Sei sulla pagina 1di 9

COLEGIO TECNICO DISTRITAL JULIO FLOREZ

PROGRAMACION DE SOFTWARE Fecha:


Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

GUIA TEORICO - PRÁCTICA

ESTRUCTURA: LÓGICA DE PROGRAMACIÓN


MODULO: TICs
No. GUIA: No. SEIS (6)

Objetivos:

• Conceptualizar virus y antivirus.

• Establecer los beneficios de tener un antivirus.

Orientación de las estrategias para desarrollar las actividades de enseñanza


aprendizaje evaluación : (acompañamiento al aprendiz/ trabajo autónomo)

• Los conceptos fundamentales de cada tema del curso se presentan y se


aclaran en clase.
• Desarrollo de guías teórico-prácticas.

• Sobre cada tema principal estudiado se proponen ejercicios prácticos y


escritos que los estudiantes deben trabajar por su cuenta. Estos ejercicios
sirven para aplicar los conceptos estudiados.

CONCEPTUALIZACIÓN

Los Virus

Los virus informáticos son programas que se instalan de forma inadvertida en los
ordenadores, realizan su función destructiva y pueden propagarse hacia otros
ordenadores.

Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace
unos años, cuando no existía Internet, se propagaban preferentemente a través de los
disquetes. Luego empezaron a utilizar como vía de expansión los programas que se
descargaban por Internet.

Propagación de los virus:


COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

Infección: Para que un PC se infecte o contagie con un virus, el código del virus tiene
que grabarse en el computador, la forma más sencilla de hacer esto para un virus es
cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que
estamos copiando.
Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido
de un CD o visitamos una página de la web no hay peligro de infección.

Una vez el archivo del virus está en el computador tiene que ejecutarse para poder
realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere
decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se
haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo
se ejecute.

Las vías de infección más comunes son:

1- El correo electrónico.
2- Bajar archivos de Internet por download.
3- Bajar archivos de Internet por ftp.
4- Copiar pendrives, CD, etc.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.

EJERCICIOS

1. Busque cuál fue el primer virus informático y qué daño causaba.

2. Haga una lista de los 10 virus informáticos más agresivos en la actualidad.


3. Explique cada una de las vías de infección más comunes.

4. Qué es un hacker?

5. Qué hace un hacker?

6. Qué es un antivirus?

7. Cómo funciona un antivirus?


COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

8. Escriba los 5 antivirus más reconocidos y potentes del mercado.

9. Cuáles son los beneficios de tener un antivirus instalado en el computador?


COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

SOLUCION GUIA #6
1. El primer virus informático se llamo ELK CLONER:
Rich Skrenta era un buen alumno, que gustaba compartir su software (programas) con sus compañeros de
curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz
alguna de sus ocurrencias. A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo
consideraba divertido. Lo mismo no ocurría con sus compañeros de curso, que después de un tiempo no le
permitían acercarse a sus discos.

Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa
forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El
programa fue escrito en una computadora Apple II, y funcionaba autocopiandose a disquetes sin la
autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras
de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.

2.

• CIH

• ELK CLONER

• Melissa

• Bubble Boy

• Love Letter

• Bouncing Ball

• Stone

• Brain
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

• Dark Avenger

• Troyano

3.
• El correo electrónico.
• Bajar archivos de Internet por download.
• Bajar archivos de Internet por ftp.
• Copiar pendrives, CD, etc.
• Visitar páginas web.
• Uso de grupos de discusión.
• Uso de redes.
• Uso de redes P2P.

4.
Un hacker1 es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes. En la actualidad se usa de forma corriente
para referirse mayormente a los criminales informáticos, debido a su utilización masiva por
parte de los medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran
segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informática aceptan todos los usos del término, los hackers del software libre
consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

5.
Los hackers son conocidos por casi todo el mundo como personas malas que entran en
ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o
simplemente por placer, o por personas que entran en un foro a estropearlo, pero esta no es
la vardadera imagen del hacker, un hacker es cualquier persona especializada en la
informática, a la que le apasiona esta temática y que nunca para de aprender cosas de la
mismas. Según la wikipedia: "El término "Hacker" trasciende a los expertos relacionados
con la informática, para también referirse a cualquier profesional que está en la cúspide de
la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella
persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas."

6.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet,
los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar
un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos,
así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal
se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde
y hacia un ordenador.

7.
Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen
que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría
de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al
antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos
hay un código en el que está en un archivo, este sera reconocido como un virus informático.
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

8.
Yo como soy un gran trabajador y eficiente, no voy a escribir 5 no más, mas
bien voy a escribir 58 aquí están, y los 5 mas conocidos están subrayados con
negrilla

1. G DATA 2009 20.0.2.1 - 98,89%


2. F-Secure 2009 9.00.148 - 98,72%
3. Kaspersky 2010 9.0.0.463 - 98,67%
4. AntiVir 9.0.0.381 Premium - 98,64%
5. ZoneAlarm Antivirus 8.0.400.020 - 98,62%
6. AntiVir 9.0.0.407 Personal - 98,56%
7. Ashampoo 1.61 - 98,48%
8. MultiCore 2.001.00036 - 98,36%
9. Paretologic 6.1.1 - 98,11%
10. TrustPort 2.8.0.2255 - 98,03%
11. eScan 10.0.977.4091 - 97,82%
12. The Shield 2009 12.0.12 - 97,72%
13. BitDefender 2010 11.0.15.297 - 97,61%
14. Ikarus 1.0.97 - 97,15%
15. AVG 8.5.392 Free - 97%
16. BitDefender 2009 12.0.12.0 Free - 96,37%
17. Nod32 4.0.437.0 - 95,97%
18. Avast 4.8.1335 Free - 95,87%
19. Comodo 3.9.95478.509 - 95,57%
20. Trend Micro Antivirus 17.1.1250 - 95,36%
21. F-Prot 6.0.9.1 - 93,03%
22. McAfee Enterpise 8.7.0i - 92,35%
23. McAfee 13.11.102 - 92,32%
24. Norman Security Suite 7.10.0.1 - 90,76%
25. Blink Personal 4.3.2 - 90,17%
26. Vba32 3.12.10.9 - 89,91%
27. K7 Antivirus 7.7.0568 - 89,02%
28. Norton 16.5.0.134 - 87,37%
29. ArcaVir 2009 - 85,09%
30. Outpost 6.7.2957.446.0711 - 83,59%
31. Dr. Web 5.00.4.06300 - 82,89%
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

32. Rising AV 21.51 - 80,92%


33. Vipre 3.1.2775 - 79,69%
34. Kingsoft 2009.08.05.16 - 79,59%
35. V3 Internet Security 2009.08.10.02 - 79,24%
36. ViRobot Desktop 5.5 - 79,05%
37. Antiy Ghostbusters 6.1.6 - 77,14%
38. Panda 2009 9.00.00 - 70,8%
39. Twister 7.3.3.9983 - 67,14%
40. Virus Chaser 5.0a - 66,54%
41. Quick Heal 10.00 - 65,97%
42. PC Tools 6.0.0.19 - 59,77%
43. ClamWin 0.95.2 - 52,48%
44. Sophos Sweep 7.6.8 - 42,84%
45. Iolo 1.5.3 - 40,14%
46. Net Protector 2009 - 34,34%
47. The Cleaner 2010 Free 6.1.0.2007 - 34,11%
48. Digital Patrol 5.10.102 - 27,29%
49. Trojan Hunter 5.1.875 - 24%
50. Protector Plus 8.0.E02 - 21,61%
51. Solo 8.0 - 11,3%
52. Trojan Remover 6.8.1 - 11,16%
53. VirIT 6.4.71 - 9,01%
54. IOBit Security 360 beta 3.1 - 8,92%
55. PCClear 1.0.8.6 - 8,08%

56.NOD32
57.KASPERSKY
58.AVAST!

9.
• Búsqueda segura: La Protección de búsqueda AVG Antivirus analiza los resultados de
la búsqueda de Google, Yahoo! y MSN en tiempo real y coloca clasificaciones de seguridad
junto a cada enlace.
• Navegación segura— La Protección de navegación activa AVG Antivirus analiza todas
las páginas Web y todos los enlaces en cada página antes de que los abra para garantizar
que son seguros.
• Protege en tiempo real mientras navega y busca
• Fácil de descargar, instalar y usar
COLEGIO TECNICO DISTRITAL JULIO FLOREZ
PROGRAMACION DE SOFTWARE Fecha:
Sistema de LÓGICA
Gestión de la Ingeniera Tatiana Avendaño Marzo 2010
Calidad Modulo TICs- Grados 10º

• Seguridad en tiempo real mientras navega y charla en línea


• Protección de alta calidad que no reduce la velocidad del sistema
• Soporte y servicio gratuitos a cualquier hora y en todo el mundo 24x7x365
• Compatible con Windows Vista y Windows XP

Realizado por:

Bryan dussán (el mejor de todo el


mundo)
y
Laura Forero

Potrebbero piacerti anche