Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Vacunas y virus informaticos.
1. Unidad 3: OFIMATICA EN EL SIGLO XXI
FREDY ALEXANDER BORDA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
LICENCIATURA EN EDUCACION BASICA CON ENFASIS EN
MATEMATICAS, HUMANIDADES Y LENGUA CASTELLANA.
TUNJA-BOYACA
2012
2. Unidad 3: OFIMATICA EN EL SIGLO XXI
FREDY ALEXANDER BORDA
Código: 201222680
Presentado a:
LIC. PASIBE PINZON ROBLES
Asignatura:
TIC Y AMBIENTES DE APRENDIZAJE
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
LICENCIATURA EN EDUCACION BASICA CON ENFASIS EN
MATEMATICAS, HUMANIDADES Y LENGUA CASTELLANA.
TUNJA-BOYACA
2012
3. INTRODUCCION
El desarrollo de esta unidad entiende aspectos importantes de la ofimática del
siglo XXI ya que es de vital importancia conocer los riesgos y aspectos a tener
en cuenta en cuanto al uso de redes informáticas.
Esta unidad de estudio contiene una cartilla educativa que explica los virus y
vacunas informáticas con el propósito de dar a conocer los cuidados y manejo
adecuado de la información perteneciente en la red. También se investigan la
forma como se deben utilizar las herramientas de Ms. Word en pro del
rendimiento del aprendizaje para el avance de conocimiento en cuanto a la
elaboración de trabajos escritos.
4. Tabla de contenido
Unidad 3: OFIMATICA EN EL SIGLO XXI ............................................................................. 5
VIRUS Y VACUNAS INFORMÁTICAS ............................................................................................... 5
Los Virus Informáticos: .............................................................................................................. 5
Las principales vías de infección son: ............................................................................... 6
¿Cómo protegernos de los virus informáticos? .................................................. 7
Síntomas que indican la presencia de Virus .................................................................... 7
Tipos de virus informáticos: ............................................................................................... 8
Backdoors: .......................................................................................................................... 8
tipos más normales: .......................................................................................................... 9
Happy99: ........................................................................................................................... 10
Melissa: .............................................................................................................................. 10
Chernoby:l............................................................................................................................ 10
WinWord: .......................................................................................................................... 10
FormatC: ............................................................................................................................ 10
Back Orifice2000 (BO2K):............................................................................................ 11
VBS/Bubbleboy:............................................................................................................... 11
. Virus falsos: HOAX .......................................................................................................... 11
¿Qué no hay que hacer?..................................................................................................... 11
¿Qué puede hacer usted? ................................................................................................. 11
¿Qué no debe hacer? ......................................................................................................... 11
5. OFIMATICA EN EL SIGLO XXI
VIRUS Y VACUNAS INFORMÁTICAS
Los Virus Informáticos:
Son programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo, la infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” de forma
que a partir de ese momento pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas “Antivirus”.
6. Las principales vías de infección
son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con
regalo)
Dispositivos USB/CDs/DVDs
infectados.
Los virus informáticos tienen la Sitios webs legítimos pero
función de propagarse a través de infectados.
un software, no se replican a sí
mismos porque no tienen esa Adjuntos en Correos no
facultad como los del tipo Gusano solicitados (Spam)
informático (Worm), son muy
nocivos y algunos contienen
además una carga dañina (payload)
con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil.
7. ¿Cómo protegernos de los virus
informáticos?
La prevención consiste en un punto
vital a la hora de proteger
nuestros equipos ante la posible
infección de algún tipo de virus y
para esto hay tres puntos vitales
que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido
común.
Síntomas que indican la
presencia de Virus
•
Cambios en la longitud de los programas
•
Cambios en la fecha y/u hora de los
archivos
•
Retardos al cargar un programa
•
Operación más lenta del sistema
•
Reducción de la capacidad en memoria
y/o disco rígido
•
Sectores defectuosos en los
disquetes
•
Mensajes de error inusuales
•
Actividad extraña en la pantalla
8. • cierto tipode información programada
Fallas en la ejecución de los programas (tal como los archivos de passwords)
• para enviarla a un equipo determinado
Fallas al bootear el equipo al cual el creador del virus tiene
• acceso.
Escrituras fuera de tiempo en
el disc
Backdoors:
Tipos de virus informáticos:
. Conocidos como herramientas
de administración remotas
ocultas. Son programas que
permiten controlar
remotamente la PC infectada.
Generalmente son
d i s t r i
b u i d o s
c o m o
t r o y a n
o s
Gusanos (Worms) .
Cuando un virus de estos es
Los gusanos son programas que ejecutado, se instala dentro
constantemente viajan a través de un del sistema operativo, al cual
sistema informático interconectado, monitorea sin ningún tipo de
de PC a PC, sin dañar mensaje o consulta al usuario.
necesariamente el hardware o Incluso no se lo ve en la lista de
el software de los sistemas que programas activos. Los Backdoors
visitan. La función principal es permiten al autor tomar total
viajar en secreto a través de control de la PC infectada y de
equipos anfitriones recopilando esta forma enviar, recibir
9. archivos, borrar o modificarlos, caiga en sus manos, con
mostrar mensajes al usuario, etc... objeto de transmitirse. Sus
efectos dependerán de la mala
leche del que lo programó. Virus
de macro:
tipos más normales:
Virus “graciosos”: Si bien un virus tipo “Caballo de
Normalmente muestran Troya” (Trojans
mensajes jocosos en pantalla, eni n g l é s ) v i a j a e n l o s *
o bien hacen algún tipo de .COM y *.EXE, los viru
interferencia (Flip, La Mosca) s de macro son enreali
que todo lo más provoca unas dad macros o ayudas d
molestias y algunas sonrisas. e los procesadores de
Virus “time-bomb”: Las bombas t e x t o m á s conocidos,
de tiempo suelen ser virus que pudiendo transmitirse en una
se activan un determinado día a carta, un texto, e incluso en
una determinada hora, o bien el correo
cuandoconcurran una serie de c electrónico. Normalmente
ircunstancias determinadas. S afectan a los procesadores de
uelen estar fabricados por texto utilizados. Virus de
personas descontentas cons u colapso del sistema: Su misión
empresa, que los dejan al es detener el sistema, y para
marcharse y varios meses ello utiliza todas las armas
despuésv i e n e n l a s c o n s e c posibles, como destruir
uencias, que suelen ser p la tabla repartición, formatear el
é r d i d a s d e d a t o s , borrado disco o dañar los sectores de
de los discos duros o colapsos de arranque. Puertas
las máquinas. Caballos de Troya: traseras: Aprovechan
Viajan en los ficheros ejecutables, las debilidades de
y su misión es i n f e s t a r t o d o los programas dea c c e s o a I n t
disco duro o disquete que ernet, los servidores de
10. correo y otros errores d Happy99:
e programación (como Programa enviado por mail, abre una
el famoso Agujero ventana con fuegos artificiales.
de Cuartango). De estam a n Manipula la conectividad con Internet.
era, pueden manejar nue
stra máquina de manera
Melissa:
remota,
robar datos e incluso ha Macrovirus de Word. Se envía a
cernos “transmisores” de sí mismo por mail. Daña todos
v i r u s s i n saberlo. Uno de los los archivos.doc
más dañinos últimamente es el
“Back Oriffice”.
Chernoby:l
(W95.CIH): Borra el primer Mb del HD,
donde se encuentra la FAT. Obliga a
formatear el HD. Además intenta
rescribir el BIOS de la PC lo que
obliga a cambiar elmother. Se activa
el 26 de abril.
•
Michelangelo: Virus de boot sector. Se
activa el 6 de marzo. Sobre escribe la
FAT,dejando el disco inutilizable.
Ejemplos de virus y sus
acciones WinWord:
Concept: Macrovirus que infecta la
plantilla Normal.dot. Hace
aparecer mensajes en la pantalla y mal
funcionamiento del Word.
FormatC:
Troyano que infecta el Word, al abrir un
archivo infectado formatea el
discorígido.
11. Back Orifice2000 (BO2K): una cuenta en particular. E-mail
Funcionalmente es un virus y sirve spamming es una variante del bombing,
para el robo deinformación. es el envío de e-mail a cientos o miles de
Permite tomar control remoto usuarios. El problema se acrecienta si
de la PC o del servidor infectados, alguien responde el mensaje a todos.
con laposibilidad de robar Spamming y bombing pueden ser
información y alterar datos. combinados con e-mail spoofing, que
consiste en alterar ladirección del
emisor del destinatario, haciendo
VBS/Bubbleboy:
imposible conocer quien originó la
Troyano que se ejecuta sin necesidad cadena.Cuando una gran cantidad de
de abrir un attachment, y seactiva mensajes son dirigidos a un mismo
inmediatamente después de que el servidor, este puede sufrir unDoS
usuario abra el mail. No genera (Denial of Service), o que el
problemas serios. sistema se caiga como
consecuencia de utilizar todos
losrecursos del servidor, o completar el
espacio en los discos.
¿Qué puede hacer usted?
En principio es imposible de prevenir ya
que cualquier usuario de e-mail puede
spam cualquier otra cuenta de e-
mail, o lista de usuarios.Se deben
activar las opciones de filtrado de
mensajesPráctica de seteo de opciones
de filtrado de mensajes
. Virus falsos: HOAX
¿Qué no debe hacer?
¿Qué son?
Responder esas cadenas, ya
Falsas alarmas de virus. que crea saturación de los
servidores de mail y además
sonusadas para levantar direcciones de
¿Qué no hay que hacer? e-mails para luego enviar publicidades
Responder esas cadenas, ya que crea
saturación de los servidores de mail y,
además sonusadas para levantar
direcciones de e-mails para luego enviar
publicidades. Email Bombing and
SpammingDescripciónE-mail bombing
es el envío reiterado de un mismo mail a