Sei sulla pagina 1di 5

Plan de trabajo de aprendizaje

ASIGNATURA: Informática GRADO: 1°, 2° 3°


Semana Actividad o recurso

Tema: Virus informáticos.


Aprendizaje esperado: El alumno reforzará la forma de actuar de cada
virus informático.
20 de Abril
Producto a evaluar: Crucigrama.
al 24 de Abril
Instrucciones: Lee la información sobre los virus informáticos y
después resuelve el crucigrama.
NOTA: Puedes imprimir el crucigrama en caso de que cuentes con
el equipo necesario, en caso contrario en una hoja blanca dibújalo y
anota los reactivos.

VIRUS INFORMÁTICOS

Los virus informáticos son programas maliciosos que atacan principalmente la información o el disco duro de

una computadora, provocando que esta no funcione correctamente. La mayoría de las veces, estos virus se

transmiten a través de los documentos o archivos ejecutables. Para solucionar estos problemas existen los

antivirus; los cuales son programas diseñados para detectar, eliminar todo tipo de virus y de esta manera

proteger a la computadora de programas maliciosos.

¿Cómo infecta un virus a una computadora?

El usuario sin saberlo ejecuta un archivo o instala un programa infectado en su computadora, el archivo

malicioso se aloja en la memoria RAM y el virus infecta los archivos que se estén usando en ese instante.

Cuando se vuelve a prender la computadora, el virus se carga nuevamente en la memoria RAM y toma control

de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier

archivo que encuentre.

Algunas otras formas de infección son las siguientes:

A través del envió de mensajes en redes sociales.

Archivos adjuntos del correo electrónico.

Sitios web sospechosos.

Insertar USB, DVD o CDs con virus.

Descargar aplicaciones o programas de internet gratuitos.

Acceder a los anuncios publicitarios falsos etc.


TIPOS DE VIRUS INFORMÁTICOS

Gusanos. Son programas que se reproducen a sí mismos; este tipo de intruso puede disminuir la capacidad de

memoria principal o de un disco duro; comúnmente afectan los sistemas conectados en red.

Bomba de tiempo: Son virus programados para entrar en acción en un momento predeterminado, sea una

hora o fecha. Se ocultan en la memoria de la computadora, en discos, en archivos con programas ejecutables

con las extensiones .EXE y .COM.

Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la

computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros

sitios, como por ejemplo contraseñas.

RetroVirus. Son los virus que atacan directamente al antivirus que está en la computadora, lo que hace es que

busca en las tablas del antivirus, las definiciones de los virus y las destruye imposibilitando al antivirus la

identificación de sus enemigos.

Residente: Este virus permanece en la memoria y solo espera a que el usuario ejecute algún archivo o

programa para poder infectarlo.

Keylogger: Este tipo de virus se concentra en dar un seguimiento para obtener la información que es tecleada

en internet. Este tipo de virus puede obtener información sobre cuentas de mail, contraseñas, etc. El usuario no

se da cuenta de que su actividad está siendo monitoreada.

Virus de Boot: Son virus que infectan sectores de inicio y booteo así como el sector de arranque maestro de

los discos duros; también pueden infectar las tablas de particiones de los discos.

MEDIDAS PREVENTIVAS

1.- Tener actualizado el antivirus.

2.- Verificar cualquier fichero o archivo nuevo que nos hayan remitido, antes de ejecutarlo.

3.- No descargar software de dudosa procedencia.

4.- Realizar constantemente un escaneo profundo de todas las unidades de disco (C, D y unidades extraíbles)

para buscar y eliminar algún virus.

Orientaciones para que las familias favorezcan la crianza positiva y los hábitos de estudio:
- Tener horarios para levantarse y dormir
- Establecer horarios para juegos y actividades recreativas
Alumno: _____________________________________________ Grado: ____ Grupo:___

VIRUS INFORMÁTICOS
Plan de trabajo de aprendizaje
ASIGNATURA: Informática GRADO: 1°, 2° 3°

Semana Actividad o recurso


Tema: El uso de las TIC
Aprendizaje esperado: El alumno reforzará las características y componentes
27 de Abril de los sistemas tecnológicos.
al 30 de Abril Producto a evaluar: Cuestionario.
Instrucciones: Lee la información sobre las TIC y en una hoja blanca
transcribe y responde las siguientes preguntas.
Nota: No olvides colocar tú nombre completo, grado y grupo a la hoja.

El uso de las TIC

Las tecnologías de la Información y la Comunicación (TIC) es el conjunto de tecnologías que permiten la


adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de la información,
en forma de voz, imágenes, datos etc. Las TIC incluyen la electrónica como tecnología base, que soporta
el desarrollo de las telecomunicaciones, la informática y el audiovisual.

CARACTERÍSTICAS:
Inmaterialidad: Convierten la información tradicionalmente sujeta a un medio físico, donde es posible
almacenar grandes cantidades de información, en dispositivos físicos de menor tamaño.
(discos, CD, memorias USB, etc.). A su vez los usuarios pueden acceder a esta información ubicada en
dispositivos electrónicos lejanos, que se transmite utilizando las redes de comunicación, de una forma
transparente.
Instantaneidad: Se puede transmitir la información instantáneamente a lugares muy alejados físicamente,
mediante las denominadas "autopistas de la información". (ciberespacio)

Las empresas y entidades pasaron a utilizar las TIC como un nuevo canal de difusión de los productos y
servicios aportando a sus usuarios un fácil acceso.
Desventajas de la Tecnología.
Riesgo de seguridad para la sociedad.
Existe la fácil adicción de quiénes lo utilizan. Etc.
Ventajas de la Tecnología.
Acceso a múltiples recursos educativos y entornos de aprendizaje.
Fomenta la actividad comercial así como la científica. Etc.
EJEMPLOS DE LAS TIC:

Banca electrónica: El sector bancario ha sufrido una fuerte revolución en los últimos años gracias al desarrollo
de las TIC, que ha permitido el fuerte uso que se está haciendo de estos servicios. Su éxito se debe a la
comodidad y facilidad de gestión que proporcionan.

Comunidades virtuales: Son constituidas por un conjunto de personas que buscan un propósito común; para
lo cual construyen unas normas que les permite interactuar, fomentar el sentido de pertenencia al grupo
permitiendo así la identificación con el.
CUESTIONARIO

1.- Menciona con tus propias palabras lo que entendiste ¿Qué son las TIC?

_______________________________________________________________________

2.- Haz un cuadro comparativo de 3 actividades de como se realizaban antes de que

llegará la tecnología. Nota: Puedes preguntar algún familiar para mayor información.

Ejemplo:

Actividad Antes Actualidad

Mensajería instantánea

Enviar mensajes Por correo convencional ó como redes sociales, correo

telegrama. electrónico etc.

3.- Narra brevemente como serían tus actividades sin el uso de las TIC (celular, internet,

computadora, servicio de streaming (plataformas digitales) etc.

_______________________________________________________________________

4.- Describe detalladamente 2 ventajas del uso de las TIC, que no se hayan mencionado en la

lectura.

_________________________________________________________________________

________________________________________________________________________

5.- Específica 2 actividades en las que utilices correctamente la tecnología.

________________________________________________________________________

________________________________________________________________________

6.- Explica detalladamente un ejemplo de ¿Como la tecnología es un riesgo de seguridad

para la sociedad ?

_________________________________________________________________________

Potrebbero piacerti anche