Está en la página 1de 6

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

Facultad de Ingeniería – Sistemas de Información

Carrera: Quimica Asignatura: TIC


Paralelo: P9 Fecha: 08-marzo-2019

Nombre: Josset Gómez

Tema: Deber Nº3

 1.- OBJETIVO DEL TRABAJO

Aprender a usar una herramienta de alojamiento en la nube (Google Drive),


reconocer la definición y uso de los diferentes tipos de virus informáticos,
mediante la investigación y posteriormente protegernos de los mismos en
nuestra vida diaria.

 2.- DESARROLLO DEL TEMA


 

1. 1.       Realizar la siguiente actividad:


1. Usted señor Estudiante debe crear una cuenta en Dropbox o
Google Drive (si ya lo tiene no es necesario crear una nueva,
utilice la que usted ya tiene).
2. Una vez creada la cuenta, el estudiante debe explorar qué
actividades puede ejecutar en cualquiera de estas herramientas.

1) Recortar fotos.
2) Experimentar con otras herramientas(documentos y hojas de
cálculo).
3) Se puede realizar formularios y encuestas.
4) Organiza facturas.
5) Servidor múltiple variado: organizar un servidor multimedia,
ver videos por streaming y videojuegos.
6) Personaliza la privacidad.
7) Opción de correo.

3. Crear una carpeta en Dropbox o Google Drive y llamarla “PUCE-


TIC”.
4. Cargar sus tareas y trabajos de TIC en la carpeta creada, para
empezar a familiarizarse con la herramienta.
5. Compartir la carpeta con el Docente.
2.       Realizar la siguiente consulta:

1. ¿Qué es un virus informático?

Los virus informáticos son programas que infectan a otros archivos con el fin de
modificarlos o dañarlos. El virus introduce su código malicioso en el interior del
archivo que va a infectar, desde el momento en que el archivo fue infectado pasa
a ser portador del virus y por tanto es una nueva fuente de infección.

Estos virus tienen la función de propagarse a través de un software, no tiene la


propiedad de replicarse a si mismos, son muy dañinos y contienen una carga muy
nociva, conocida como payload(conjunto de datos transmitidos, es decir, es un
mensaje). Los daños pueden ser tan simples como una broma hasta mas
complejos como bloquear redes informáticas, lo que generaría un tráfico inútil.

Las principales vías de infección del virus son: las redes sociales., sitios web,
dispositivos USB/CDs/DVDs que es encuentren infectados, spams.

2. ¿Qué es un Adware, Spyware y troyano y qué funcionalidad


tienen?

ADWARE

Es el nombre que se le da a los programas diseñados para mostrar publicidades


en su computadora, redirigir lo que ya se busco antes, recopilando información de
datos comerciales acerca de ls personas, mediante los sitios web que se ha
visitado. Adware recopila datos con permiso de la persona que está googleando.

FUNCIÓN: generalmente, entra en el ordenar cuando el usuario se encuentra


nevegando por la web. Si no es detectado, un programa de adware malicioso
puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra
información sensible a personas sin escrúpulos que se aprovechan de esta
información para robarle al usuario (Enriquez,2012).

SPYWARE

es un software que recopila información de un ordenador, luego transmite la


información a una entidad externa, sin el consentimiento del usuario. Este software
provoca que los sistemas operativos y la ejecución de programas se vuelvan
lentos, debido a que consumen muchos recursos de la máquina, impidiendo su
funcionamiento normal, en otras palabras, disminuye el rendimiento de la
computadora. Spyware tiene una finalidad más comercial, intentando utilizar la
información adquirida (ilegalmente) para poder vender productos que los usuarios
puedan estar buscando (Tecnologia&Infromatica,2012).

FUNCIÓN: este software recopila información al momento en que descargamos o


instalamos algo nuevo al equipo, es decir que tiene como objetico la captura
monitorizada de los movimientos de los usuarios.

TROYANO

Este virus generalmente, se camufla como un software legítimo. Este virus puede
eliminar o destruir toda la información del disco duro, nuestra identidad también se
vería muy afectada, ya que este virus captura toda la información y la envía una
fuente externa, dando paso a que un intruso pueda manejar nuestro ordenador.

FUNCIÓN: Estos virus funciona a través de vías de infección como: agujeros de


seguridad en el equipo, navegación por webs poco seguras y exceso de confianza
del usuario. Obteniendo daños como: robo de información, ya no existe privacidad
y una de las mas dañinas es que alguien mas puede tomar controlo de nuestro
equipo.

2. 3.       Realizar la búsqueda de un tema específico (un tema relacionado


a su carrera), en la base de datos científica Scopus. De los resultados
descargar un artículo que usted tenga acceso a través de la biblioteca
y subirlo a la plataforma. Como evidencia que el artículo es un
resultado de la búsqueda en Scopus, realice una captura de pantalla
de los resultados de Scopus en los que aparezca el artículo que usted
descargó.
Se busco el articulo científico, pero no pude descargar ninguno debido a que
los artículos científicos cuentan con restricción del autor, como se muestra en
la imagen.

3.- CONCLUSIONES

 Se reconoce que Google drive es una buena herramienta educativa,


permitiendo guardar información en la misma, sin ocupar espacio en el
ordenador.
 Se reconoció como nuestro computador se puede infectar de diversos virus,
por lo que al conocer como funciona cada uno se tomaran medidas al
momento de navegar en la web.
 Dentro de los tipos de virus que vimos, se pudo reconocer que adware y
spyware, son virus que infectan nuestro ordenador con el permiso de
usuario, mientras que troyano obtiene información de manera
ilegal.
 Como recomendación diríamos que cada propietario de cualquier equipo
debe contra con un antivirus, para frenar la expansión del virus.
4.- BIBLIOGRAFÍA

 Enriquez, A. (01 de noviembre de 2012). homepanterarosa.blogspot.com. Obtenido de


http://homepanterarosa.blogspot.com/2012/11/que-es-un-adware-y-como-funciona.html

 Karspersky.lab. (2013). Karspersky.com. Obtenido de


https://latam.kaspersky.com/resource-center/threats/adware

 Mediacenter. (2017). Pandasecurity.com. Obtenido de


https://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

 Ranchal, J. (05 de octubre de 2012). Muyseguridad.net. Obtenido de


https://www.muyseguridad.net/2012/10/05/troyano-infografia-panda/

 Rivero, M. (13 de enero de 2011). InfoSpyware. Obtenido de


https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

 Tecnologia&Infromatica. (2012). Tecnologia&Infromatica.com. Obtenido de


https://tecnologia-informatica.com/spyware-que-es-como-funciona-protegerse/

También podría gustarte