Sie sind auf Seite 1von 4

Definiciones

Letra Capital: Una letra capital es una gran letra mayscula al principio de un bloque de texto que
ocupa dos o ms lneas de texto normal

Borde de Pgina: Esta funcin nos sirve para poner un borde o un margen ala o a las hojas de tu
documento, esta funcin tiene diferentes tipos de bordes esta: El borde cuadrado, 3D, sombra y
personalizado

Cuadro de Texto: Un cuadro de texto es un


elemento tpico en las interfaces grficas en donde es posible insertar o escribir texto. ... Los
cuadros de texto suelen ser rectangulares, generalmente tienen un fondo blanco y estn vacos de
texto, para que el usuario pueda escribir en stos.
SEGURIDAD INFORMATICA

S
e podra decir que la mayor parte de los virus estaban y quizs estn programados en

Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el


hardware, sin

tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se
desarrollan en

Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar

todas las acciones que permite el ensamblador, pero s facilitan mucho su codificacin.

Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningn

usuario ejecutara un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros

programas benignos o bien utilizando otras tcnicas.

Por norma general, un virus intentar cargarse en la memoria para poder ejecutarse, y controlar

las dems operaciones del sistema.

Como formas ms comunes de infeccin de los virus podramos tener las siguientes:

En el caso de que un virus tratara de cargarse en el arranque, intentara dos cosas.

- Primero si existe la posibilidad de cargarse en la CMOS, lo cual sera posible si la memoria

no es ROM, sino que es Flash-ROM.

- Si esto no es posible, intentar cargarse en el sector de arranque. El sistema cargar el MBR

en memoria RAM que le indicar las particiones, el tamao, cual es la activa (en la que se

encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aqu donde el virus deber

cargar el MBR en un sector alternativo y tomar su posicin de tal forma que cada vez que

se arranque el sistema el virus se cargar. As, ya que el antivirus se carga tras el S.O. la

carga del virus en memoria no ser detectada.

Por otro lado, si virus infecta un archivo ejecutable .EXE, intentar rastrear en el cdigo los puntos

de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus se

incrustar antes de cada uno de ellos, asegurndose as de que cada vez que dicho programa se

ejecute, el virus ser ejecutado. Una vez est en ejecucin decidir cual es la siguiente accin a

llevar a cabo, ya sea replicarse introducindose en otros programas que estn en memoria en ese

momento, ocultarse si detecta antivirus, etc.

Tanto virus como gusanos, troyanos,, tienen unos objetivos comunes. Ocultarse al usuario;

reproducirse ya sea en otros ficheros o en el caso de los gusanos autoenviarse; y finalmente llevar

a cabo la accin para la cual ha sido programado, destruccin de datos, obtencin de datos

personales, control remoto de la mquina.


Mtodos de Infeccin ms comunes

Correo Electrnico: Este Mtodo de infeccin permite que los virus


puedan expandirse a gran velocidad ya que se envan millones de
correos cada da

La conexin a internet: Si estamos conectados a internet y nuestro


computador no dispone de las ltimas actualizaciones para corregir las
vulnerabilidades de los sistemas operativos y programas que utilizamos
normalmente

Bajar archivos de internet por Download: Hay Muchas Veces que dan
la posibilidad de descargar haciendo clic en el enlace se abre un cuadro
de dialogo para preguntarnos en que carpeta de nuestro disco duro
queremos dejar el archivo que dejamos

Uso de redes locales: Cuando utilizamos una red local estamos


compartiendo recursos con los dems computadores de la red si
algunos de los computadores de la red esa autorizada a escribir en
nuestro disco duro podra transferirnos un virus

Tipos de Virus

Gusanos: estos virus se copian ellos mismos


Residentes: Este virus permanece en la memoria RAM esperando a que se cumplan
determinadas condiciones de activacin para propagarse y causar dao al apagarse el
computador
Troyanos: estos virus se camuflan dentro de un programa que parece inofensivo e
interesante para que el usuario lo ejecute y as llevar acabo el fin para el que fueron
programados
Macros: este virus esta dentro del cdigo de las macros de programas como Excel, Word,
Core Draw etc

Durante estos ltimos aos la mayora de las infecciones producidas son debidas a gusanos y

troyanos transmitidos a travs de Internet y ms concretamente a travs del correo electrnico.

Como vimos, estos virus son activados o a travs de archivos adjuntos o simplemente a travs de

cdigo HTML.

Es posible que la mayora de los virus sean creados para aprovechar las vulnerabilidades que ya

existen y que irn apareciendo. La nica manera de defenderse ante esto es la educacin y la

informacin sobre estrategias de seguridad.

Estn apareciendo virus que no se parecen en nada a sus antecesores, que constituyen lo que

puede ser una nueva cepa de virus, ms peligrosos y difciles de detectar.

Como se hablar en la seccin de si Son todos los sistemas son vulnerables? los nuevos virus

tambin irn dirigidos a telfonos mviles, PDAs, y a cualquier otro dispositivo que pueda
disponer de red para reproducirse y extenderse. Puede preverse que incluso dichos virus lleguen a

grabar conversaciones, captar datos financieros,

Aventurndonos un poco (y no tanto), se podra llegar a pensar que las guerras se basen en

ataques a los sistemas informticos de los enemigos, ya que en la actualidad y ms en un futuro

cercano todo estar basado en la informtica.