En el mundo de la informática sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, sólo conocen los " virus" que infectan un computador y te obligan a formatearle (o es lo que les dicen a la tienda a la que llevan el equipo). Por si alguien quiere saber más sobre el tema, le dejo este recopilado que hice para clase y que llevaba guardado mucho tiempo.

A partir de la proliferación de los
virus informáticos se ha desarrollado también una industria dedicada a la
creación de programas llamados vacunas o
antivirus, que tienen como finalidad detectarlos, erradicarlos y prevenir las
infecciones virales.
Los programas antivirus actuales han
tenido que evolucionar, ahora ofrecen esquemas completos de seguridad que
incluyen desde aplicaciones para crear copias de seguridad.
Los virus informáticos no son más que programas. ¡Sí, simples programas de computación
elaborados por programadores!, archivos que contienen instrucciones para que
las ejecute la computadora. Así es que los virus de computadoras sólo realizan
las tareas que fueron programadas en su código, ¡ni más, ni menos!
Los virus informáticos son programas de computador de origen
desconocido. Se propagan de manera autónoma de unos equipos a otros, funcionan
de modo similar a los virus biológicos, e “infectan” los equipos donde se
alojan, esto es, causan daños a la información allí almacenada (la cambian o
destruyen), causan falsas alarmas (por ejemplo marcando sectores del disco duro
como dañados) y bloquean o entorpecen la operación.

ipos de Virus:
§ Troyano: Roba información de la computadora. Se transmite a
través de Internet.
§ Gusano: Tiene la propiedad de duplicarse a sí mismo.
§ Bombas lógicas o
de tiempo: Son programas que se activan después de trascurrido un
periodo de tiempo determinado por el creador del programa o simplemente en el
momento de teclear alguna tecla o comando.
§ Hoax: Estos no son virus. es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un
niño enfermo o cualquier otra noble causa, otros contienen fórmulas para
hacerse millonario o crean cadenas de la suerte como las que existen por correo
postal.
Antivirus: Ante
esta situación, varias empresas productoras de software han desarrollado
programas de computador diseñados para detectar y eliminar los virus de un
disco infectado. Estos programas se llaman antivirus, y tienen, al igual que
los antibióticos, un campo de acción determinado, por lo cual son capaces de
eliminar un conjunto grande de virus, pero no todos los existentes.
1. Amenazas en Internet
Las amenazas que se encuentren en
Internet son las más comunes para alojarse como daños en las computadoras, y no
solo afecta a las computadoras PC’s, ya que también pueden intervenir en el
disco duro de computadoras que funcionan con sistemas operativos de plataforma
Unix, como las Mac de Apple.
Tipos de Amenazas:
Entre estas amenazas, ya sea que dañen
el sistema informático con el cual se consulta al Internet, o que deteriore la
productividad de la computadora o del propio usuario, se encuentran las
siguientes:
§
Acceso no
autorizado a computadoras y otros sistemas informáticos: Puede ocurrir
por simple curiosidad del intruso, como en el caso de los hackers; los que se
meten en el disco duro de las computadoras de forma remota, consiguiendo el
número de IP de la máquina a invadir. Para evitar esto, a través de un
“Contrafuegos” se bloquea el acceso no autorizado a intrusos.
§
Sabotaje
Informático:
Consiste en borrar, suprimir o modificar sin autorización, archivos, funciones
o programas de una computadora con intención de obstaculizar el funcionamiento
normal de dicho sistema.
§
Spy Ware: Es una
modalidad de programa “espía”, instalado de la misma manera que un virus, con
la intención de alojarse furtivamente en una computadora para recopilar información
sobre las actividades realizadas en ella, como parte de las operaciones de la
persona o de la empresa donde trabaja el usuario. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a las empresas de la competencia u otras organizaciones
interesadas, es un tipo de “piratería de la información”; pero también se han
empleado en entidades oficiales para recopilar información contra sospechosos
de delito.
§
Extorsión y/o
secuestro por medio de redes sociales: A través de las famosas redes sociales, tal cual es el caso más conocido
de la red de Facebook, personas inescrupulosas pueden conocer los datos de los
usuarios registrados a este servicio, pedirles que se les acepte como amigos,
conocer más de la persona (sobre todo si son personas ingenuas e inocentes como
adolescentes) para citarse personalmente y así cometer robos, violaciones,
secuestros o extorsiones.
§
Páginas de
videojuegos o con contenido pornográfico: Al acceder a este tipo de
páginas, por lo regular, no son debidamente normalizados por las leyes
regionales, o peor aún, son páginas que con solo acceder a ellas, se está
cometiendo el acto de “SpyWare” y demás sabotaje informático, sin saberlo el
usuario.
![]() |
| Spyware |
![]() |
| Virus |
![]() |
| Gusano |
![]() | |
| Sabotaje informático |
![]() |
| Tipos de virus |
|
Nombre del alumno: José Manuel Rodriguez Moya
Docente: Erick Bordonave Trejo.
Módulo: Procesamiento de información por medios digitales
Grupo:107
Carrera: Electromecánica Industrial
Turno: Vespertino
|

.jpg)

.jpg)

