Guia 1 Informatica Virus

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

INSTITUCIÓN EDUCATIVA CARLOS LLERAS Guía N.

01
RESTREPO - YOPAL
Área: INFORMATICA Período: 1°/2020 Fecha:21/03/2020

GUIA DE TRABAJO PARA LOS ESTUDIANTES


ESTUDIANT GRADO 6° A-E
E
TEMA VIRUS INFORMATICO N° DE 3 H/S
HORAS
DOCENTE YENNY B. PLAZAS NOTA

COMPETENCIAS A DESARROLLAR:
-Reconoce el significado de virus informáticos.
-Identifica como funcionan los virus informáticos
- Determina las prácticas de prevención de virus informáticos
CONTENIDOS TEMATICOS
1. Virus informáticos
2. Tipos de virus informáticos
3. Funcionamiento de los virus
4. Vías de infección
5. Recomendaciones de protección
ACTIVIDADES A DESARROLLAR:
1. Leer la siguiente información y consignarla en el cuaderno:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más “benignos”, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,


no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa


que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de
aquello para lo que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre
el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma
que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en
su sistema. El efecto que produce un virus puede comprender acciones tales como un simple
mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total
de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa


contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la
infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de
transmisión de información. Los disquetes son por el momento, el medio de contagio más
extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil
y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público,
las copias ilegales de los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control
del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan,
realiza actividades no deseadas que pueden causar daños a los datos o a los programas.
INSTITUCIÓN EDUCATIVA CARLOS LLERAS Guía N. 01
RESTREPO - YOPAL
Área: INFORMATICA Período: 1°/2020 Fecha:21/03/2020

Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten “hacerse un hueco” e impedir que otro
programa lo utilice. A esta acción se le llama “quedarse residente”. Así el virus queda a la
espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o
atacar.

La replicación, que es el mecanismo más característico y para muchos expertos definitorio de


la condición de virus, consiste básicamente en la producción por el propio virus de una copia
de sí mismo, que se situará en un archivo. El contagio de otros programas suele ser la
actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se
copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar
la atención.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el
caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados
con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus,
no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el
daño con la consiguiente pérdida de información.

Como evitarlos:
 Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite
ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene
de una persona confiable y que haya indicado previamente sobre el envío.

 No esconder extensiones de archivos tipos de programa conocidos


Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de
archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra
extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y
sin darse cuenta ejecutan el archivo malicioso.

 Configurar la seguridad de Internet Explorer como mínimo a “Media”


Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet,
Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón
Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que
sienta el usuario en ese momento. Aceptar y listo.

 Instalar un buen firewall


Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o
configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una
lista con los mejores firewall.

 Hacer copias de seguridad


Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen
“bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y
que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos
archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

 Actualizar el sistema operativo


Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece
periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para
buscarlas, se puede configurar Windows para que las descargue en forma automática.

 Cuidado con los archivos que llegan por email


Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo,
aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el
INSTITUCIÓN EDUCATIVA CARLOS LLERAS Guía N. 01
RESTREPO - YOPAL
Área: INFORMATICA Período: 1°/2020 Fecha:21/03/2020

disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el
archivo adjunto del email entrante).

 El chat, otra puerta de entrada.


En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si
se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante
que parezca.

 Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen
avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que
despierten sospechas o desconocidos.

 Y por supuesto, actualizar el antivirus


Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan
automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso My
Doom en todas sus variantes.

 2. Ingresar al siguiente blog https://www.infospyware.com/articulos/%C2%BFque-son-los-


virus-informaticos/ para complementar la información.
3 Observar los siguientes videos https://www.youtube.com/watch?v=RoE9T9KjxMw y
https://www.youtube.com/watch?v=41DtOcT0Mtw.

ACTIVIDAD:

Responda las siguientes preguntas en el cuaderno:

1. ¿Qué es un virus informático?


2. Diseñe una línea de tiempo donde explique las fases de actuación del virus.
3. Mencione 6 consejos o recomendaciones para prevenir un virus informático.
4. Relate algún caso donde alguna persona tuvo un inconveniente por un virus informático.
5. ¿Cuál cree que es el fin de los virus informáticos?
6. ¿Tan solo con el antivirus podemos prevenir el contagio de los virus informaticos?

También podría gustarte