Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Guia Octavo VIRUS

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

INSTITUCION EDUCATIVA FRANCISCO HURTADO

Venadillo-Tolima
NIT: 890706314 – 8

GUIA DE TRABAJO PARA LOS ESTUDIANTES


AREA: Informática GRADO: Octavo
NOMBRE DEL DOCENTE: Camilo Andrey Bonilla Meneses

TEMA: Virus informáticos

Nº DE HORAS PARA EL DESARROLLO DE LA GUÍA: 4


COMPETENCIAS A DESARROLLAR:
-Reconoce el significado de virus informáticos.
-Identifica como funcionan los virus informáticos
- Determina las practicas de prevención de virus informáticos

CONTENIDOS TEMATICOS
1. Virus informáticos
2. Tipos de virus informáticos
3. Funcionamiento de los virus
4. Vías de infección
5. Recomendaciones de protección

ACTIVIDADES A DESARROLLAR:
1. Leer la siguiente información y consignarla en el cuaderno:
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más “benignos”, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa infectado y se graba
en disco, con lo cual el proceso de replicado se completa.
INSTITUCION EDUCATIVA FRANCISCO HURTADO
Venadillo-Tolima
NIT: 890706314 – 8

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien
sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre
de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que
está creciendo en su sistema. El efecto que produce un virus puede comprender
acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de
proceso del ordenador o pérdida total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el


programa contaminado está en la memoria para su ejecución. Las vías por las que
puede producirse la infección de su sistema son disquetes, redes de ordenadores y
cualquier otro medio de transmisión de información. Los disquetes son por el momento,
el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes
suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el
caso de los programas de dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el
control del sistema, y a la vez que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los
programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y
modificar determinadas variables del sistema que le permiten “hacerse un hueco” e
impedir que otro programa lo utilice. A esta acción se le llama “quedarse residente”. Así
el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus
a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y para muchos expertos
definitorio de la condición de virus, consiste básicamente en la producción por el propio
virus de una copia de si mismo, que se situará en un archivo. El contagio de otros
programas suele ser la actividad que más veces realiza el virus, ya que cuanto más
deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor
número de ordenadores antes de llamar la atención.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban
si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de
enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del
ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de
información.
Como evitarlos:
INSTITUCION EDUCATIVA FRANCISCO HURTADO
Venadillo-Tolima
NIT: 890706314 – 8

Cuidado con los archivos VBS


No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que
permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro
que el mail viene de una persona confiable y que haya indicado previamente sobre el
envío.
No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión
de archivos conocidos en el Explorador de Windows. Ésta característica puede ser
usada por los diseñadores de virus y hackers para disfrazar programas maliciosos
como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y
cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
Configurar la seguridad de Internet Explorer como mínimo a “Media”
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de
Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un
clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o
Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
Instalar un buen firewall
tra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno
gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows
XP). Esta es una lista con los mejores firewall.
Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web
existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más
importante y que puede devorada por algún virus. El otro camino es realizar copias de
seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra
plataforma para copiar.
Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya
que muchos de los gusanos que recorren el mundo buscan, especialmente, los
agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta
empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario
el algo vago para buscarlas, se puede configurar Windows para que las descargue en
forma automática.
Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de
abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron
porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los
archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de
hacer doble click sobre el archivo adjunto del email entrante).
INSTITUCION EDUCATIVA FRANCISCO HURTADO
Venadillo-Tolima
NIT: 890706314 – 8

El chat, otra puerta de entrada.


En las salas de chat es muy común enviar archivos de todo tipo a través del sistema
DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por
más interesante que parezca.
Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o
aparecen avisos extraños de Windows. También evitar descargar programas desde
sitios de Internet que despierten sospechas o desconocidos.
Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan
automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso
My Doom en todas sus variantes.

 2. Ingresar al siguiente blog https://www.infospyware.com/articulos/%C2%BFque-son-


los-virus-informaticos/ para complementar la información.
3 Observar los siguientes videos https://www.youtube.com/watch?v=RoE9T9KjxMw y
https://www.youtube.com/watch?v=41DtOcT0Mtw.

EVALUACIÒN:
Responder lo siguiente en el cuaderno:
- Que es un virus informático
- Diseñe una línea de tiempo donde explique las fases de actuación del virus.
- Mencione 6 consejos o recomendaciones para prevenir un virus informático.
- Relate algún caso donde alguna persona tuvo un inconveniente por un virus
informático.
- ¿Cuál cree que es el fin de los virus informáticos?
- ¿Tan solo con el antivirus podemos prevenir el contagio de los virus
informaticos?

RECOMENDACIONES COVIC- 19: La mejor prevención es la higiene, por lo tanto, es


importante tener en cuenta las siguientes recomendaciones:
-Lavarse las manos cada 2 – 3 horas.
- Taparse la boca y Nariz al estornudar o toser.
- En caso de gripa usar tapabocas y quedarse en casa.
- Evitar contacto directo, abrazos, besos y saludos de mano.
- Evitar asistir a eventos masivos.
INSTITUCION EDUCATIVA FRANCISCO HURTADO
Venadillo-Tolima
NIT: 890706314 – 8

- Tomar suficiente agua.

También podría gustarte