SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
TAREA UNIDAD 3
PARTE A Y PARTE B
ALUMNO
WILSON PARRA HERNÁNDEZ
Cód. 201522952
DOCENTE
HECTOR ALFONSO MENDOZA BARAJAS
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA EN ELECTRICIDAD
INFORMÁTICA 1
TUNJA
2015
TALLER B
Investigar sobre VIRUS INFORMATICOS y PELIGROS EN LA WEB
VIRUS INFORMATICOS
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
MÉTODOS DE PROPAGACIÓN
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
MÉTODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
ACTIVOS
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario. Filtros
 Consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.
PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
TIPOS DE VIRUS
 Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga
PELIGROS EN LA WEB
Para evitar los peligros que se encuentra latente en Internet es necesario
conocerlos, por eso realizamos una recopilación de estos peligros para que puedas
adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes
ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los
aspectos negativos.
MALWARE
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de
este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al ser engañados por el
atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas,
que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en
la forma en que se distribuyen: algunas veces se aprovechan de sistemas
vulnerables y otras de usuarios no precavidos.
SPAM
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este
tipo de correos contienen propagandas – muchas veces engañosas – que incitan al
usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no solicitados
(spam), así como también a través de técnicas de Ingeniería Social. Estas últimas,
intentan convencer al usuario de la prestación de un servicio cuando en realidad
sólo quieren acceder a información confidencial. Un ejemplo son los mensajes
falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
CIBERACOSO
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en
la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes
entre adolescentes.
GROOMING
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su
edad e intentan entablar una relación para, luego, buscar realizar encuentros
personales.
SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica
su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también
ataques con esta finalidad. La información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al
menor de edad a la pérdida de dinero familiar o al robo de identidad.
INFOGRAFÍA
http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-
internet/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los
_virus_informaticos/1.do

Más contenido relacionado

La actualidad más candente

Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosGabrielGnzalez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosGabrielGnzalez
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)marlon1490
 

La actualidad más candente (15)

Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ojo ervin taller1
Ojo ervin taller1Ojo ervin taller1
Ojo ervin taller1
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Riesgos de la internet 11.1
Riesgos de la internet 11.1Riesgos de la internet 11.1
Riesgos de la internet 11.1
 

Similar a Taller B virus informaticos

Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 

Similar a Taller B virus informaticos (20)

Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Riesgos asociados al uso del internet
Riesgos asociados al uso del internetRiesgos asociados al uso del internet
Riesgos asociados al uso del internet
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Tarea de
Tarea deTarea de
Tarea de
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 

Taller B virus informaticos

  • 1. TAREA UNIDAD 3 PARTE A Y PARTE B ALUMNO WILSON PARRA HERNÁNDEZ Cód. 201522952 DOCENTE HECTOR ALFONSO MENDOZA BARAJAS UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGÍA EN ELECTRICIDAD INFORMÁTICA 1 TUNJA 2015
  • 2. TALLER B Investigar sobre VIRUS INFORMATICOS y PELIGROS EN LA WEB VIRUS INFORMATICOS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. MÉTODOS DE PROPAGACIÓN  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis  Entrada de información en discos de otros usuarios infectados.
  • 3.  Instalación de software modificado o de dudosa procedencia. MÉTODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros  Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. TIPOS DE VIRUS  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 4.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
  • 6. PELIGROS EN LA WEB Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. MALWARE Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas,
  • 7. que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. SPAM El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. SCAM Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados
  • 8. (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. CIBERACOSO Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. GROOMING Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su
  • 9. edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. SEXTING Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. ROBO DE INFORMACIÓN Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también
  • 10. ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. INFOGRAFÍA http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en- internet/ https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los _virus_informaticos/1.do