INSTITUTO
NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA INFORMACIÓN Y
COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
SEGUNDO B y C
HOJA DE
TRABAJO No. 1
TRABAJO
INDIVIDUAL
INSTRUCCIONES: Realizar la identificación de la tercera unidad y copiar el
contenido de este documento en el cuaderno. Con el siguiente contenido y de
forma creativa realizar un mapa conceptual para cada uno de los temas “VIRUS Y ANTIVIRUS INFORMÁTICO” pueden utilizar un pliego de papel bond, hojas de colores o material que tengan en casa. (Valor 25 puntos)
Fecha de entrega: 15 de julio de 2020. (No se recibiran actividades fuera de esa fecha, ya que cada grado esta programado con su día de entrega, y las actividades no entregadas se recibiran únicamente como un mejoramiento sobre 10 puntos tener esto en cuenta por favor).
Vía de entrega: a través de fotografías
al WhasApp personal 53585789 identificando su NOMBRE, GRADO Y SECCIÓN
Aspectos a
Calificar
|
Puntuación
|
Organiza la información de
forma coherente
|
4
|
Presenta información
relevante sobre el tema
|
6
|
Escribe ideas secundarias de los conceptos
|
5
|
Utiliza imágenes relacionadas
a la información
|
4
|
El mapa es creativo
|
3
|
Ortocaligrafía
|
3
|
TOTAL
|
25
|
VIRUS
INFORMÁTICO
Son sencillamente programas maliciosos llamados también como malwares que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, los funcionamientos básicos delos virus son:
: Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario.
: El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
: El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
: Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Las principales fuentes de infección son vía:
8 Redes Sociales.
8 Sitios webs fraudulentos.
8 Redes P2P (descargas con regalo)
8 Dispositivos USB/CD/DVD infectados.
8 Sitios webs legítimos pero infectados.
8 Adjuntos en Correos no solicitados (Spam)
TIPOS DE VIRUS
INFORMÁTICOS
< Virus de Boot: uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
< Bomba de Tiempo: los virus del tipo bomba de tiempo son programados
para que se activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el «Viernes 13» y el «Michelangelo».
< Lombrices, worm
o gusanos: este tipo de virus pasó a
atacar la computadora, no sólo se replica, sino que también se propaga por
internet enviándose a los e-mail que están registrados, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo. Tienen la capacidad
de hacer copias de sí mismos, al contrario de los virus no necesitan infectar
otros programas para esta tarea. Basta que sean ejecutados en un sistema.
< Troyanos o
caballos de Troya: inicialmente los
caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría
leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas
bancarias. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo
de Internet y lo ejecuta.
< KeyLogger: es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Son utilizados también por usuarios
con un poco más de conocimiento para poder obtener contraseñas personales, como
de cuentas de email, MSN, entre otros.
ANTIVIRUS
Son piezas de software de aplicación cuyo objetivo es
detectar y eliminar de un sistema computarizado los virus informáticos. Es
decir, se trata de un programa que busca poner remedio a los daños causados por
estas formas invasivas de software. En la actualidad, los antivirus sirven para
más que simplemente escanear y desinfectar una máquina que ha contraído un
virus informático. Por lo general ofrecen servicios de monitoreo activo, para
impedir el acceso total de un documento infectado al sistema, bloquear páginas
web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A
esto suele llamársele protección activa.
7
Avast Internet Security: Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No
contiene algunas funciones vitales.
7
Bitdefender:
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo,
lo cual le resta efectividad.
7
McAfee Security:
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es
intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
7
Norton: Es
el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de
su comportamiento como una amenaza.
7
Kaspersky:
Provee de una adecuada seguridad a los usuarios mientras se encuentran
conectados y desconectados de internet. Tiene un gran desempeño en la detección
de 'malware'.
7
AVG Internet Security: Es muy confiable en términos de detección de virus y
su desinfección. No es muy costoso pero su punto débil es su complicada
interfase que complica su uso.
7
Panda:
Provee de todas las funciones básicas de seguridad. Es muy seguro con los
dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de
backup en línea.