pirata (sin licencia y violando los derechos de

autor) y lo instalas en tu computadora, se infecte esta con

un virus?

b) Suponiendo que tú fueras el creador de un juego

computarizado, en el que trabajaste muchas horas y de

pronto te das cuenta que ha sido pirateado. ¿Cómo te

sentirías? ¿Te vengarías? ¿Qué harías para evitar este

robo?

Profra. Sandra Verónica Roldán Meneses

4

c) ¿Los virus informáticos son programas necesarios o no

debieran existir?

Forma de trabajo: las participaciones en el foro son individuales. Duración: 30 minutos.

II. Nombre de la actividad. Presentación de los virus informáticos

Producto que se obtiene: archivo de presentación

Con la elaboración de una presentación de lo leído y reflexionado sobre virus informáticos, se pretende que el alumno interprete y describa con sus propias palabras los temas de la unidad IV y al mismo tiempo desarrolle la habilidad tecnológica del uso del presentador integrando diversos medios (sonido, música, imágenes, video) y ligas a diferentes diapositivas, archivos o sitios en Internet.

Realizar una presentación en Power Point o Impress sobre virus informáticos que contenga hipervínculos. Ejemplo:

Nota. Indicar que al final de la presentación se anote la bibliografía electrónica consultada de acuerdo al formato APA (autor de la página, fecha de publicación, nombre de la página, “consultado en línea {URL}: dirección electrónica de la página web, el día/mes/año).

El archivo obtenido se debe subir al curso virtual de Virus Informáticos,

haciendo clic en la tarea “Presentación de los virus informáticos”.

Forma de trabajo: individual

Duración: tres horas

III. El docente muestra sobre la máquina el proceso de “Actualización de un software antivirus”, así como la eliminación de un virus alojado en un dispositivo de almacenamiento infectado. (Duración 20 minutos).

Cierre

Nombre de la actividad. Evaluación sumativa

Producto que se obtiene: cuestionario evaluado.

Contenido

Origen

Concepto

Clases

Prevención

Detección

Infección

Corrección

Fin

Cada tema debe estar vinculado con su diapositiva correspondiente

Profra. Sandra Verónica Roldán Meneses

5

IV. Se realiza un examen de 10 preguntas con la finalidad de evaluar la estrategia tecnológica aquí propuesta. El examen además de proporcionar la calificación obtenida proporciona mensajes de retroalimentación en caso de que la respuesta haya sido errónea.

Forma de trabajo: individual.

Duración: 40 minutos.

A continuación se encuentran las preguntas del cuestionario. Las respuestas en color marrón son las correctas.

1. La definición de virus informático es: (Valor 1 punto). (Tipo de pregunta: botones de radio).

a. Es un archivo realizado en un procesador de textos capaz de borrar. b. Son un conjunto de instrucciones que asustan a los usuarios. c. Programas de computadora que cuando se ejecutan, se propagan por si

mismos a otros programas o archivos, no infectados.

d. Son programas llamados War Core.

2. Juego creado en 1960 considerado como uno de los primeros virus. (Valor 1 punto). (Tipo de pregunta: botones de radio).

a) Pac-man.

b) War Core.

c) Tetris.

d) Galaxy.

e) Pin ball.

3. El personaje considerado como Padre de los Virus es: (Valor 1 punto). (Tipo de pregunta: botones de radio).

a) Kevin Bjorke. b) Dr. Fred Cohen. c) Charles Babbage. d) Dr. Ken Thomson. e) Robert Morris.

4. Marca las sentencias que indican maneras de adquirir un virus. (Valor 1 punto). (Tipo de pregunta: botones de radio). a. Bajar archivos de Internet de origen desconocido. b. Instalar un antivirus original. c. Mantener respaldos de información. d. Conectar memorias USB infectadas al computador. e. Actualizar el antivirus constantemente.

5. Marca las sentencias que indican maneras de prevenir un virus. (Valor 1 punto). (Tipo de pregunta: botones de radio). a. Bajar archivos de Internet de origen desconocido. b. Instalar un antivirus original. c. Mantener respaldos de información.

Profra. Sandra Verónica Roldán Meneses

6

d. Conectar memorias USB infectadas al computador. e. Actualizar el antivirus constantemente.

6. Relaciona los tipos de virus: (Valor de 1 punto). (Tipo de pregunta: Lista desplegable). a. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final,

quedando sin actividad por un tiempo. (Caballos de Troya) b. Se esconden en la memoria del sistema o en un medio magnético de

almacenamiento y se activan en una fecha determinada, haciendo "explosión. (Bombas de tiempo)

c. Reemplazan los contenidos de una sentencia ejecutable con su propio código, destruyendo el original de la sentencia. (Sobreescritura)

d. Intercambian sus códigos y crean nuevos virus. Contienen rutinas destructivas muy peligrosas o nuevas técnicas de reproducción. (Recombinables)

7. Síntomas de la existencia de virus. (Valor 1 punto) (Tipo de pregunta: botones de radio). a. Mensajes al correo electrónico no deseados (spam).

b. Aumento de tamaño de los archivos ejecutables.

c. Al arrancar es sistema operativo (booteo) se presentan problemas.

d. Al navegar en Internet aparece publicidad no deseada (elementos emergentes).

8. Relaciona la clasificación de vacunas, dependiendo de cómo hacen la detección del

virus: (Valor de 1 punto). (Tipo de pregunta: Lista desplegable).

a) Chequeo de integridad: usan el método de detección de cambios en los

programas por medio de algún cálculo comparando el archivo alterado con el

original.

b) Análisis heurístico: hacen un análisis de cada programa sospechoso sin ejecutar

las instrucciones.

c) Escaneo de firmas: revisan los programas para localizar una secuencia de

instrucciones que son únicas para un virus.

9. ¿Para evitar la infección del computador basta con instalar un programa antivirus? (Valor 1 punto). (Tipo de pregunta: Sí/No).

a. Falso.

10. Son ejemplos de antivirus en el mercado. (Valor 1 punto). (Tipo de pregunta: botones de radio).

a) Kaspersky y McAffee. b) Word y Excel.

c) Windows y Linux.

d) Explorer y Mozilla.

BIBLIOGRAFÍA DE

CONSULTA PARA EL

PROFESOR

CCH, UNAM. (Junio 2003). Programa de Taller de Cómputo, área de Matemáticas.

DGSCA, (2010), Diplomado Aplicaciones de las TIC para la enseñanza.

Profra. Sandra Verónica Roldán Meneses

7

Consultado en línea {URL}: http://www.habitat.unam.mx/presentacionDiplomado.htmlel 30/04/2010.

Enríquez Vázquez, Larisa. (s/f), Academia de Software DGSCA, UNAM. Consultado en línea {URL}: http://entren.dgsca.unam.mx/pagvirus/ el 28/04/2010.

Pereira, Jorge E. (2009). Virus, Computadoras y la organización. Wikilearning. Consultado en línea {URL}: http://www.wikilearning.com/curso_gratis/virus_computadoras_y_la_organizacion/3803-1 el 9/09/2010

Quesada, Rocío. (2009), Enseñanza al aprendizaje autorregulado CUAED. Consultado en línea {URL}: http://www.cuaed.unam.mx/bachillerato/diplomado_habilidades/aprendizaje/ el 30/04/2010.

i El curso virtual de Virus Informáticos se encuentra en la plataforma de Moodle y ha sido desarrollado por la Profra. Sandra

Verónica Roldán Meneses. La URL del curso es: http://www.salonenlinea.unam.mx/habitatpuma/moodlepracticasd/login/index.php previamente se debe contar con permisos de acceso.

UNIDAD IV Virus Informático

Concepto de Virus Informático

Un virus informático es un programa de computadora, que tiene como

objetivo causar una alteración en un sistema de cómputo. Al igual que otras

amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas,

un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas.

El componente esencial de un virus es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan

por si mismas a otros programas o archivos, no infectados.

Un virus programa, no infectado. Ejecuta cualquier instrucción que el autor del virus incluyó en él.

Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de

ejecuciones. También lo puede hacer en forma alterna e imprevista (random).

Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En

algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos,

tiempo de la memoria principal o conexiones de una red.

Origen de los Virus

Los virus tienen la misma edad que las computadoras. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el

origen del nombre con que hoy los conocemos.

Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas

o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como bancos, o grandes corporaciones, tampoco podían

decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mamá Bey), que desarrollaron la primera versión del

sistema operativo Unix, en los años 60. Para entretenerse, y

como parte de sus investigaciones, desarrollaron un juego, "Core War", que tenía la capacidad de reproducirse cada vez

que se ejecutaba. Este programa tenía instrucciones

destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.

Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Ware. Un

antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo

en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por

órdenes superiores.

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema.

El año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la

creación de "Core War", rompe el silencio acordado, y da a conocer la existencia del programa, con

detalles de su estructura, en una alocución ante la Asociación de Computación.

La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos

programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos

aterrantes programas, y naturalmente de su difusión sin control, en las

computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración

en la Universidad de California, presentando un virus informático

residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre

de los virus". Paralelamente aparece en muchas PC un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse

caliente!

El primer virus destructor y dañino plenamente identificado que infecta

muchas PC aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con

el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como

Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban

esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así,

como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los

EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que

comenzaba a ser bastante molesto y peligroso.

Comienza la lucha contra los virus

En 1987, los sistemas de correo electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se

llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a

trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.

Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por medio de reportes de investigación, editados periódicamente, para beneficio de investigadores y

usuarios.

El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado

en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una

interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de

cómputo, por medio de programas que destruyen a otros programas.

El 2 de noviembre de 1988, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.

Por 1989, la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toman, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho

conoció el programa Core Ware, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medio a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la actualidad es desconocida.

McAfee y Asociados, una empresa creada por John McAfee y dedicada a la producción de

programas anti-virales, que distribuye sus trabajos por medio del sistema shareware, o programas de uso compartidos identificaba a comienzos de 1996 los siguientes:

Virus principales conocidos...... 534 Variaciones de esos virus..........729 Total de virus identificados ....1,263

Por ejemplo, del virus Stoned se conocen más de 26 versiones diferentes, del virus Dark Avenger se identifican más de 11 versiones, del virus Paquistaní Brain 8 versiones y del virus Plastique 9 versiones.

John McAfee es un nombre importante en la corta historia de la guerra contra los virus y en el desarrollo de programas preventivos (vacunas) y programas curativos (antibióticos). Sus esfuerzos

en la identificación y destrucción de virus informáticos merece todo el respeto y apoyo de la

comunidad de usuarios de computadoras.

Gravedad del problema de los virus

La mayoría de los virus descubiertos a la fecha son

de tipo benigno, o se reproducen muy lentamente. Como consecuencia, los daños que pueden hacer son limitados. Aunque miles de equipos están

infectados, son pocos los daños reportados. Pese a

ello, el daño potencial que pueden causar es de

proporciones insospechadas.

Toda organización debe evaluar su vulnerabilidad a

esta amenaza y tomar las medidas necesarias para minimizar los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que ocurran infecciones por virus. Pero, como la prevención total

es difícil de conseguir, es necesario estar preparado para enfrentarse con los virus que aparezcan.

Formas de adquirir un virus

1. Software introducido o usado en los sistemas por un extraño a la organización, y que tiene acceso a las computadoras.

2. Software traído de su casa, por un usuario que tiene un sistema infectado, sin él saberlo.

3. Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada.

4. Software intencionalmente infectado por un empleado descontento o malicioso.

5. Cualquier otro tipo de software (incluyendo sistemas operativos, programas de aplicación, juegos, utilidades, etc.), que se trae de fuera de la organización, de cualquier

fuente externa.

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

Recomendaciones Generales

No se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque de virus,

pero existen algunos pasos que pueden reducir los riesgos:

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar

escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado

cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen hasta el despido por usar programas no autorizados.

No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que no esté debidamente probado como libre de virus, por una persona autorizada y confiable de la organización.

Mantener respaldos (backup) de programas e información.

Revisarse periódicamente los sistemas

de seguridad para determinar e identificar debilidades.

Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas esté de acuerdo con sus responsabilidades y tareas, y a las políticas de la organización.

Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.

Poner personas que sepan sobre cómo tratar a los virus, a cargo de cualquier incidente en que se sospeche infección. Estas personas pueden ser de la organización misma o

externas a ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse

cargo de erradicar la infección viral que se presente.

Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién

comunicarse cuando se sospeche de un incidente en que esté envuelto un posible virus.

Desarrollarse un Plan de Acción para tratar con los virus, antes de que ocasionen un problema serio.

Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.

Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.

Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de los virus se ha propagado profusamente. (Los equipos no son para jugar).

Prevenir es mejor que lamentar.

Prevención es la mejor medicina contra los virus de computadora. Es conveniente entender que los

virus ya forman parte de la cultura computacional. No hay que asustarse demasiado, pero tampoco hay que disminuirles importancia. Es preferible, en cualquier caso, mantenerlos muy alejados de los equipos.

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

Clasificación de los virus

Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los

programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".

Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo. Las "Bombas de Tiempo", por su parte, se esconden en la

memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se

activan en una fecha determinada, haciendo "explosión".

La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.

Lugar donde se ubican o atacan:

1. Tabla de Partición de los discos fijos.

2. Sector de Carga Inicial de los discos fijos.

3. Sector de Carga Inicial de discos flexibles.

4. Programas Overlay.

5. Programas Ejecutables con extensión .EXE o .COM.

6. Programa COMMAND.COM del sistema operativo.

7. Los que se instalan a sí mismos en memoria.

8. Los que se auto-encriptan.

9. Los que usan técnicas de bloqueo.

Por el tipo de Daño que producen:

1. Sobre-escribe o borra archivos o programas.

2. Corrompe o borra sector de carga inicial o BOOTeo.

3. Corrompe datos en archivos.

4. Formatea o borra todo/parte del disco.

5. Directa o indirectamente corrompe relación de

los archivos.

6. Afecta sistema tiempo-operación.

7. Corrompe programas o archivos relacionados.

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.

Entendiendo que existen más de 1,400 virus identificados, y cada día aparecen nuevos virus, les

ayudará a comprender la magnitud y complejidad de los problemas que se tendrán en el futuro con

los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de

almacenamiento, o archivos.

Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados

horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de

no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.

Medidas curativas

¿Qué se debe hacer cuando se supone que hay un virus alojado en nuestra computadora, por algo

raro que sucedió con ella? Lo primero, es tener calma. Si se tienen respaldos (backup) de los programas y de la información que almacenamos en nuestros equipos, realmente no hay mucho

que temer. Si no se tienen respaldos, es hora de preocuparse.

Síntomas de la existencia de virus

El comportamiento de los virus es bastante errático. Cada uno de

ellos realiza funciones distintas, por lo que son difíciles de detectar. Muchos virus pueden

permanecer en la computadora sin hacer nada por mucho tiempo. Lo único que se sabe de ellos es

que no son confiables. Hay que ver cómo nos deshacemos de ellos lo antes posible.

Hay algunos síntomas que pueden indicar (sin ninguna seguridad) la existencia de virus en

nuestros equipos, algunos de ellos:

Problemas en la inicialización (booteo).

Aumento del tamaño de archivos ejecutables.

Al correr el programa CHKDSK, da menos de 655,360 bytes de memoria total. Por ejemplo: 642,800.

En todo caso, la mejor forma de salir de dudas sobre el origen de nuestros problemas, es hacer una revisión del sistema, con un programa que busque la existencia de virus en la memoria y en todas los dispositivos de almacenamiento

Cómo actualizar el software de su antivirus

Para estar protegido de los virus informáticos, no basta con instalar un programa

antivirus, pues hay otros pasos que también se deben considerar.

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

Algunas personas piensan que están protegidas de los virus, sólo porque tienen instalado el

programa de protección de virus. Sin embargo, no actualizan el software de protección del virus, ni

son accionados para que trabajen en forma automática.

Algunas computadoras pueden utilizar un programa de Windows actual, pero tener los programas de protecciones del virus para otras versiones, dejando desprotegido al programa que se está

usando en la actualidad.

Esta situación puede darse con frecuencia. Para completar la protección ante amenazas de virus

de su computadora, hay tres pasos por tomar:

1. Consiga un buen programa de protección de virus. (Existen varios en el mercado, ejemplo: Norton, McAffee, PC-cillin, Panda, Kaspersky, TrustPort, F-Secure, Dr.Solomon, etcétera).

2. Instale el software; hágalo correr y guárdelo.

3. Actualice el software de su anti-virus en forma regular.

Para tener un buen programa de protección de virus, deben seguirse los tres pasos:

1. Consiga programas de protección de virus. Comprar un buen programa de protección de

virus es sencillo. Puede hacerlo en cualquier tienda electrónica o de computación. Hoy en

día, también hay muchas librerías y tiendas venden software. Otra posibilidad es bajar

un programa anti-virus directamente desde la Internet.

2. Cuando instale su programa anti-virus tendrá varias opciones para elegir. Prepare el

programa para que examine todos los archivos en forma automática. Una vez que su

programa está instalado, simplemente comience el programa y encuentre el área dónde

pueda verificar que el programa está accionado para examinar el texto automáticamente.

3. Actualícelo regularmente. La mayoría de las personas se quedan después de los primeros

dos pasos. Sin embargo, el tercer paso es esencial. Se debe actualizar el programa de protección del virus en forma regular para mantenerlo al día. La mayoría de los

programas de virus consisten en dos aspectos principales: el escanneado (examen) heurístico que investiga conducta del virus-tipo; y un banco de datos de modelos de virus, a veces llamados archivos de nombres de virus que identifican virus específicos,

conocidos. El banco de datos es la parte que necesita ser puesta al día. Cada mes se

descubren más de 250 nuevos virus. Las compañías que fabrican el software anti-virus incorporan procesos de detección para nuevos virus tan rápidamente como son

descubiertos. Sin embargo, el software de su computadora no eliminará los nuevos virus

hasta que usted no actualice el anti-virus.

Utilice la Actualización Automática

La mayoría de las nuevas versiones de estos programas anti-virus tienen un rango de actualización

automático. Para usar este rango, simplemente conéctese a Internet, comience el programa anti-virus y pulse el botón de Actualización (update). El proceso de actualización es automático.

Si la actualización no funciona, o no tiene una posibilidad de actualización automática, tendrá que ir

al sitio Web del fabricante para buscar las últimas actualizaciones.

Fuente consultada:

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!

Pereira, Jorge E. (2009). Virus, Computadoras y la organización. Wikilearning. Consultado en línea

{URL}: http://www.wikilearning.com/curso_gratis/virus_computadoras_y_la_organizacion/3803-1 el 9/09/2010.

http://virus-informaticos-01.blogspot.com/

pdfMachine by Broadgun Software

pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.

¡Obtenga su copia!