COLEGIO DIVINO MAESTRO TERCERA GUIA PRIMER PERIODO GRADO NOVENO
ASIGNATURA: Tecnología tema: Virus Informáticos y clases de virus informáticos
Semana 8 al 12 de febrero de 2024
CURSO: 901,902,903 DOCENTE: Luz Daris Sánchez
Hernández TIEMPO: 2 horas
ALUMNO:
____________________________________ ___________ CURSO: _______________
COMPETENCIA: Reconocer y entender
los daños y consecuencias que pueden causar los virus cuando se introducen en
nuestros equipos y programas de software.
TEMATICAS: virus informáticos, clases y
cómo evitarlos
ESTRATEGIAS METODOLÓGICAS:
1- Lee la información teórica
adjunta en la guía.
2- escribe en tu cuaderno los
conceptos de que es virus informático, características, como se propaga y tipos
de virus
3- Desarrolla el ejercicio
práctico en el computador archivo de Word y envíalo al correo
trabajos-tecnologia-luz@hotmail.com o al WhatsApp
3057130249 si no tiene computador
desarrollar en el cuaderno tómale foto y enviar
INFORME TEORICO
Que es un virus Informático: es un software que tiene por
objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático,
sin el permiso o el conocimiento del usuario principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias o imprevistos. Cuando los
virus se instalan en la computadora este se aloja en la memoria RAM, tomando el
control de los servicios del sistema operativo infectando de manera posterior
los archivos que se llamen a ejecutar.
Características:
Una característica de los virus es el consumo de los recursos, estos presentan
pérdida de productividad, cortes en los sistemas operativos o daños a nivel de
datos. Estos se diseminan por medio de replicas y copias
Tipos de Virus: Existen
diversos tipos de virus, varían según su función o la manera en que este se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
·
Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los archivos no
puedan ser vistos, pero con la creación de un archivo batch que
modifique los atributos de los archivos contenidos en el pendrive, estos
podrían ser recuperados.
·
Troyano: Consiste en robar
información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
·
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una fecha
(bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas
(bombas lógicas). Si no se produce la condición permanece oculto al usuario.
·
Gusano: Tiene la propiedad
de duplicarse a sí mismo.
·
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por sí solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
Amenazas Informáticas:
CORREO SPAM. Es una clase
de correo electrónico masivo que le llega al usuario sin solicitarlo y la
información contenida en él, en la gran mayoría de los casos, no tiene
ninguna utilidad. La mayoría de estos mensajes intentan comercializar productos
engañosos, propuestas para hacerse millonario rápidamente, curas milagrosas,
pornografía etc. y pueden traer consecuencias negativas al usuario. Debido a esto,
el Spam se considera como correo basura. Algunos de estos correos son: mensajes
en cadena como por ejemplo ayuda a victimas de enfermedades, medicinas
milagrosas, recetas para bajar de peso etc., trabajo desde casa para ganar
mucho dinero
·
SPYWARE / ADWARE: Es un tipo de software maligno que
es utilizado por algunos comerciantes sin escrúpulos para espiar el
comportamiento de los usuarios cuando navegan por internet, es virus puede
espiar su información personal, lo cual hace vulnerable al usuario de internet
como recibir correos electrónicos inesperados de cualquier institución
financiera o de otro tipo de proveedor, pero en realidad podría ser alguien
externo haciéndose pasar por un banco
·
PHISHING. Phishing es la capacidad de duplicar
una página web para hacer creer al visitante que se encuentra en la página
original en lugar de la suplantada. Normalmente se utiliza con fines delictivos
duplicando páginas web de bancos conocidos y enviando indiscriminadamente
correos para que se acceda a esta página a actualizar los datos de acceso al
banco.
El
término "Phishing" se utiliza para identificar la acción fraudulenta
de conseguir información confidencial vía correo electrónico, con el propósito
de que los receptores lo contesten o lo reenvíen con información real.
Phishing específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero, que puede ser una entidad financiera. Estos correos electrónicos hacen creer al público, que se está comunicando con su institución financiera y contesten a los defraudadores con información confidencial tal como clave de usuario, número de cliente, números de cuentas, contraseña o PIN.
EJERCICIO PRACTICO
Crear un archivo en Word escribiendo todo su contenido con fuente Arial y tamaño 12, creando el título en Mayúsculas y negrita.
Guardar el archivo con su nombre completo, curso y la palabra Guia #3, posteriormente enviar al correo trabajos-tecnologia-luz@hotmail.com o al WhatsApp 3057130249
Ejemplo:
1- Busca por Google 5 virus actuales que
ataquen los celulares Android, video juegos, computadoras, y redes sociales y
explica cada uno.
2-
¿En qué consiste el SPAM? Escriba
algunos ejemplos y explique con sus propias palabras
3- ¿Qué es Phishing? ¿Que se recomienda para evitar ser víctima de Phishing?
profe que pena no hay guias para esta semana?
ResponderBorrarsi 4
Borrarcomo tan muchacho
ResponderBorrarSuper Biennnn
Borraryo a ustedes los veo muy bien
Borrarguiaaa
ResponderBorrarhoal
ResponderBorrarquieren un pal de chicle
ResponderBorrarno benson yo ya no quiero na
ResponderBorrarustedes han trabajado muy bien
Borrarse merecen una recompensa
Borrarque tal un pal de chicles
Borrarñau
ResponderBorrarño
ResponderBorrarse merecen una recompensa
ResponderBorrara
Borrarme gustan las burras
ResponderBorrarjjajajja
Borrar