Вы находитесь на странице: 1из 2

Modulo I Elaboración de Documentos Electrónicos Submodulo II Elaboración de

Documentos Electrónicos Mediante Software de Aplicación.

Practica 9
Instrucciones para el alumno: Utiliza las herramientas necesarias para crear el
siguiente formato.

Esos virus computacionales


Es un hecho: las infecciones virales que sufren los equipos de cómputo han
aumentado en los años recientes. Desgraciadamente, la fuente primaria de
Ilustración 1 Virus

contagio ya no se encuentra en los disquetes de 3.5


Ilustración 1 Virus
, sino en los archivos adjuntos del correo electrónico, mejor conocido como “e-mail
attachments”.
Es importante mencionar que la primera generación de virus comenzó a mediados
de los años ochenta y duro hasta 1995. En este tiempo, los virus se movían de
sistema a sistema mediante disquetes. A esta categoría pertenecen virus como el
Jerusalén y el Michelangelo.
¿Qué hacer ante esta situación, si se quiere evitar que un virus llegue a afectar a
su computadora?

No se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque


de virus, pero existe algunos pasos que pueden reducir los riesgos

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar
escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado
cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen hasta
el despido por usar programas no autorizados.
No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa,
que no este debidamente probado como libre de virus, por una persona autorizada y
confiable de la organización.
Mantener respaldos (backup) de programas e información.
Revisarse periódicamente los sistemas de seguridad para determinar e identificar
debilidades.
Modulo I Elaboración de Documentos Electrónicos SUBMÓDULO II Elaboración
de Documentos Electrónicos
Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas
este de acuerdo con sus responsabilidad y tareas, y a las políticas de la organización.
Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las
computadoras.
Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier incidente
en que se sospeche infección. Estas personas pueden ser de la organización misma o
externas a ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse
cargo de erradicar la infección viral que se presente.
Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién
comunicarse cuando se sospeche incidente en que este envuelto un posible virus.
Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un
problema serio.
Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.
Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.
Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran
parte de los virus se ha propagado profusamente. (Los equipos no son para jugar).
Lugar donde se ubican o atacan
Por el tipo de Daño que producen

Tabla de Partición del Disco Fijos Formatea o borra todo/parte del


disco

Sector de Carga Inicial de los Discos Afecta sistema tiempo-operación


Fijos

Sector de Carga Inicial de Discos Flexibles Sobre-escribe o borra archivos o programas

Programas Overlay Usan técnicas de Bloqueo.

Programas Ejecutables con extensión .EXE o Corrompe programas o archivos relacionados


.COM

Programa COMMAND.COM del Sistema Corrompe o borra sector de carga inicial o


Operativo BOOTeo

Los que se instalan a sí mismo en Memoria Directa o indirectamente corrompe relación de los
archivos

Los que se Auto-Encriptan Corrompe datos en archivos