0% encontró este documento útil (0 votos)
40 vistas7 páginas

Virologia II Eje 2

El documento describe los diferentes tipos de virus informáticos, cómo se propagan y los daños que causan. Explica troyanos y gusanos, y las medidas de prevención como mantener actualizado el antivirus y no abrir archivos de fuentes desconocidas. También cubre cómo escanear para virus y ejemplos recientes como Ransomware.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas7 páginas

Virologia II Eje 2

El documento describe los diferentes tipos de virus informáticos, cómo se propagan y los daños que causan. Explica troyanos y gusanos, y las medidas de prevención como mantener actualizado el antivirus y no abrir archivos de fuentes desconocidas. También cubre cómo escanear para virus y ejemplos recientes como Ransomware.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Virus Informáticos

Nicolas Vargas Jimenez

Fundación Universitaria del Área Andina

Ingeniería de Sistemas

Virologia II- 202210-1A - 011

2022
Introducción

La programación de malware tiene un inmenso potencial al momento de ocasionar daños


sobre cualquier tipo de dispositivo informático, ya sea por falla técnica o humana. En el
presente trabajo se realizará un análisis acerca de los diferentes tipos de virus, forma de
propagación, además de los diferentes tipos de ataques empleados por atacantes para
inyectar malware en los computadores. En los últimos años, hemos sido partícipes de la gran
cantidad de ataques a escala mundial enfocados en el secuestro de información, suplantación
y robo de información personal, todas estas situaciones obedecen a una serie de fallas e
imprevisiones en relación al desarrollo de un plan de seguridad informática, las cuales deben
tener como base la implementación de plataformas seguras para el intercambio efectivo de
información.

Objetivos

Identificar los tipos de amenazas, su comportamiento y los daños que pueden causar en un
sistema informático.

Diferenciar los tipos de amenazas por su forma de infección y replicación


Desarrollo de Actividad

1. ¿Qué es un virus informático?

Es un software que ejecuta código que realiza tareas en el equipo atacado con fines
dañinos

2. ¿Cuáles son los efectos y daños que produce un virus informático?

Daños en archivos como cifrado, corrupción o eliminado, daños en sistema operativo,


captura de información, consumo de recursos de máquina y por ende degradación de
rendimiento, acceso a redes y dispositivos que estén en la misma red del equipo
atacado, afectación de procesos y herramientas asociadas al equipo infectado.

3. ¿Qué son los troyanos y que son los gusanos?

Troyano

Es un virus que viene camuflado dentro de una aplicación o archivo que al ser
ejecutado o abierto libera la infección, su objetivo lograr acceso para al atacante y así
extraer información del equipo (documentos, audio, video, claves)

Gusano

Es un virus que tiene la capacidad de replicarse o transmitirse entre equipos y redes


de forma autónoma y su finalidad es afectar los equipos para bajar su rendimiento o
generar sobrecarga para llegar hasta colapsar el equipo, se transmiten en descargas,
correos y archivos en una red.

4. ¿Cómo se propagan los virus en los computadores?

Por medio de correos electrónicos, descargas de programas o archivos, dispositivos


de almacenamiento externo (memorias USB, discos externos).

5. ¿Cuáles son las medidas de prevención para evitar infecciones?

Las medidas de prevención para evitar infecciones sobre el equipo son:

• Mantener un sistema actualizado sobre el antivirus.


• No abrir dispositivos extraíbles sin antes analizarlos.
• No abrir correos de dudosa procedencia.
• No ingresar a páginas de publicidad fuera de la consultada.
• Mantener los equipos actualizados con los parches de seguridad
desarrollados porel proveedor del sistema operativo.
6. ¿Qué es un antivirus?

El antivirus es un software que fue desarrollado para detectar, analizar y eliminar


software malicioso o como es más conocido virus informáticos.

7. ¿Cuál es el objetivo de los antivirus?

El objetivo del antivirus es prevenir en la cual detecta, analiza y elimina cualquier


malware que puede afectar el sistema de ordenadores o servidores.

8. ¿Qué es el escaneo de vulnerabilidades?

El escaneo de vulnerabilidades es un análisis, identificación y reporte muy sistemático


de las vulnerabilidades en cuestión de seguridad existentes en una infraestructura
informática dentro de una organización. La intención es proteger en el mejor
porcentaje posible la seguridad de la información ante cualquier atacante externo.

¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?

Contrato de confidencialidad

Detección y evaluación de las vulnerabilidades a través del uso de hardware y


software

Análisis del muestreo

Reporte cuantitativo y cualitativo de los datos obtenidos

Sugerencias

Propuesta de Soluciones para robustecer la estrategia de ciberseguridad

¿Con qué frecuencia se debería realizar?

Se recomienda hacer esta actividad cada 6 meses, de esta forma se da un


seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática dentro
de la organización.
9. ¿Cómo se puede verificar la presencia de un virus en una computadora?

Para verificar la presencia de un virus en una computadora podemos utilizar diferentes


herramientas que nos permitan escanear el sistema operativo junto a cada uno de los
servicios en ejecución, procesos y aplicaciones previamente instalados con el objetivo
de identificar posibles anomalías en la ejecución de los mismos, para esto podemos
utilizar programas del tipo antimalware o antivirus, los cuales tienen una amplia gama
de información respecto al reconocimiento de virus y una robusta base de datos
acerca de los malware más reconocidos, estructuras, comportamientos y formas de
ejecución.

10. Mencione un ejemplo de virus reciente y real de invasión de virus informáticos


y las medidas implementadas para combatirlo.

Un ejemplo reciente acerca de invasión de virus informáticos más reconocido a nivel


mundial es el RansomWare, virus que se encarga de encriptar la información existente
dentro del equipo huésped para luego cobrar una gran suma de dinero a cambio de
obtener la llave específica para lograr desencriptar la información cifrada mediante
complejos algoritmos de encriptación, este virus también tiene la propiedad de
replicarse en diferentes equipos que se encuentren dentro del mismo segmento de
red que se haya visto afectado, es uno de los virus que más costos ha generado para
grande entidades empresariales y gubernamentales a nivel mundial. Para prevenir
este tipo de ataques es completamente necesario sensibilizar a los colabores de las
compañías con el fin de que los mismos no realicen la descarga de información
adjunta respecto a correos no autorizados, o sospechosos, de igual manera es de vital
importancia contar con un antivirus instalado y actualizado el cual tenga identificado
dentro de su base de datos la estructura y el funcionamiento de un RansomWare para
evitar una posible infección, dado que una vez se ejecute la encriptación no existe
infraestructura capaz de desencriptar el algoritmo utilizado por el virus.
Conclusiones

Gracias al desarrollo del presente trabajo logramos comprender de una manera clara y
detallada los métodos más comunes empleados para la propagación de un virus, junto a las
diferentes vulnerabilidades que aprovechan los atacantes para lograr su cometido. Es
importante tener presente que el eslabón más vulnerable en cualquier tipo de sistema
informático sin importar su complejidad es el usuario común, dado que el simple hecho de
tener muy pocas nociones a nivel de conocimientos informáticos le hace completamente
susceptible ante los ataques de ingeniería social, por esta razón es completamente necesario
concientizar al personal de las organizaciones acerca de las diferentes modalidades utilizadas
para efectuar los ataques que actualmente se llevan a cabo, y de esta manera lograr evitar
errores humanos que aumenten la cantidad de vulnerabilidades existentes dentro de la
organización, mitigando en gran medida el grado de riesgo al que normalmente nos vemos
expuestos.
Bibliografía

Gusano. (s/f). [Link]. Recuperado el 6 de septiembre de 2021, de


[Link]
Kaspersky. (2021, enero 13). ¿Qué es un virus troyano? [Link].
[Link]

Cerounosoftware (2017, julio 7). ¿Qué es el escaneo de vulnerabilidades?. Recuperado de:


[Link]

Rivera, G. (2014). Malware y algo más. Recuperado de http://


[Link]/html/RepositorioOJS/ojsfuac/ojs/[Link]/UACSIS/article/view/
4

Soledad, R. (2017). Seguridad en repositorios. Recuperado de http://


[Link]/bitstream/handle/123456789/3426/Seguridad_RobertoSoledad.pdf?seq
uence=1&isAllowed=y

Universidad de la Laguna. (22 de 11 de 2016). Malware e ingeniería social, la evolución del


virus informático. Recuperado de [Link] servicios/stic/2016/11/22/malware-e-
ingenieria-social-la-evoluciondel-virus-informatico/

También podría gustarte