viernes, 9 de abril de 2010

GUIA TEORICO - PRÁCTICA


ESTRUCTURA: LÓGICA DE PROGRAMACIÓN
MODULO: TICs
No. GUIA: No. SEIS (6)


Objetivos:
• Conceptualizar virus y antivirus.
• Establecer los beneficios de tener un antivirus.


Orientación de las estrategias para desarrollar las actividades de enseñanza aprendizaje evaluación : (acompañamiento al aprendiz/ trabajo autónomo)
• Los conceptos fundamentales de cada tema del curso se presentan y se aclaran en clase.
• Desarrollo de guías teórico-prácticas.
• Sobre cada tema principal estudiado se proponen ejercicios prácticos y escritos que los estudiantes deben trabajar por su cuenta. Estos ejercicios sirven para aplicar los conceptos estudiados.

CONCEPTUALIZACIÓN


Los Virus

Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.

Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.


Propagación de los virus:

Infección: Para que un PC se infecte o contagie con un virus, el código del virus tiene que grabarse en el computador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un CD o visitamos una página de la web no hay peligro de infección.

Una vez el archivo del virus está en el computador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute.

Las vías de infección más comunes son:

1- El correo electrónico.
2- Bajar archivos de Internet por download.
3- Bajar archivos de Internet por ftp.
4- Copiar pendrives, CD, etc.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.

EJERCICIOS

1. Busque cuál fue el primer virus informático y qué daño causaba.
2. Haga una lista de los 10 virus informáticos más agresivos en la actualidad.
3. Explique cada una de las vías de infección más comunes.
4. Qué es un hacker?
5. Qué hace un hacker?
6. Qué es un antivirus?
7. Cómo funciona un antivirus?
8. Escriba los 5 antivirus más reconocidos y potentes del mercado.
9. Cuáles son los beneficios de tener un antivirus instalado en el computador?


Desarrollo

1. El primer virus informático fue el elk cloner conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta el virus se propagaba infectando los disquetes del sistema operativo cuando las computadoras arrancaban también lo hacía el virus automáticamente este virus no afectaba el ordenador durante su uso cotidiano pero si se copiaba lentamente los disquetes este virus no se realizo para hacer daño de forma intencionada pero podría corromper discos DOS sin embargo se diseño para molestar en el arranque nº50 con un disco afectado



1.Viernes trece o jerusalem 2. Barrotes
3. Cascade 4. CIH o chernobyl
5. Melissa 6. I love you
7. Klez 8. Nimda
9. Blaster 10. Netsky




3.
* Correo electrónico: mediante los archivos adjuntos se pueden propagar cuando uno los abre o envía

*Bajar archivos de internet por download: esto pasa cuando la gente se la pasa la mayor parte d su tiempo bajando archivos, música, video EJEMPLO: ARES

*Bajar archivos de Internet por ftp: Es cuando los virus se transfieren por medio de ficheros
EJEMPLO: WIN RAR, WINZIP
*Copiar pendrives, CD: Puede q los discos extraíbles como los discos de 3.5", CDROM, Jazz y ZIP se encuentren infectadas por algún virus y al instalar o ejecutar un archivo o programa se contamine la computadora destino.


* Visitar páginas web: Pueden existir varios factores como la "conexión mundial de computadoras", la gran cantidad de usuarios y la facilidad con la que se tiene acceso a los diversos servicios que ofrece internet, muchos de ellos de libre acceso además la gran cantidad de usuarios que visitan las paginas web que están infectados con virus que pueden infectar a los demás usuarios

* Uso de grupos de discusión: En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.


* Uso de redes: Cuando utilizamos una red local estamos compartiendo recursos con los demás ordenadores de la red, si alguno de los ordenadores de la red está autorizado a escribir en nuestro disco duro podría transferirnos un virus

* Uso de redes P2P: La oportunidad de tener a muchos usuarios congregados dentro de una misma conexión, es aprovechada por los creadores de especies virales. Hoy día todas las redes p2p son un medio eficaz de distribución de virus

4. Que es un Hacker: un hacker es una persona que modifica fuertemente el software o hardware de su sistema computacional


5. Qué hace un hacker: Un hacker altera los servidores las base de datos las redes para q ps sean para beneficio de el EJEMPLO: Un hacker puede alterar las base de datos o el servidor de una empresa de cine con motivo de ver películas gratis ya q tiene las herramientas de hacerlo
6. es una herramienta que sirve para detectar eliminar bloquearlo desinfectarlo y prevenir la infección con virus

7. como funciona un antivirus un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático.

8.
AVAST MACAFEE
NOD32 PANDASECURITY
ANTISPYWARE

10. 1º gran detección de virus polimórficos
2ºgran protección garantizada
3ºgran facilidad de uso
4ºbuena apariencia
5ºproteccion en tiempo real contra virus
6ºfacil de actualizar la base de virus para una mejor protección
7ºelimina todo fácilmente



DAVID RICARDO CRISTANCHO RIAÑO
JORGE EDUARDO CRUZ AREVALO
PROSOF 11

No hay comentarios:

Publicar un comentario