plande accion dl aula de innovación pedagogica 2024.pdf
Taller inf k
1. TALLER INFORMATICA
1-Virus Informático
2-Orígenes de los virus
3-Tipos de Virus Informáticos
4-Daños que causan los virus informáticos
5-¿Cómo me protejo de los Virus?
Desarrollo
1-son programas maliciosos que infectan a otros archivos del sistema con la intención de dañarlos o
modificarlos
2.- Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T,
en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos"
del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron
CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que
consumía la memoria del computador se convertía en el ganador.
3- Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
2. 4-Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad
de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas
moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos
archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían
reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos
podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las
unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura
de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas.
Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de
arranque y todos los archivos propios del sistema
5-
sección).
cia su software Antivirus (mínimo dos veces al mes).
conozca usted al remitente.
Cd-Rom antes de abrirlos o
copiarlos a su computador.
electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente
lo hizo.
indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que
reenvíe a otra persona su clave de acceso u otra información.
solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos
que puede provocar la ejecución de archivos con códigos maliciosos.