conceptos básicos - umbral

6
Proyecto: 2 seguridad 10 Conceptos básicos Seguridad en Internet Los virus informáticos son programas que se instalan de forma inadvertida en las computadoras, realizan su función destructiva o intrusiva y pueden propagarse hacia otras computadoras. Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. Los medios más utilizados de propagación son el correo electrónico, la mensajería instantánea y las descargas. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. El correo es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma. El virus llega por correo a una computadora y se auto envía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otra computadora se vuelve a auto enviar a todas las direcciones que figuren en ella, y así sucesivamente. Los virus que utilizan las páginas web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día. El ciclo de vida de un virus podría ser este, entra en nuestra computadora, es decir, nos infecta, se ejecuta y realiza su función (destruir archivos que comprometan la estabilidad del sistema, robar información). Luego intenta copiarse en otras computadoras, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado. Propuesta Seguridad.

Upload: others

Post on 21-Jan-2022

14 views

Category:

Documents


0 download

TRANSCRIPT

Proyecto:

2

seguridad10Conceptos básicos

Seguridad en Internet

Los virus informáticos son programas que se instalan de forma inadvertida en las computadoras, realizan su función destructiva o intrusiva y pueden propagarse hacia otras computadoras.

Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.

Los medios más utilizados de propagación son el correo electrónico, la mensajería instantánea y las descargas. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. El correo es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.

El virus llega por correo a una computadora y se auto envía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otra computadora se vuelve a auto enviar a todas las direcciones que figuren en ella, y así sucesivamente.

Los virus que utilizan las páginas web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día.

El ciclo de vida de un virus podría ser este, entra en nuestra computadora, es decir, nos infecta, se ejecuta y realiza su función (destruir archivos que comprometan la estabilidad del sistema, robar información). Luego intenta copiarse en otras computadoras, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado.

PropuestaSeguridad.

Ofimática 2

3

Definición del proyecto

Tener al alcance información y el papel de la Ofimática en el mercadeo y en la prestación del servicio.

Investigar lugares que proporcionen programas gratuitos en línea.

Virus, gusanos, troyanos y backdoors (1a. parte)Un virus es un veneno. Eso, al menos, se deduce de la etimología latina de la palabra. Y si nos atenemos a los devastadores efectos que algunos programas informáticos pueden provocar si se cuelan en un ordenador, efectivamente este significado se les ajusta como un guante.Los virus no están solos, tienen algunos parientes cercanos que pueden ser igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las técnicas que usan son diferentes. Hay que tener en cuenta que, además, muchos de los virus actuales, combinan características de todos los tipos para ser más letales: son los conocidos como amenazas combinadas o blended threats.

GusanosLos gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para las computadoras, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.

TroyanosUn troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros.Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan a la computadora como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos

4

I. Identificación y delimitación del problema Realiza una base de datos información sobre seguridad y los virus obtenida de las páginas visitadas. Súbela a tu blog, página o compártelo al correo [email protected]

1. ¿Qué entiendes por seguridad?

2. ¿Qué opinas de los virus?

3. ¿Cuáles son los beneficios de contar con un antivirus?

4. ¿Por qué es importante tener esta información?

II. Recolección, búsqueda y análisis de la información1. A través de buscadores, verifica cuál es el mal uso de la seguridad en equipos

de cómputo.

II. Construcción de la imagen–objetivo Realiza un borrador de la información que tendrá tu base de datos.

5

IV. Búsqueda y selección de alternativas

1. Expón y comparte tus trabajos para seleccionar. 2. Cada uno reproduzca la información elegida, comparte tus esbozos y decidan

cuál de ellas impacta, cual es la mejor en presentación, creatividad, información o cómo podrían combinar las propuestas para encontrar mejoras.

3. Ahora dentro de este recuadro dibujen el diseño final.

V. Planeación1. En toda planeación es necesario incluir tanto los materiales como las herramientas

necesarias a utilizar. ompleta la tabla.

Lista de materiales a usar

a)

Lista de herramientas a usar

a)

b) b)

c) c)

d) d)

e) e)

El proyecto en equipo debe establecer los procesos que se llevaron a cabo, qué técnicas, material y herramientas se emplearon, en qué periodo de inicio, desarrollo, cierre y fecha de entrega.

6

VI. Ejecución de la alternativa seleccionada 1. Hagan un listado de las actividades que realizó cada integrante del equipo y el

tiempo que le llevo realizarlas.

Integrante Comisión Actividades Fecha de inicio

Fecha de término

Fecha de entrega

VII. Evaluación

1. La idea que se planteó al principio, fue la misma que se utilizó?

¿Por qué?

2. ¿Los materiales que se plantearon al principio fueron las únicas que se

utilizaron? ¿Por qué?

3. ¿Las actividades realizadas fueron equitativas entre los integrantes del equipo?

¿Por que?

4. ¿Cómo se podría mejorar?

7

VIII. Comunicación. Al ir narrando el proyecto realizado es necesario mostrar cada una de las fases utilizando el lenguaje técnico propio a la naturaleza del trabajo realizado.

1. Elabora tu borrador para la entrega del informe, captúralo utilizando alguna aplicación: procesador de datos, presentaciones visuales y gráficas, etcétera.