Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Objetivos:
CONCEPTUALIZACIÓN
Los Virus
Los virus informáticos son programas que se instalan de forma inadvertida en los
ordenadores, realizan su función destructiva y pueden propagarse hacia otros
ordenadores.
Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace
unos años, cuando no existía Internet, se propagaban preferentemente a través de los
disquetes. Luego empezaron a utilizar como vía de expansión los programas que se
descargaban por Internet.
Infección: Para que un PC se infecte o contagie con un virus, el código del virus tiene
que grabarse en el computador, la forma más sencilla de hacer esto para un virus es
cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que
estamos copiando.
Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido
de un CD o visitamos una página de la web no hay peligro de infección.
Una vez el archivo del virus está en el computador tiene que ejecutarse para poder
realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere
decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se
haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo
se ejecute.
1- El correo electrónico.
2- Bajar archivos de Internet por download.
3- Bajar archivos de Internet por ftp.
4- Copiar pendrives, CD, etc.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.
EJERCICIOS
4. Qué es un hacker?
6. Qué es un antivirus?
SOLUCION GUIA #6
1. El primer virus informático se llamo ELK CLONER:
Rich Skrenta era un buen alumno, que gustaba compartir su software (programas) con sus compañeros de
curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz
alguna de sus ocurrencias. A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo
consideraba divertido. Lo mismo no ocurría con sus compañeros de curso, que después de un tiempo no le
permitían acercarse a sus discos.
Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa
forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El
programa fue escrito en una computadora Apple II, y funcionaba autocopiandose a disquetes sin la
autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras
de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.
2.
• CIH
• ELK CLONER
• Melissa
• Bubble Boy
• Love Letter
• Bouncing Ball
• Stone
• Brain
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º
• Dark Avenger
• Troyano
3.
• El correo electrónico.
• Bajar archivos de Internet por download.
• Bajar archivos de Internet por ftp.
• Copiar pendrives, CD, etc.
• Visitar páginas web.
• Uso de grupos de discusión.
• Uso de redes.
• Uso de redes P2P.
4.
Un hacker1 es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes. En la actualidad se usa de forma corriente
para referirse mayormente a los criminales informáticos, debido a su utilización masiva por
parte de los medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran
segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º
5.
Los hackers son conocidos por casi todo el mundo como personas malas que entran en
ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o
simplemente por placer, o por personas que entran en un foro a estropearlo, pero esta no es
la vardadera imagen del hacker, un hacker es cualquier persona especializada en la
informática, a la que le apasiona esta temática y que nunca para de aprender cosas de la
mismas. Según la wikipedia: "El término "Hacker" trasciende a los expertos relacionados
con la informática, para también referirse a cualquier profesional que está en la cúspide de
la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella
persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas."
6.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet,
los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar
un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos,
así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal
se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde
y hacia un ordenador.
7.
Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen
que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría
de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al
antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos
hay un código en el que está en un archivo, este sera reconocido como un virus informático.
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º
8.
Yo como soy un gran trabajador y eficiente, no voy a escribir 5 no más, mas
bien voy a escribir 58 aquí están, y los 5 mas conocidos están subrayados con
negrilla
56.NOD32
57.KASPERSKY
58.AVAST!
9.
• Búsqueda segura: La Protección de búsqueda AVG Antivirus analiza los resultados de
la búsqueda de Google, Yahoo! y MSN en tiempo real y coloca clasificaciones de seguridad
junto a cada enlace.
• Navegación segura— La Protección de navegación activa AVG Antivirus analiza todas
las páginas Web y todos los enlaces en cada página antes de que los abra para garantizar
que son seguros.
• Protege en tiempo real mientras navega y busca
• Fácil de descargar, instalar y usar
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º
Realizado por: