SlideShare una empresa de Scribd logo
1 de 12
Unidad 3: OFIMATICA EN EL SIGLO XXI




             FREDY ALEXANDER BORDA




UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
     FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)

 LICENCIATURA EN EDUCACION BASICA CON ENFASIS EN
 MATEMATICAS, HUMANIDADES Y LENGUA CASTELLANA.

                   TUNJA-BOYACA

                        2012
Unidad 3: OFIMATICA EN EL SIGLO XXI




             FREDY ALEXANDER BORDA

                  Código: 201222680




                    Presentado a:

             LIC. PASIBE PINZON ROBLES




                     Asignatura:

         TIC Y AMBIENTES DE APRENDIZAJE




UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
     FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)

 LICENCIATURA EN EDUCACION BASICA CON ENFASIS EN
 MATEMATICAS, HUMANIDADES Y LENGUA CASTELLANA.

                   TUNJA-BOYACA

                        2012
INTRODUCCION


El desarrollo de esta unidad entiende aspectos importantes de la ofimática del
siglo XXI ya que es de vital importancia conocer los riesgos y aspectos a tener
en cuenta en cuanto al uso de redes informáticas.
Esta unidad de estudio contiene una cartilla educativa que explica los virus y
vacunas informáticas con el propósito de dar a conocer los cuidados y manejo
adecuado de la información perteneciente en la red. También se investigan la
forma como se deben utilizar las herramientas de Ms. Word en pro del
rendimiento del aprendizaje para el avance de conocimiento en cuanto a la
elaboración de trabajos escritos.
Tabla de contenido
Unidad 3: OFIMATICA EN EL SIGLO XXI ............................................................................. 5
VIRUS Y VACUNAS INFORMÁTICAS ............................................................................................... 5
   Los Virus Informáticos: .............................................................................................................. 5

   Las principales vías de infección son: ............................................................................... 6

   ¿Cómo protegernos de los virus                                    informáticos? .................................................. 7

   Síntomas que indican la presencia de Virus .................................................................... 7

   Tipos de virus informáticos: ............................................................................................... 8

      Backdoors: .......................................................................................................................... 8

      tipos más normales: .......................................................................................................... 9

      Happy99: ........................................................................................................................... 10

      Melissa: .............................................................................................................................. 10

      Chernoby:l............................................................................................................................ 10

      WinWord: .......................................................................................................................... 10

      FormatC: ............................................................................................................................ 10

      Back Orifice2000 (BO2K):............................................................................................ 11

      VBS/Bubbleboy:............................................................................................................... 11

   . Virus falsos: HOAX .......................................................................................................... 11

   ¿Qué no hay que hacer?..................................................................................................... 11

   ¿Qué puede hacer usted? ................................................................................................. 11

   ¿Qué no debe hacer? ......................................................................................................... 11
OFIMATICA EN EL SIGLO XXI

            VIRUS Y VACUNAS INFORMÁTICAS




Los Virus Informáticos:

Son programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo, la infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” de forma
que a partir de ese momento pasa a ser portador del virus y por tanto, una
nueva fuente de infección.




Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas “Antivirus”.
Las principales vías de infección
                                      son:

                                         Redes Sociales.

                                         Sitios webs fraudulentos.

                                         Redes   P2P    (descargas      con
                                      regalo)

                                         Dispositivos      USB/CDs/DVDs
                                      infectados.
Los virus informáticos tienen la         Sitios webs       legítimos   pero
función de propagarse a través de     infectados.
un software, no se replican a sí
mismos porque no tienen esa              Adjuntos     en     Correos    no
facultad como los del tipo Gusano     solicitados (Spam)
informático (Worm),      son    muy
nocivos    y   algunos    contienen
además una carga dañina (payload)
con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil.
¿Cómo protegernos de los virus
informáticos?


La prevención consiste en un punto
vital a la hora de proteger
nuestros equipos ante la posible
infección de algún tipo de virus y
para esto hay tres puntos vitales
que son:

      Un programa Antivirus.

      Un programa Cortafuegos.

      Un “poco”      de   sentido
      común.




                                     Síntomas que indican la
                                     presencia de Virus
                                     •
                                     Cambios en la longitud de los programas
                                     •
                                     Cambios en la fecha y/u hora de los
                                     archivos
                                     •
                                     Retardos al cargar un programa
                                     •
                                     Operación más lenta del sistema
                                     •
                                     Reducción de la capacidad en memoria
                                     y/o disco rígido
                                     •
                                     Sectores defectuosos en los
                                     disquetes
                                     •
                                     Mensajes de error inusuales
                                     •
                                     Actividad extraña en la pantalla
•                                         cierto tipode información programada
Fallas en la ejecución de los programas   (tal como los archivos de passwords)
•                                         para enviarla a un equipo determinado
Fallas al bootear el equipo               al cual el creador del virus tiene
•                                         acceso.
Escrituras fuera de tiempo en
el disc




                                          Backdoors:
Tipos de virus informáticos:
.                                         Conocidos como herramientas
                                          de      administración        remotas
                                          ocultas. Son programas que
                                          permiten                   controlar
                                          remotamente la PC infectada.
                                          Generalmente                       son
                                          d     i     s   t    r      i
                                          b     u      i  d    o       s
                                          c     o     m    o
                                          t    r      o   y    a       n
                                          o     s
Gusanos (Worms)                           .
                                          Cuando un virus de estos es
Los gusanos son programas que             ejecutado, se instala dentro
constantemente viajan a través de un      del sistema operativo, al cual
sistema informático interconectado,       monitorea sin ningún tipo de
de      PC a      PC,      sin dañar      mensaje o consulta al usuario.
necesariamente el hardware o              Incluso no se lo ve en la lista de
el software de los sistemas que           programas activos. Los Backdoors
visitan. La función principal es          permiten al autor tomar total
viajar en secreto a través de             control de la PC infectada y de
equipos anfitriones recopilando           esta      forma    enviar,      recibir
archivos, borrar o modificarlos,         caiga en sus manos, con
mostrar mensajes al usuario, etc...      objeto de transmitirse. Sus
                                         efectos dependerán de la mala
                                         leche del que lo programó. Virus
                                         de macro:




tipos más normales:
Virus “graciosos”:                       Si bien un virus tipo “Caballo de
Normalmente                  muestran    Troya”                        (Trojans
mensajes jocosos en pantalla,            eni n g l é s ) v i a j a e n l o s *
o bien hacen algún tipo de               .COM y *.EXE, los viru
interferencia (Flip, La Mosca)           s de macro son enreali
que todo lo más provoca unas             dad macros o ayudas d
molestias       y    algunas sonrisas.   e los procesadores de
Virus “time-bomb”: Las bombas            t e x t o m á s conocidos,
de tiempo suelen ser virus que           pudiendo transmitirse en una
se activan un determinado día a          carta, un texto, e incluso en
una determinada hora, o bien             el correo
cuandoconcurran una serie de c           electrónico. Normalmente
ircunstancias determinadas. S            afectan a los procesadores de
uelen       estar fabricados      por    texto      utilizados.    Virus     de
personas descontentas cons u             colapso del sistema: Su misión
empresa, que los dejan al                es detener el sistema, y para
marcharse y varios meses                 ello utiliza todas las armas
despuésv i e n e n l a s c o n s e c     posibles, como               destruir
uencias, que suelen ser p                la tabla repartición, formatear el
é r d i d a s d e d a t o s , borrado    disco o dañar los sectores de
de los discos duros o colapsos de        arranque.                      Puertas
las máquinas. Caballos de Troya:         traseras: Aprovechan
Viajan en los ficheros ejecutables,      las debilidades                     de
y su misión es i n f e s t a r t o d o   los programas dea c c e s o a I n t
disco duro o disquete que                ernet, los servidores de
correo y otros errores d               Happy99:
e programación                 (como   Programa enviado por mail, abre una
el famoso                    Agujero   ventana con fuegos artificiales.
de Cuartango). De estam a n            Manipula la conectividad con Internet.
era, pueden manejar nue
stra máquina de manera
                                       Melissa:
remota,
robar datos e incluso ha               Macrovirus de Word. Se envía a
cernos “transmisores” de               sí mismo por mail. Daña todos
 v i r u s s i n saberlo. Uno de los   los archivos.doc
más dañinos últimamente es el
“Back Oriffice”.
                                       Chernoby:l
                                       (W95.CIH): Borra el primer Mb del HD,
                                       donde se encuentra la FAT. Obliga a
                                       formatear el HD. Además intenta
                                       rescribir el BIOS de la PC lo que
                                       obliga a cambiar elmother. Se activa
                                       el 26 de abril.
                                       •
                                       Michelangelo: Virus de boot sector. Se
                                       activa el 6 de marzo. Sobre escribe la
                                       FAT,dejando el disco inutilizable.




    Ejemplos de virus y sus
acciones                               WinWord:
                                       Concept: Macrovirus que infecta la
                                       plantilla Normal.dot. Hace
                                       aparecer mensajes en la pantalla y mal
                                       funcionamiento del Word.



                                       FormatC:
                                       Troyano que infecta el Word, al abrir un
                                       archivo    infectado    formatea      el
                                       discorígido.
Back Orifice2000 (BO2K):                   una cuenta en particular. E-mail
Funcionalmente es un virus y sirve         spamming es una variante del bombing,
para el robo deinformación.                es el envío de e-mail a cientos o miles de
Permite tomar control remoto               usuarios. El problema se acrecienta si
de la PC o del servidor infectados,        alguien responde el mensaje a todos.
con      laposibilidad     de robar        Spamming y bombing pueden ser
información y alterar datos.               combinados con e-mail spoofing, que
                                           consiste en alterar ladirección del
                                           emisor del destinatario, haciendo
VBS/Bubbleboy:
                                           imposible conocer quien originó la
Troyano que se ejecuta sin necesidad       cadena.Cuando una gran cantidad de
de abrir un attachment, y seactiva         mensajes son dirigidos a un mismo
inmediatamente después de que el           servidor, este puede sufrir unDoS
usuario abra el mail. No genera            (Denial of Service), o que el
problemas serios.                          sistema        se       caiga       como
                                           consecuencia de utilizar todos
                                           losrecursos del servidor, o completar el
                                           espacio en los discos.


                                           ¿Qué puede hacer usted?
                                           En principio es imposible de prevenir ya
                                           que cualquier usuario de e-mail puede
                                           spam cualquier otra cuenta de e-
                                           mail, o lista de usuarios.Se deben
                                           activar las opciones de filtrado de
                                           mensajesPráctica de seteo de opciones
                                           de filtrado de mensajes
. Virus falsos: HOAX
                                           ¿Qué no debe hacer?
¿Qué son?
                                           Responder esas cadenas, ya
Falsas alarmas de virus.                   que crea       saturación      de     los
                                           servidores de mail y además
                                           sonusadas para levantar direcciones de
¿Qué no hay que hacer?                     e-mails para luego enviar publicidades
Responder esas cadenas, ya que crea
saturación de los servidores de mail y,
además sonusadas para levantar
direcciones de e-mails para luego enviar
publicidades. Email Bombing and
SpammingDescripciónE-mail bombing
es el envío reiterado de un mismo mail a
Vacunas y virus informaticos.

Más contenido relacionado

La actualidad más candente (14)

Cartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticasCartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticas
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus
VirusVirus
Virus
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Ticopp
TicoppTicopp
Ticopp
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Foro
ForoForo
Foro
 

Similar a Vacunas y virus informaticos.

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 

Similar a Vacunas y virus informaticos. (20)

Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Vacunas y virus informaticos.

  • 1. Unidad 3: OFIMATICA EN EL SIGLO XXI FREDY ALEXANDER BORDA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA (FESAD) LICENCIATURA EN EDUCACION BASICA CON ENFASIS EN MATEMATICAS, HUMANIDADES Y LENGUA CASTELLANA. TUNJA-BOYACA 2012
  • 2. Unidad 3: OFIMATICA EN EL SIGLO XXI FREDY ALEXANDER BORDA Código: 201222680 Presentado a: LIC. PASIBE PINZON ROBLES Asignatura: TIC Y AMBIENTES DE APRENDIZAJE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA (FESAD) LICENCIATURA EN EDUCACION BASICA CON ENFASIS EN MATEMATICAS, HUMANIDADES Y LENGUA CASTELLANA. TUNJA-BOYACA 2012
  • 3. INTRODUCCION El desarrollo de esta unidad entiende aspectos importantes de la ofimática del siglo XXI ya que es de vital importancia conocer los riesgos y aspectos a tener en cuenta en cuanto al uso de redes informáticas. Esta unidad de estudio contiene una cartilla educativa que explica los virus y vacunas informáticas con el propósito de dar a conocer los cuidados y manejo adecuado de la información perteneciente en la red. También se investigan la forma como se deben utilizar las herramientas de Ms. Word en pro del rendimiento del aprendizaje para el avance de conocimiento en cuanto a la elaboración de trabajos escritos.
  • 4. Tabla de contenido Unidad 3: OFIMATICA EN EL SIGLO XXI ............................................................................. 5 VIRUS Y VACUNAS INFORMÁTICAS ............................................................................................... 5 Los Virus Informáticos: .............................................................................................................. 5 Las principales vías de infección son: ............................................................................... 6 ¿Cómo protegernos de los virus informáticos? .................................................. 7 Síntomas que indican la presencia de Virus .................................................................... 7 Tipos de virus informáticos: ............................................................................................... 8 Backdoors: .......................................................................................................................... 8 tipos más normales: .......................................................................................................... 9 Happy99: ........................................................................................................................... 10 Melissa: .............................................................................................................................. 10 Chernoby:l............................................................................................................................ 10 WinWord: .......................................................................................................................... 10 FormatC: ............................................................................................................................ 10 Back Orifice2000 (BO2K):............................................................................................ 11 VBS/Bubbleboy:............................................................................................................... 11 . Virus falsos: HOAX .......................................................................................................... 11 ¿Qué no hay que hacer?..................................................................................................... 11 ¿Qué puede hacer usted? ................................................................................................. 11 ¿Qué no debe hacer? ......................................................................................................... 11
  • 5. OFIMATICA EN EL SIGLO XXI VIRUS Y VACUNAS INFORMÁTICAS Los Virus Informáticos: Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo, la infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas “Antivirus”.
  • 6. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Los virus informáticos tienen la Sitios webs legítimos pero función de propagarse a través de infectados. un software, no se replican a sí mismos porque no tienen esa Adjuntos en Correos no facultad como los del tipo Gusano solicitados (Spam) informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 7. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. Síntomas que indican la presencia de Virus • Cambios en la longitud de los programas • Cambios en la fecha y/u hora de los archivos • Retardos al cargar un programa • Operación más lenta del sistema • Reducción de la capacidad en memoria y/o disco rígido • Sectores defectuosos en los disquetes • Mensajes de error inusuales • Actividad extraña en la pantalla
  • 8. cierto tipode información programada Fallas en la ejecución de los programas (tal como los archivos de passwords) • para enviarla a un equipo determinado Fallas al bootear el equipo al cual el creador del virus tiene • acceso. Escrituras fuera de tiempo en el disc Backdoors: Tipos de virus informáticos: . Conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son d i s t r i b u i d o s c o m o t r o y a n o s Gusanos (Worms) . Cuando un virus de estos es Los gusanos son programas que ejecutado, se instala dentro constantemente viajan a través de un del sistema operativo, al cual sistema informático interconectado, monitorea sin ningún tipo de de PC a PC, sin dañar mensaje o consulta al usuario. necesariamente el hardware o Incluso no se lo ve en la lista de el software de los sistemas que programas activos. Los Backdoors visitan. La función principal es permiten al autor tomar total viajar en secreto a través de control de la PC infectada y de equipos anfitriones recopilando esta forma enviar, recibir
  • 9. archivos, borrar o modificarlos, caiga en sus manos, con mostrar mensajes al usuario, etc... objeto de transmitirse. Sus efectos dependerán de la mala leche del que lo programó. Virus de macro: tipos más normales: Virus “graciosos”: Si bien un virus tipo “Caballo de Normalmente muestran Troya” (Trojans mensajes jocosos en pantalla, eni n g l é s ) v i a j a e n l o s * o bien hacen algún tipo de .COM y *.EXE, los viru interferencia (Flip, La Mosca) s de macro son enreali que todo lo más provoca unas dad macros o ayudas d molestias y algunas sonrisas. e los procesadores de Virus “time-bomb”: Las bombas t e x t o m á s conocidos, de tiempo suelen ser virus que pudiendo transmitirse en una se activan un determinado día a carta, un texto, e incluso en una determinada hora, o bien el correo cuandoconcurran una serie de c electrónico. Normalmente ircunstancias determinadas. S afectan a los procesadores de uelen estar fabricados por texto utilizados. Virus de personas descontentas cons u colapso del sistema: Su misión empresa, que los dejan al es detener el sistema, y para marcharse y varios meses ello utiliza todas las armas despuésv i e n e n l a s c o n s e c posibles, como destruir uencias, que suelen ser p la tabla repartición, formatear el é r d i d a s d e d a t o s , borrado disco o dañar los sectores de de los discos duros o colapsos de arranque. Puertas las máquinas. Caballos de Troya: traseras: Aprovechan Viajan en los ficheros ejecutables, las debilidades de y su misión es i n f e s t a r t o d o los programas dea c c e s o a I n t disco duro o disquete que ernet, los servidores de
  • 10. correo y otros errores d Happy99: e programación (como Programa enviado por mail, abre una el famoso Agujero ventana con fuegos artificiales. de Cuartango). De estam a n Manipula la conectividad con Internet. era, pueden manejar nue stra máquina de manera Melissa: remota, robar datos e incluso ha Macrovirus de Word. Se envía a cernos “transmisores” de sí mismo por mail. Daña todos v i r u s s i n saberlo. Uno de los los archivos.doc más dañinos últimamente es el “Back Oriffice”. Chernoby:l (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar elmother. Se activa el 26 de abril. • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT,dejando el disco inutilizable. Ejemplos de virus y sus acciones WinWord: Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el discorígido.
  • 11. Back Orifice2000 (BO2K): una cuenta en particular. E-mail Funcionalmente es un virus y sirve spamming es una variante del bombing, para el robo deinformación. es el envío de e-mail a cientos o miles de Permite tomar control remoto usuarios. El problema se acrecienta si de la PC o del servidor infectados, alguien responde el mensaje a todos. con laposibilidad de robar Spamming y bombing pueden ser información y alterar datos. combinados con e-mail spoofing, que consiste en alterar ladirección del emisor del destinatario, haciendo VBS/Bubbleboy: imposible conocer quien originó la Troyano que se ejecuta sin necesidad cadena.Cuando una gran cantidad de de abrir un attachment, y seactiva mensajes son dirigidos a un mismo inmediatamente después de que el servidor, este puede sufrir unDoS usuario abra el mail. No genera (Denial of Service), o que el problemas serios. sistema se caiga como consecuencia de utilizar todos losrecursos del servidor, o completar el espacio en los discos. ¿Qué puede hacer usted? En principio es imposible de prevenir ya que cualquier usuario de e-mail puede spam cualquier otra cuenta de e- mail, o lista de usuarios.Se deben activar las opciones de filtrado de mensajesPráctica de seteo de opciones de filtrado de mensajes . Virus falsos: HOAX ¿Qué no debe hacer? ¿Qué son? Responder esas cadenas, ya Falsas alarmas de virus. que crea saturación de los servidores de mail y además sonusadas para levantar direcciones de ¿Qué no hay que hacer? e-mails para luego enviar publicidades Responder esas cadenas, ya que crea saturación de los servidores de mail y, además sonusadas para levantar direcciones de e-mails para luego enviar publicidades. Email Bombing and SpammingDescripciónE-mail bombing es el envío reiterado de un mismo mail a