Está en la página 1de 10

INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA J.V.

III UNIDAD
ING. Edgar Ramírez
GRADO: 2do. Básico.
SECCIONES: “A”, y “B”
CICLO ESCOLAR: 2022
TAC II (Computación II)
VALOR: 20 PTS.
FECHA DE PUBLICACIÓN: 30/09/2022
FECHA DE ENTREGA: 14/10/2022

Guía de Estudio No. 4


INSTRUCCCIONES. Realiza cada actividad en la página 9 y 10 de la presente guía de
estudio de la clase de Tecnología del Aprendizaje y la Comunicación. Por favor leer bien las
instrucciones antes de resolver las actividades.

Contenido:
Los pasos para proteger tu computadora al utilizar internet: Virus, Antivirus
Competencia:
2. Emplea información por medio de técnicas de investigación en la web de manera
precisa, segura, legal y ética.
Indicador de Logro:
2.2. Distingue sitios seguros y éticos para la obtención de información gráfica y textual.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intención de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.

https://es.slideshare.net/erikitamaldonadoleiva/tipos-de-virus-informaticos-25703905

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:

• Mensajes dejados en redes sociales como Twitter o Facebook.


• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora,


así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga


nuevamente en la memoria RAM y toma control de algunos servicios
del sistema operativo, lo que hace más fácil su replicación para
contaminar cualquier archivo que se encuentre a su paso.

Circula muchísima información (y desinformación) en línea acerca del término


“virus”, así que vamos a dejarlo claro y a definir de una vez por todas este
concepto: un virus informático es un programa o código malicioso y
autorreplicante que se cuela en su dispositivo sin su conocimiento ni
permiso.

¿Cómo funcionan los virus informáticos?


“Virus informático” es un término general que incluye muchos tipos distintos de
virus, mecanismos de entrega e impactos. En cuanto a su funcionamiento
exacto, los virus informáticos pueden dividirse en dos categorías: los que
empiezan a infectar y replicarse en cuanto llegan al equipo y los que
permanecen inactivos, a la espera de que usted los active (es decir, a la espera
de que ejecute el código de forma inadvertida).

Los virus tienen cuatro fases (inspiradas en la clasificación que hacen los
biólogos del ciclo vital de lo virus reales).
• Fase durmiente: Aquí es cuando el virus permanece oculto en su
sistema, a la espera.

• Fase de propagación: Es el momento en que el virus se hace viral: se


replica y almacenas copias de sí mismo en archivos, programas y otras
Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
partes del disco. Los clones pueden alterarse levemente en un intento
por evitar la detección y también se autorreplican, lo que crea más
clones que siguen copiándose, y así sucesivamente.
• Fase de activación: Suele hacer falta una acción específica para
desencadenar o activar el virus. Puede ser una acción del usuario, como
hacer clic en un icono o abrir una aplicación. Otros virus están
programados para cobrar vida pasado un tiempo determinado, por
ejemplo, después de reiniciarse el equipo diez veces (con el propósito
de ocultar el origen del virus).

• Fase de ejecución: Comienza la “diversión”. El virus libera su carga útil,


el código malicioso que daña el dispositivo.

¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros


equipos ante la posible infección de algún tipo de virus y para esto hay tres
puntos vitales que son:

Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.

Antivirus
Definición

Es un software creado específicamente para ayudar a detectar, evitar y eliminar


malware (software malicioso).

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y


eliminar virus de una computadora. Una vez instalados, la mayoría del software
antivirus se ejecutan automáticamente en segundo plano para brindar protección en
tiempo real contra ataques de virus.

Los programas integrales de protección contra virus ayudan a resguardar tus


archivos y hardware de malware, como gusanos, troyanos y programas espía, y
además pueden ofrecer protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.

Tipos comunes de amenazas informáticas


¿Qué es malware?

Malware, abreviatura de "software malicioso" el software que está diseñado y creado


para causar daño a un dispositivo o a su usuario.

Malware es un software diseñado para causarle daño a usted o a sus dispositivos.


Incluye muchos tipos de programas, como spyware, ransomware, caballos troyanos,
rootkits y muchos más. Se pueden expandir manualmente o automáticamente.
Oscilan entre ser una mera inconveniencia, hasta ser increíblemente destructivos.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
¿Qué es un programa espía?

Un programa espía es un tipo de malware que se agrega automáticamente y se


oculta en el sistema operativo de una computadora sin el permiso del usuario, a fin
de hacer cambios no deseados en la experiencia del usuario. Se puede usar para
espiar tu actividad por Internet y puede generar anuncios no deseados o hacer que
tu navegador muestre ciertos sitios web o resultados de búsqueda.

¿Qué es el "phishing"?

Phishing es el delito de engañar a las personas para que compartan información


confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la
pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de
phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico
o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u
organización de confianza, como un compañero de trabajo, un banco o una oficina
gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto,
encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen
juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe
de inmediato o tendrá que afrontar alguna consecuencia.

Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que
es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus
credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y
lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar
identidades, saquear cuentas bancarias, y vender información personal en el
mercado negro.

¿Cómo funciona un antivirus?


Un software antivirus comienza comparando tus archivos y programas informáticos
con una base de datos de tipos de malware conocidos. Debido a que los hackers
crean y distribuyen nuevos virus constantemente, también hará un escaneo de los
equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware.

Generalmente, la mayoría de los programas usará tres dispositivos de detección


diferentes: detección específica, la cual identifica el malware conocido; detección
genérica, la cual busca partes o tipos de malware conocido, o patrones que se
relacionan en virtud de una base de código común; y detección heurística, la cual
escanea virus desconocidos al identificar estructuras de archivos sospechosas
conocidas. Cuando el programa encuentra un archivo que contiene un virus,
generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace
inaccesible y permite eliminar el riesgo de tu aparato.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
BitDefender

Este es uno de los antivirus más precisos y confiables que podrás encontrar, el
favorito de los evaluadores independientes. Una de las principales características de
Bitdefender es que este es capaz de detector y neutralizar una amenaza en solo 3
segundos. Además dispone de lo último en tecnología “anti-phishing”, la cual te
alerta de enlaces maliciosos encontrados por tu motor de búsqueda y bloqueando
páginas peligrosas. Este producto antivirus también incluye un administrador de
contraseñas que completará de forma automática y segura los datos de tu tarjeta
cuando quieras realizar una compra.

Kaspersky

Este paquete de antivirus está enfocado exclusivamente en las principales


necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos de
páginas peligrosas, detección y eliminación de amenazas, tecnologías de rastreo y
monitorización inteligente y mucho más. La interface es bastante sencilla e
intuitiva. Kaspersky es otros de los antivirus fiables que puedes descargar para
proteger tu sistema.

Norton

Esta es una de las marcas con mayor reputación en cuanto a la detección y caza de
amenazas y virus. Este software funciona por sí mismo y ofrece un montón de
herramientas adicionales y configuraciones. Con Norton podrás personalizar los
análisis que realices, enfocándolos a determinadas áreas de tu sistema o
programándolos para que estos se ejecuten de forma automática de acuerdo a un
calendario creado por ti. Dentro de este paquete de seguridad también encontrarás
filtros para controlar la navegación por internet de los más pequeños de la casa,
protección para tu navegador, actualizaciones constantes y una completa protección
frente al malware.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
AVG

Con este software obtendrás todas las características que puedes obtener de un
antivirus de alta gama. Este protegerá tu sistema de cualquier amenaza maliciosa y
también de ataques “phishing”. Si quieres contar con todas las características de este
antivirus, puedes optar por la versión Premium, de esta manera podrás obtener
herramientas para realizar descargas seguras, encriptación de información en línea y
“offline” y una protección de pagos completa.

Webroot

Este software sencillo y rápido trabaja con base a metadatos y a patrones de


comportamiento, para así poder detector amenazas en tu sistema. Webroot rastrea
e investiga cada archivo de cerca, anotando y registrando cada una de sus acciones.
Es tan ligero que prácticamente no utiliza ningún recurso de tu sistema.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
EXPLICACIÓN:

1. Leer detenidamente sobre los temas: Los pasos para proteger tu computadora al
utilizar internet: Virus, Antivirus
2. Subrayar la información que considere importante acerca del contenido.

3. Realizar las actividades solicitadas de forma ordenada y correcta en las páginas


solicitadas.

RECORDATORIO:
1. Tomar en cuenta que tiene como fecha límite subir la tarea a plataforma:
14/10/2022 a las 12:00 P.M.

2. La actividad lo deben trabajar en la página 9 y 10 de la presente guía, es decir que


solo debe imprimir la página 9 y 10 para realizar la actividad de lo contrario no se
tomará en cuenta la tarea y lo debe subir a la plataforma en formato PDF, solo la
página 9 y 10 entregar de forma física cuando lo solicite el docente.

3. Colocar su nombre completo en la tabla datos del estudiante: empezando con los dos
apellidos, seguido por los nombres, etc.

4. Indicar el grado y sección, el número de guía que entrega, rellenando un círculo según
a la sección a la que pertenezca, de igual manera rellenar un círculo del número de
guía que entrega.

5. Para cualquier tipo de dudas y consultas se les atenderá en horario 13:00 a 18:00
horas de lunes a viernes, o en el horario de clases según le corresponda al grado y
sección.

6. Al subir la tarea de la guía a la plataforma en formato PDF, luego debe volver a


descargar el archivo y abrir el documento para verificar que sea la tarea
correcta y que no contenga errores o que el archivo NO este dañado, sino debe
de volver a subir la tarea en el formato establecido, de lo contrario si el archivo
no es el correcto o contiene errores (archivo dañado) no se tomará en cuenta
para ser calificada. ESTE PROCESO DE VERIFICACIÓN DE LA ENTREGA
DE CADA GUÍA ES PARTE DE LA RESPONSABILIDAD DE CADA
ESTUDIANTE.

REFLEXIONES

“Cuando la vida te presente razones para llorar, demuéstrale que tienes miles de razones para sonreír”

“Quien quiere hacer algo encuentra un medio, quien no quiere hacer nada encuentra una excusa”

Ayer fui inteligente y quise cambiar el mundo, hoy soy sabio y voy a cambiarme a mí mismo.

No elijas a la persona más bonita del mundo, elige a la persona que haga más bonito tu mundo.

De ahora en adelante procura construir una vida nueva, dirigida hacia lo alto y camina hacia adelante, sin mirar hacia atrás. Haz
como el sol que nace cada día, sin acordarse de la noche que pasó.

La enseñanza que deja huella no es la que se hace de cabeza a cabeza, sino de corazón a corazón.

Lo difícil de una despedida no siempre es decirle adiós a una persona, a veces es el miedo a que nos reemplace con otra.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
Imprimir página 9 Subir a la plataforma en PDF

DATOS DEL ESTUDIANTE

Apellidos:

Nombres:

Grado y Sección: 2do. A 2do. B

Guía No: 1 2 3 4 5

Mes Agosto Septiembre Octubre Noviembre

Nombre del Curso:

Catedrático:

Fecha de Entrega:

Actividad No. 1. Realizar un Collage creativo del tema Virus informático y Antivirus, en
una cartulina.
Luego tomar fotos visibles para subirlo a plataforma en formato PDF, en solo archivo.

Valor 10 pts.

No. Aspectos a calificar Valor


1. Material 1 pts.
2. Pintura 1 pt.
3. Creatividad 1 pt.
4. Ilustración 2 pt.
5. Limpieza 1 pt.
6. Responsabilidad 1 pt.
7. Señalización 1 pt.
8. Nombres de las partes 1 pt.
9. Formato 1 pt.

TOTAL 10 pts.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor
Imprimir página 10
Actividad No. 2. SOPA DE LETRAS

Valor 10 pts.

INSTRUCCIONES. Encontrar las siguientes palabras en la sopa de letras.

Aspectos a calificar Resalta o encierra cada palabra 3 pts.


Limpieza 1 pts.
Solución completa 2 pt.
Orden 1 pt.
Responsabilidad 1 pt.
Presentación 1 pt.
Formato 1 pt.

Total 10 pts.

Tecnologías del Aprendizaje y la Comunicación © Prohibida la reproducción total o parcial de esta obra, por
cualquier medio, sin autorización escrita del editor

También podría gustarte