3. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Losvirusinformáticostienen,
básicamente, la funcióndepropagarsea
travésde unsoftware, sonmuynocivosy
algunoscontienenademásunacarga
dañina(payload) condistintos objetivos,
desdeunasimplebromahastarealizar
dañosimportantesenlossistemas, o
bloquear lasredes
informáticasgenerandotráficoinúti
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAMde la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virustoma entonces el control de los servicios
básicos del sistema operativo, infectando, demanera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado yse graba en el disco, conlo cual el proceso de
replicado se completa..
4. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
El primer virusatacóa unamáquina
IBMSerie 360(y reconocidocomotal).
FuellamadoCreeper, creado en1972.
Esteprogramaemitíaperiódicamenteen
lapantallael mensaje: «I'macreeper...
catchme if youcan!»(«¡Soy una
enredadera... agárramesi puedes!»).
Paraeliminar esteproblemasecreó el
primer
programa antivirusdenominadoReaper (
cortadora).
Sinembargo, el términovirus nose
adoptaría hasta 1984, peroéstosya
existíandesdeantes. Susiniciosfueron
enloslaboratoriosde Bell Computers.
Cuatroprogramadores (H. Douglas
Mellory, Robert Morris, Victor Vysottskyy
KenThompson) desarrollaron unjuego
llamado CoreWar, el cual consistía en
ocupar todalamemoria RAMdel equipo
contrario enel menor tiempo posible.
Después de1984, los virushantenido
unagran expansión, desdelosque
atacanlossectoresde arranque
dedisqueteshastalos quese adjuntan
enuncorreoelectrónico.
osvirusinformáticosafectan enmayor o
menor medidaa casi todoslossistemas
másconocidosy usadosenla
actualidad.
Cabeaclarar queunvirusinformático
mayoritariamenteatacarásólo el sistema
operativo parael quefuedesarrollado,
aunquehahabidoalgunoscasosde virus
multiplataforma.
5. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
MS-Windows
Lasmayoresincidenciassedanen el sistemaoperativo Windowsdebido, entreotras
causas, a:
Sugranpopularidad, comosistema
operativo, entre loscomputadores
personales, PC. Seestimaque, en2007,
un90%deellosusabaWindows. Esta
popularidadbasadaen lafacilidaddeuso
sinconocimiento previoalguno, motivaa
loscreadoresde softwaremalicioso a
desarrollar nuevosvirus; yasí, al atacar
suspuntosdébiles, aumentar el impacto
quegeneran.
Faltadeseguridaden estaplataforma
(situación alaqueMicrosoft estádando
enlosúltimosañosmayor prioridad e
importanciaque enel pasado). Al ser un
sistematradicionalmentemuy permisivo
conlainstalacióndeprogramasajenosa
éste, sinrequerir ningunaautentificación
por parte del usuarioo pedirle algún
permisoespecial para elloen los
sistemas másantiguos. Apartir dela
inclusión del Control deCuentasde
UsuarioenWindowsVistayenadelante
(ysiempreycuandono sedesactive) se
hasolucionado esteproblema, yaquese
puedeusar laconfiguraciónclásica de
Linuxdetener unusuarioadministrador
protegido, pero adiario usar unUsuario
estándar sinpermisos.
Software comoInternet
Explorer y OutlookExpress,
desarrolladospor Microsoft eincluidosde
formapredeterminada enlas últimas
versiones deWindows, sonconocidos
por ser vulnerablesalosvirus yaque
éstosaprovechanlaventajadeque
dichosprogramasestánfuertemente
integradosenel sistemaoperativodando
accesocompleto, yprácticamentesin
restricciones, alosarchivosdel sistema.
Unejemplofamosode estetipoesel
virusILOVEYOU, creadoenel año2000
ypropagadoatravésdeOutlook.
Laescasaformacióndeunnúmero
importantedeusuarios deestesistema,
loqueprovoca queno setomenmedidas
preventivaspor partedeestos, yaque
estesistemaestádirigidode manera
mayoritariaalos usuariosno expertos
eninformática. Estasituación es
aprovechadaconstantemente por los
programadores devirus.
6. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Unixyderivados
Enotros sistemasoperativos como
lasdistribucionesGNU/Linux, BSD, OpenSolaris, Solaris, Mac OSXy otrosbasados
enUnixlasincidencias yataquessonprácticamenteinexistentes. Estosedebe
principalmentea:
Losusuariosde estetipode SistemasOperativos suelen poseer conocimientosmucho
mayores alosdelosusuarios comunesde sistemasWindowspor loqueestánmás alerta
ysaben mejor quéevitar yquéesseguro.
EstosSistemas Operativoscuentan conunacuotadeusomuchomenor, por loque son
menosinteresantesalahora dellevar acaboataquesdepishingosimilares cuyo
principal objetivoesel derobar información, por ejemplo para Datamining.
Tradicionalmentelosprogramadores yusuariosdesistemasbasados enUnixhan
consideradolaseguridadcomouna prioridadpor loque haymayores medidasfrentea
virus, talescomo lanecesidad deautenticaciónpor parte del usuariocomoadministrador
oroot parapoder instalar cualquier programaadicional al sistema.
Losdirectorioso carpetasquecontienenlosarchivosvitalesdel sistemaoperativo
cuentanconpermisos especialesde acceso, por loque nocualquier usuario oprograma
puedeacceder fácilmenteaellosparamodificarlosoborrarlos. Existe unajerarquía de
permisos yaccesosparalosusuarios.
Relacionadoal puntoanterior, adiferencia delos usuariosde Windows, lamayoría delos
usuarios desistemasbasadosenUnixno pueden normalmenteiniciar sesionescomo
usuarios"administradores' opor el superusuarioroot, exceptoparainstalar o configurar
software, dando como resultadoque, inclusosi un usuarionoadministrador ejecuta un
virusoalgúnsoftware malicioso, éstenodañaría completamenteel sistema operativoya
queUnixlimitael entornode ejecuciónaunespacioodirectorioreservadollamado
comúnmentehome. Aunque apartir deWindows Vista, sepuedenconfigurar lascuentas
deusuariodeformasimilar.
Estossistemas, adiferenciadeWindows, sonusadosparatareasmás complejas
comoservidores quepor logeneral estánfuertementeprotegidos, razónque loshace
menosatractivospara undesarrollo devirusosoftware malicioso.
8. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Métodos depropagación
Existendosgrandesclasesdecontagio. Enlaprimera, el usuario, en unmomento dado,
ejecutao acepta deformainadvertidalainstalacióndel virus. Enlasegunda, el programa
malicioso actúareplicándose atravésdelasredes. Enestecasosehabladegusanos.
Encualquieradelosdoscasos, el sistema operativoinfectado comienzaasufrir unaserie
decomportamientosanómalosoimprevistos. Dichoscomportamientos puedendar una
pistadel problemaypermitir larecuperacióndel mismo.
Dentrode lascontaminacionesmás frecuentespor interacción del usuarioestánlas
siguientes:
Mensajes queejecutan automáticamenteprogramas(comoel programadecorreo que
abredirectamenteunarchivo adjunto).
Ingenieríasocial, mensajescomoejecuteesteprograma yganeunpremio, o, más
comúnmente: Haz2clicsygana2tonosparamóvil gratis..
Entradadeinformación endiscosde otros usuariosinfectados.
Instalacióndesoftware modificadoo dedudosaprocedencia.
Enel sistemaWindows puede darse el casodequelacomputadorapuedainfectarsesin
ningúntipodeintervencióndel usuario(versiones Windows2000, XP yServer 2003) por
viruscomoBlaster, Sasser ysusvariantes por el simple hecho deestar lamáquina
conectadaaunaredo aInternet. Estetipo devirusaprovechanunavulnerabilidad de
desbordamiento debuffer ypuertos dered parainfiltrarseycontagiar el equipo, causar
inestabilidaden el sistema, mostrar mensajesde error, reenviarseaotrasmáquinas
mediante laredlocal o Internet yhastareiniciar el sistema, entreotros daños. Enlas
últimasversionesdeWindows 2000, XPy Server 2003sehacorregidoeste problemaen
sumayoría.
9. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Métodos deprotección
Losmétodosparadisminuir o reducir losriesgosasociadosalosvirus puedenser los
denominadosactivoso pasivos.
Activos Pasivos
Antivirus: sonprogramasque tratan de
descubrir lastrazasquehadejadounsoftware
malicioso, para detectarloyeliminarlo, yen
algunoscasoscontener oparar la
contaminación. Tratan detener controlado el
sistemamientrasfuncionaparandolasvías
conocidasdeinfección ynotificando al usuario
deposiblesincidencias deseguridad. Por
ejemplo, al versequesecrea unarchivo
llamado Win32.EXE.vbsenla
carpetaC:Windows%System32% en
segundo plano, veque escomportamiento
sospechoso, saltayavisaal usuario.
Filtrosde ficheros: consisteengenerar filtros
deficherosdañinossi el computador está
conectadoaunared. Estosfiltrospueden
usarse, por ejemplo, enel sistemadecorreoso
usandotécnicas defirewall. Engeneral, este
sistemaproporcionaunaseguridad donde no
serequierelaintervencióndel usuario, puede
ser muyeficaz, y permitir emplear únicamente
recursos deformamás selectiva.
Evitar introducir atuequipomedios de
almacenamiento extraíblesqueconsideres que
pudieran estar infectadoscon algún virus.
Noinstalar software"pirata", puespuedetener
dudosaprocedencia.
Noabrir mensajesprovenientesdeuna
dirección electrónicadesconocida.
Noaceptar e-mailsde desconocidos.
Informarseyutilizar sistemas operativosmás
seguros.
Noabrir documentossinasegurarnosdel tipo
dearchivo. Puedeser unejecutable o
incorporar macrosensuinterior.
10. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Tipos devirus
Existendiversos tipos devirus, varíansegúnsufunción olamaneraenque estese
ejecutaennuestracomputadoraalterando laactividaddelamisma, entrelos más
comunes están
Troyano: Consisteenrobar informacióno alterar el sistemadel hardwareoenuncaso
extremopermite queunusuarioexternopuedacontrolar el equipo.
Gusano: Tienelapropiedaddeduplicarse así mismo. Losgusanosutilizanlaspartes
automáticasde unsistemaoperativo quegeneralmente soninvisibles al usuario.
Bombaslógicas odetiempo: Sonprogramasque seactivanal producirseun
acontecimiento determinado. Lacondición sueleser una fecha (Bombasde Tiempo), una
combinaciónde teclas, ociertascondicionestécnicas(Bombas Lógicas). Si noseproduce
lacondiciónpermaneceocultoal usuario.
Hoax: Loshoax noson virus ni tienencapacidad dereproducirsepor si solos. Son
mensajes decontenido falso queincitanal usuarioahacer copiasyenviarla asus
11. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
contactos. Suelenapelar alossentimientos morales("Ayuda aunniñoenfermo de
cáncer") oal espíritu desolidaridad("Avisodeunnuevoviruspeligrosísimo") y, en
cualquier caso, tratan deaprovecharsedelafalta deexperienciadelosinternautas
novatos.
Joke: Al igual queloshoax, nosonvirus, perosonmolestos, un ejemplo: unapágina
pornográficaquesemuevedeunladoaotro, ysi selellegaa dar acerrar esposibleque
salgauna ventanaque diga: OMFG!! Nose puedecerrar!.
Otrostipospor distintascaracterísticasson losqueserelacionanacontinuación:
Virusresidentes
Lacaracterística principal de estosviruses queseocultanenlamemoriaRAMdeforma
permanenteoresidente. Deestemodo, puedencontrolar einterceptar todas las
operacionesllevadasa cabo por el sistema operativo, infectandotodosaquellosficheros
y/oprogramasqueseanejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos deestetipodevirus son: Randex, CMJ, Meve, MrKlunky.
Virusde acción directa
Al contrarioque losresidentes, estosvirus nopermanecenen memoria. Por tanto, su
objetivoprioritarioesreproducirsey actuar enel mismo momentodeser ejecutados. Al
cumplirse unadeterminadacondición, seactivan ybuscanlosficheros ubicadosdentrode
sumismo directorioparacontagiarlos.
Virusdesobreescritura
Estosvirussecaracterizanpor destruir lainformacióncontenida enlos ficherosque
infectan. Cuandoinfectanun fichero, escribendentrode sucontenido, haciendoque
quedentotal oparcialmenteinservibles.
Virusde boot (bot_kill) odearranque
Lostérminosboot osector de arranquehacenreferencia auna secciónmuy importante
deundiscoounidaddealmacenamiento CD, DVD, memorias USBetc. Enellaseguarda
lainformaciónesencial sobre lascaracterísticasdel discoyseencuentraun programa
quepermitearrancar el ordenador. Estetipodevirusnoinfecta ficheros, sino losdiscos
queloscontienen. Actúaninfectandoenprimer lugar el sector dearranquedelos
dispositivosdealmacenamiento. Cuandounordenador seponeenmarchaconun
dispositivodealmacenamiento, el virusde boot infectará asuvezel discoduro.
12. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Losvirus deboot nopueden afectar al ordenador mientrasnoseintenteponer en marcha
aésteúltimoconundiscoinfectado. Por tanto, el mejor mododedefenderse contraellos
esproteger los dispositivosdealmacenamientocontraescritura ynoarrancar nuncael
ordenador conunode estos dispositivosdesconocidoenel ordenador.
Algunos ejemplosdeestetipodevirusson: Polyboot.B, AntiEXE.
Virusde enlace odirectorio
Losficherosse ubican endeterminadasdirecciones(compuestasbásicamentepor unidad
dedisco ydirectorio), queel sistema operativoconoceparapoder localizarlosytrabajar
conellos.
Losvirus deenlaceodirectorioalteranlas direccionesqueindicandondese almacenan
losficheros. De estemodo, al intentar ejecutar un programa(ficheroconextensión EXEo
COM) infectado por un virusdeenlace, loquese haceenrealidades ejecutar el virus, ya
queéste habrá modificadola direccióndondese encontrabaoriginalmenteel programa,
colocándoseen sulugar.
Unavez producidalainfección, resultaimposiblelocalizar ytrabajar conlosficheros
originales.
Viruscifrados
Másque untipo devirus, setratade unatécnica utilizadapor algunos deellos, que asu
vezpuedenpertenecer aotrasclasificaciones. Estosvirussecifrana sí mismosparano
ser detectadospor los programasantivirus. Pararealizar susactividades, el virusse
descifraa sí mismoy, cuando hafinalizado, sevuelvea cifrar.
Viruspolimórficos
Sonvirus queencada infecciónque realizansecifrandeunaformadistinta (utilizando
diferentes algoritmosy claves decifrado). Deesta forma, generanuna elevadacantidad
decopias desí mismos eimpidenquelos antivirusloslocalicen atravésdelabúsqueda
decadenasofirmas, por loquesuelenser losvirusmás costososde detectar.
Virusmultipartites
Virusmuy avanzados, quepuedenrealizar múltiplesinfecciones, combinandodiferentes
técnicas paraello. Su objetivo escualquier elementoquepuedaser infectado: archivos,
programas, macros, discos, etc.
13. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Virusdel fichero
Infectanprogramasoficheros ejecutables(ficheroscon extensionesEXEyCOM). Al
ejecutarseel programa infectado, el virusseactiva, produciendodiferentesefectos.
Virusde FAT
Latabladeasignación deficheroso FAT(del inglésFile AllocationTable) es lasecciónde
undisco utilizadapara enlazar lainformacióncontenida enéste. Setratade unelemento
fundamental en el sistema. Losvirus queatacan aeste elementoson especialmente
peligrosos, yaqueimpedirán el accesoaciertaspartesdel disco, dondesealmacenanlos
ficheroscríticos parael normal funcionamientodel ordenador.
14. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Accionesde losvirus
Algunas delas accionesdealgunos virusson:
1-Unirse aunprogramainstaladoen el computador permitiendosupropagación.
2-Mostrar enla pantallamensajesoimágeneshumorísticas, generalmentemolestas.
3-Ralentizar obloquear el computador.
4-Destruir lainformaciónalmacenadaenel disco, enalgunoscasosvital parael sistema,
queimpediráel funcionamientodel equipo.
5-Reducir el espacioenel disco.
6-Molestar al usuariocerrandoventanas, moviendoel ratón.
15. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Las redes sociales están cobrando gran importancia en la sociedad actual,
reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo
Aristóteles ?el hombre es un ser sociable por naturaleza?, pues para satisfacer
sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una
criatura racional e individual, no es autosuficiente y requiere la ayuda
y protección de los demás de suespecie, por ello forma comunidades?
16. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
VENTAJAS DESVENTAJAS
Oportunidadde integrarseaFlashmobs
(reunionesdediseñobreves víaonlinecon
fineslúdicosydeentretenimientoconel
propósito demovilizar amiles depersonas)
Excelentespara
propiciar contactosafectivos nuevos como:
búsquedadepareja, amistad ocompartir
intereses sinfinesdelucro.
Compartir momentosespecialescon las
personas cercanasanuestrasvidas.
Diluyenfronterasgeográficas ysirvenpara
conectar gentesinimportar la distancia.
Perfectas paraestablecer conexionescon
el mundo profesional.
Tener informaciónactualizada acercade
temasde interés, ademáspermiten acudir
aeventos, participar enactos y
conferencias.
Lacomunicaciónpuedeser entiemporeal.
Puedengenerar movimientos masivosde
solidaridadante unasituación decrisis.
Bastantesdinámicasparaproducir
contenido enInternet.
Sonpeligrosassi nose configurala
privacidadcorrectamente, puesexponen
nuestravidaprivada.
Puedendarsecasosdesuplantaciónde
personalidad.
Faltaen el control dedatos.
Puedenser adictivasy devorar gran
cantidad denuestrotiempo, puesson
idealesparael ocio.
Puedenapoderarsede todos los
contenidosque publicamos.
Puedenser utilizadas por criminales para
conocer datosdesusvíctimas endelitos:
comoel acosoy abuso sexual,
secuestro, tráficodepersonas, etc.
18. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
El impacto de la tecnología en la profesión contable estáfuera detoda duda. Las
tecnologías de la información operan como motor del cambio que permite dar
respuesta a las nuevas necesidades de información.
Al incorporar las tecnologías de la información en la Contabilidad se producen dos
consecuencias:
Mejorasenvelocidad(hacer lomismopero másrápido).
Perolastecnologíasdelainformaciónpuedenydeben producir tambiéncambiosen
el diseño desistemas deinformación
Encuantoal impactodelastecnologíasde lainformaciónenlasprácticasy sistemasde
informacióncontables esnecesario distinguir entreaquellasmejorasquesóloafectana
aspectos cuantitativos yaquellasquepermitenquenuevosmétodos detrabajocontable
puedanllevarse acaboopermitendiseñar nuevossistemasde información.
Entre los primeros podemos citar la mayor velocidad que supone utilizar un
soporte informático para:
Obtener losbalancesy cuentasderesultadosentiempo real
Depositar lascuentas enlosregistrosmercantiles por Internet
Liquidar losimpuestos por Internet
Enviar facturas por intercambioelectrónico deinformación.
.
20. C Q W E T O N A Y O R T Y U I
O C X Z A S D F G H J W L P O
N V B N M Q F W E R T I Y U I
T Z A S D F A G H J K T L P O
A X C D V B C N M Q W T E R T
B A L A N C E S L P O E I U Y
I K J T H G B F D S A R Z X S
L Y T O R E O W Q M N B V U C
I I U S O P O N L I N E R L K
D B V C X Z K A S D F I G H J
A N M Q W R T Y U I V O P L V
D V C X Z A S D F I G H J K I
B N M Q W E R T T Y U I O P R
B V C X Z A S N D F G H J L U
N P R O G R A M A S M E Q W S
22. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
DEJANOSTUS DATOSYTE ENVIAREMOSMAS
INFORMACION FECHA
.
NOMBRE
NIF/ CIF
DIRECCIÓN
CIUDAD
TELÉFONO
CORREO
ELECTRONICO
¿DEQUE TEMA TEGUSTARIASEGUIRLEYENDO?
Haga clic
aquí para escribir texto.
¿TESIRVIODE AYUDALOS TEMASANTERIORES?
¿QUÉSUGERENCIAS TIENE?
Hagaclic aquí paraescribir texto.
¿CREES QUELASTICSNOSHANCAMBIADOELMUNDO?PORQUE?
Hagaclicaquí paraescribir texto.
23. CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
ELARTEDE ORGANIZAR SENSIBLE Y LÓGICAMENTE UNA COMBINACIÓN COHERENTE
DESONIDOSYSILENCIOSUTILIZANDO LOS PRINCIPIOS FUNDAMENTALES DE
LAMELODÍA, LAARMONÍAY ELRITMO, MEDIANTE LA INTERVENCIÓN DE COMPLEJOS
PROCESOS PSICO-ANÍMICOS. EL CONCEPTO DE MÚSICA HA IDO EVOLUCIONANDO
DESDE SU ORIGEN EN LAANTIGUA GRECIA, EN QUE SE REUNÍA SIN DISTINCIÓN A LA
POESÍA, LA MÚSICA Y LA DANZA COMO ARTE UNITARIO. DESDE HACE VARIAS DÉCADAS
SE HA VUELTO MÁS COMPLEJA LA DEFINICIÓN DE QUÉ ES Y QUÉ NO ES LA MÚSICA, YA
QUE DESTACADOS COMPOSITORES, EN EL MARCO DE DIVERSAS EXPERIENCIAS
ARTÍSTICAS FRONTERIZAS, HAN REALIZADO OBRAS QUE, SI BIEN PODRÍAN
CONSIDERARSEMUSICALES, EXPANDENLOSLÍMITESDELADEFINICIÓNDEESTEARTE.
UNADELANTO