miércoles, 7 de abril de 2010
LAS TICS GUIA # 6
GUIA TEORICO - PRÁCTICA ESTRUCTURA: LÓGICA DE PROGRAMACIÓN MODULO: TICs No. GUIA: No. SEIS (6) Objetivos: Conceptualizar virus y antivirus. Establecer los beneficios de tener un antivirus. Orientación de las estrategias para desarrollar las actividades de enseñanza aprendizaje evaluación : (acompañamiento al aprendiz/ trabajo autónomo) Los conceptos fundamentales de cada tema del curso se presentan y se aclaran en clase. Desarrollo de guías teórico-prácticas. Sobre cada tema principal estudiado se proponen ejercicios prácticos y escritos que los estudiantes deben trabajar por su cuenta. Estos ejercicios sirven para aplicar los conceptos estudiados. CONCEPTUALIZACIÓN Los Virus Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. Propagación de los virus: Infección: Para que un PC se infecte o contagie con un virus, el código del virus tiene que grabarse en el computador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando. Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un CD o visitamos una página de la web no hay peligro de infección. Una vez el archivo del virus está en el computador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute. Las vías de infección más comunes son: 1- El correo electrónico. 2- Bajar archivos de Internet por download. 3- Bajar archivos de Internet por ftp. 4- Copiar pendrives, CD, etc. 5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P. EJERCICIOS 1. Busque cuál fue el primer virus informático y qué daño causaba. 2. Haga una lista de los 10 virus informáticos más agresivos en la actualidad. 3. Explique cada una de las vías de infección más comunes. 4. Qué es un hacker? 5. Qué hace un hacker? 6. Qué es un antivirus? 7. Cómo funciona un antivirus? 8. Escriba los 5 antivirus más reconocidos y potentes del mercado. 9. Cuáles son los beneficios de tener un antivirus instalado en el computador? SOLUCION GUIA #6 1. El primer virus informático se llamo ELK CLONER: Rich Skrenta era un buen alumno, que gustaba compartir su software (programas) con sus compañeros de curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz alguna de sus ocurrencias. A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo consideraba divertido. Lo mismo no ocurría con sus compañeros de curso, que después de un tiempo no le permitían acercarse a sus discos. Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiandose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia. 2. · CIH · ELK CLONER · Melissa · Bubble Boy · Love Letter · Bouncing Ball · Stone · Brain · Dark Avenger · Troyano 3. El correo electrónico. Bajar archivos de Internet por download. Bajar archivos de Internet por ftp. Copiar pendrives, CD, etc. Visitar páginas web. Uso de grupos de discusión. Uso de redes. Uso de redes P2P. 4. Un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). 5. Los hackers son conocidos por casi todo el mundo como personas malas que entran en ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o simplemente por placer, o por personas que entran en un foro a estropearlo, pero esta no es la vardadera imagen del hacker, un hacker es cualquier persona especializada en la informática, a la que le apasiona esta temática y que nunca para de aprender cosas de la mismas. Según la wikipedia: "El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas." 6. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. 7. Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático. 8. Yo como soy un gran trabajador y eficiente, no voy a escribir 5 no más, mas bien voy a escribir 58 aquí están, y los 5 mas conocidos están subrayados con negrilla 1. G DATA 2009 20.0.2.1 - 98,89%2. F-Secure 2009 9.00.148 - 98,72%3. Kaspersky 2010 9.0.0.463 - 98,67%4. AntiVir 9.0.0.381 Premium - 98,64%5. ZoneAlarm Antivirus 8.0.400.020 - 98,62%6. AntiVir 9.0.0.407 Personal - 98,56%7. Ashampoo 1.61 - 98,48%8. MultiCore 2.001.00036 - 98,36%9. Paretologic 6.1.1 - 98,11%10. TrustPort 2.8.0.2255 - 98,03%11. eScan 10.0.977.4091 - 97,82%12. The Shield 2009 12.0.12 - 97,72%13. BitDefender 2010 11.0.15.297 - 97,61%14. Ikarus 1.0.97 - 97,15%15. AVG 8.5.392 Free - 97%16. BitDefender 2009 12.0.12.0 Free - 96,37%17. Nod32 4.0.437.0 - 95,97%18. Avast 4.8.1335 Free - 95,87%19. Comodo 3.9.95478.509 - 95,57%20. Trend Micro Antivirus 17.1.1250 - 95,36%21. F-Prot 6.0.9.1 - 93,03%22. McAfee Enterpise 8.7.0i - 92,35%23. McAfee 13.11.102 - 92,32%24. Norman Security Suite 7.10.0.1 - 90,76%25. Blink Personal 4.3.2 - 90,17%26. Vba32 3.12.10.9 - 89,91%27. K7 Antivirus 7.7.0568 - 89,02%28. Norton 16.5.0.134 - 87,37%29. ArcaVir 2009 - 85,09%30. Outpost 6.7.2957.446.0711 - 83,59%31. Dr. Web 5.00.4.06300 - 82,89%32. Rising AV 21.51 - 80,92%33. Vipre 3.1.2775 - 79,69%34. Kingsoft 2009.08.05.16 - 79,59%35. V3 Internet Security 2009.08.10.02 - 79,24%36. ViRobot Desktop 5.5 - 79,05%37. Antiy Ghostbusters 6.1.6 - 77,14%38. Panda 2009 9.00.00 - 70,8%39. Twister 7.3.3.9983 - 67,14%40. Virus Chaser 5.0a - 66,54%41. Quick Heal 10.00 - 65,97%42. PC Tools 6.0.0.19 - 59,77%43. ClamWin 0.95.2 - 52,48%44. Sophos Sweep 7.6.8 - 42,84%45. Iolo 1.5.3 - 40,14%46. Net Protector 2009 - 34,34%47. The Cleaner 2010 Free 6.1.0.2007 - 34,11%48. Digital Patrol 5.10.102 - 27,29%49. Trojan Hunter 5.1.875 - 24%50. Protector Plus 8.0.E02 - 21,61%51. Solo 8.0 - 11,3%52. Trojan Remover 6.8.1 - 11,16%53. VirIT 6.4.71 - 9,01%54. IOBit Security 360 beta 3.1 - 8,92%55. PCClear 1.0.8.6 - 8,08% 56.NOD3257.KASPERSKY58.AVAST! 9. Búsqueda segura: La Protección de búsqueda AVG Antivirus analiza los resultados de la búsqueda de Google, Yahoo! y MSN en tiempo real y coloca clasificaciones de seguridad junto a cada enlace. Navegación segura— La Protección de navegación activa AVG Antivirus analiza todas las páginas Web y todos los enlaces en cada página antes de que los abra para garantizar que son seguros. Protege en tiempo real mientras navega y busca Fácil de descargar, instalar y usar Seguridad en tiempo real mientras navega y charla en línea Protección de alta calidad que no reduce la velocidad del sistema Soporte y servicio gratuitos a cualquier hora y en todo el mundo 24x7x365 Compatible con Windows Vista y Windows XP Realizado por: Bryan dussán (el mejor de todo el mundo) y Laura Forero
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario