viernes, 3 de julio de 2020

TERCER BIMESTRE


INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
SEGUNDO B y C

HOJA DE TRABAJO No. 1
TRABAJO INDIVIDUAL

INSTRUCCIONES: Realizar la identificación de la tercera unidad y copiar el contenido de este documento en el cuaderno. Con el siguiente contenido y de forma creativa realizar un mapa conceptual para cada uno de los temas “VIRUS Y ANTIVIRUS INFORMÁTICO”  pueden utilizar un pliego de papel bond, hojas de colores o material que tengan en casa. (Valor 25 puntos)

Fecha de entrega: 15 de julio de 2020. (No se recibiran actividades fuera de esa fecha, ya que cada grado esta programado con su día de entrega, y las actividades no entregadas se recibiran únicamente como un mejoramiento sobre 10 puntos tener esto en cuenta por favor).

Vía de entrega: a través de fotografías al WhasApp personal 53585789 identificando su NOMBRE, GRADO Y SECCIÓN


Aspectos a Calificar
Puntuación
Organiza la información de forma coherente
4
Presenta información relevante sobre el tema
6
Escribe ideas secundarias de los conceptos
5
Utiliza imágenes relacionadas a la información
4
El mapa es creativo
3
Ortocaligrafía
3
TOTAL
25


VIRUS INFORMÁTICO
Son sencillamente programas maliciosos  llamados también como malwares que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, los funcionamientos básicos delos virus son:
: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
: El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
: El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
: Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales fuentes de infección son vía:
8 Redes Sociales.
8 Sitios webs fraudulentos.
8 Redes P2P (descargas con regalo)
8 Dispositivos USB/CD/DVD infectados.
8 Sitios webs legítimos pero infectados.
8 Adjuntos en Correos no solicitados (Spam)

TIPOS DE VIRUS INFORMÁTICOS
<  Virus de Boot: uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
<  Bomba de Tiempo: los virus del tipo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y el «Michelangelo».
<  Lombrices, worm o gusanos: este tipo de virus pasó a atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema.
<  Troyanos o caballos de Troya: inicialmente los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
<  KeyLogger: es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.

ANTIVIRUS
Son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software. En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele llamársele protección activa.
7 Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7 Bitdefender: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
7 McAfee Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
7 Norton: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
7 Kaspersky: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
7 AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
7 Panda: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.


No hay comentarios.:

Publicar un comentario