Descarga - Programa BECA 18 IFBCERTUS

Anuncio
CARRERA: ADMINISTRACION DE NEGOCIOS INTERNACIONALES
1. Muestra iniciativa y participa en las actividades o
proyectos.
2. Muestra autonomía para tomar decisiones.
3. Manifiesta su honestidad en la interacción con sus pares.
4. Escucha con atención las alternativas de solución frente a
problemas propuestos
Motivación de la clase
Ver video en línea
CLASE 01
SESION 6
1 Virus de computadora
2 Tipos
3 Medidas básicas para prevenir virus
4 Uso de Antivirus
5 Utilidades de compresión
6 Utilidades visualizadores de distintos
formatos de archivo.
SESION 7
CLASE 02

Capacidad 6
1.
Utiliza los diferentes programas de
utilidades (Antivirus, comprensión
de archivos, visualizadores de
documentos) de acuerdo a sus
requerimientos.
7.1 Términos más usados en Internet
7.2 Servicios básicos de Internet
 Páginas web
Capacidad 7
 Correo electrónico
1.
Aplica la terminología básica de la
 Buscadores
 Mensajería instantánea
Internet en el uso de los diversos

servicios que ésta ofrece.
SEMANA 04
RAFAEL JUAN CHERRE ARGUEDAS
Página
DOCENTE
1
ALUMNO
FECHA
[email protected]
1 Virus de computadora
QUE SON LOS VIRUS DE COMPUTADORAS
Un virus de computadora o un gusano de computadora es un programa de software malicioso que
puede autorreplicarse en computadoras o redes computacionales, sin que usted sepa que su equipo
se ha infectado. Como cada copia posterior del virus o el gusano de computadora también se
pueden autorreplicar, las infecciones se pueden expandir muy rápidamente. Hay muchos tipos
diferentes de virus de computadora y gusanos de computadora, y muchos pueden causar altos
niveles de destrucción.
EXTENSIONES DE LOS ARCHIVOS QUE SON INFECTADOS
.EXE
.COM
.SYS
.BAT
ANALICE LA IMAGEN:
Página
2
¿QUE REPRESENTA LA IMAGEN?
[email protected]
¿QUE REPRESENTA LA IMAGEN?
Página
CUAL ES EL NOMBE DEL TROYANO _________________________
3
QUE TIPO DE ANTIVIRUS ESTA EN USO:_____________ DE QUE PAGINA WEB _______________
[email protected]
Tipos de virus:
No se considera virus tal cual, pero son idénticos y tienen muchas
características comunes.
1.Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer
archivo COM y EXE del mismo directorio. El virus crea un archivo
COM con el mismo nombre y en el mismo lugar que el EXE a
infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y
cede el control al archivo EXE.
2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio
o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que
hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan
residentes en memoria y se replican en el momento de ejecutar el
fichero infectado y los virus de Sobrescritura que corrompen el
fichero donde se ubican al sobrescribirlo.
3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones específicas. Los virus
macro viajan entre archivos en las aplicaciones y pueden,
eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de
crear. Pueden infectar diferentes puntos de un archivo en uso, por
ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la plantilla maestra (normal.dot)
para ejecutar varias macros insertadas por el virus, así cada
documento que abramos o creemos, se incluirán las macros
"víricas".
4.Virus de MailBomb
4
Por lo general todos son iguales, escribes un texto que quieras una
dirección de e-mail (victima) introduces el numero de copias y ya
esta.
Página
El programa crea tantos mensajes como el numero de copias
indicado antes, seguidamente empezara a enviar mensajes hasta
saturar el correo de la victima.
6.Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados
a cualquier IRC a través del Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado
el programa, esto causa que el "script.ini" original se sobrescrito por
el "script.ini" maligno.
7.Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque
como los archivos ejecutables, suelen ser una combinación de
todos los tipos existentes de virus, su poder de destrucción es muy
superior a los demás y de alto riesgo para nuestros datos, su
tamaño es mas grande a cambio de tener muchas mas opciones de
propagarse e infección de cualquier sistema.
8.Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se
esparce en el disco duro del usuario, el cual también puede infectar
el sector de arranque del disco duro (MBR). Una vez que el MBR o
sector de arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema ,ya sea una CD-R, una unidad
ZIP o cualquier sistema de almacenamiento de datos.
9.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado
una forma de propagación masiva y espectacular de sus creaciones
a través mensajes de correo electrónico, que contienen archivos
Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas,
ordenadas secuencialmente para realizar una determinada acción
al iniciar un sistema operativo, al hacer un Login en un Servidor de
Red, o al ejecutar una aplicación, almacenadas bajo un nombre de
archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema
Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,
AutoCad, etc.
10.Virus de Web (active x y java)
5.Virus de Mirc
[email protected]
Los applets de JAVA y los controles Active X, son unos lenguajes
nuevos orientados a Internet, pero las nuevas tecnologías abren un
mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000,
superaran en numero a los virus de macro.
11.Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se
carga.
12.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una
vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante
previamente definido.
13.Lombrices, worm o gusanos
Sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet.
Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente de email, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
14.Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar datos
y enviarlos por Internet a un desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento
del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas
bancarias.
15.Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del navegador e
[email protected]
impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de
software antivírus, por ejemplo).
16.Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada. Actualmente los keyloggers son desarrollados
para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
17.Zombie
El estado zombie en una computadora ocurre cuando es infectada
y está siendo controlada por terceros. Pueden usarlo para
diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situaciónocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines
criminales.
18.Virus que infectan ficheros.
El 85 por ciento de estos virus contagian ficheros con aplicaciones
como los programas de juegos y de cálculo. Al ser activada una
aplicación contaminada, el código del virus se ejecuta y se instala
en la memoria del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez asentado, el virus
devuelve el control a la aplicación infectada, lo que -hace que sea
indetectable por el usuario.
19.Virus del sector cargador.
Son programas que se instalan en una parte esencial del disquete o
del disco duro donde se leen y almacenan en memoria para
ejecutarlos cuando arranca el Pc.
20.NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo
virus es detectado por la tecnología heurística.
21.Polimórfico
Lo que realmente hace el virus es copiarse en memoria, volver a
compilarse tras cambiar su estructura interna, tal como nombres de
variables, funciones, etc, y volver a compilarse, de manera que una
vez creado nuevamente un especimen del virus, es distinto del
original.
22.Virus stealth
conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
26.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas
características comunes.
Los virus stealth o virus invisibles contienen dispositivos especiales
de protección para evitar ser detectados por los programas
antivirus. Para ello asumen el control a través de distintas funciones
del sistema. Cuando esto ocurre, estos virus ya no se pueden
detectar al acceder normalmente a los archivos o sectores del
sistema. Hacen creer al programa antivirus que no está infectado
un archivo que en realidad sí lo está. Los mecanismos de camuflaje
de estos virus sólo tienen efecto cuando el virus se ha convertido
en residente de la memoria de trabajo.
27.Virus de Archivo
23.Virus de Acción directa
28.Virus de Web (active x y java)
Caso contrario de los virus residentes. Los virus de acción directa
infectan nuestra computadora cuando es ejecutado enseguida,
realizando todas las funciones predeterminadas por el
programador a la hora de su creación.
Los applets de JAVA y los controles Active X, son unos lenguajes
nuevos orientados a Internet, pero las nuevas tecnologías abren un
mundo nuevo a explotar por los creadores de virus.
24.Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa
y se esparce en toda la computadora, realizando la función
predeterminada por el programador.
25.Keylogger
Página
6
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada. Actualmente los keyloggers son desarrollados
para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
[email protected]
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio
o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que
hayan sido activados.
De momento no son muy utilizados pero a partir del 2000,
superaran en numero a los virus de macro.
29.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una
vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante
previamente definido.
30.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado
una forma de propagación masiva y espectacular de sus creaciones
a través mensajes de correo electrónico, que contienen archivos
Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Medidas básicas para prevenir virus
Medidas de seguridad para evitar los virus:
VII.
VIII.
IX.
7
VI.
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso
los discos vacíos (pues pueden contener virus en su sector de arranque).
Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria
previamente al análisis.
Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes
lo hacen automaticamente.
Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico, no abrir archivos de usuarios desconocidos.
Página
I.
II.
III.
IV.
V.
[email protected]
USO DE ANTIVIRUS
Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar
con herramientas de detección y descontaminación.
Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar
de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino
para no convertirse en un agente de propagación de algo que puede producir daños graves e
indiscriminados.
¿Cómo sé si mi equipo está infectado?
Tras abrir y ejecutar un programa o un adjunto infectados en su equipo, puede que no se dé cuenta
de que ha introducido un virus hasta que note que algo no funciona correctamente.
A continuación se muestran algunos indicadores de que su equipo puede estar infectado:

2. El equipo deja de responder o se bloquea con frecuencia

3. El equipo se bloquea y se reinicia cada pocos minutos

4. El equipo se reinicia solo y no funciona con normalidad

5. Las aplicaciones del equipo no funcionan correctamente

6. No se puede obtener acceso a los discos o a las unidades de disco

7. No puede imprimir correctamente

8. Aparecen mensajes de error poco usuales

9. Los menús y los cuadros de diálogo aparecen distorsionados

Página
8
1. El equipo funciona más lento de lo normal
[email protected]
TIPOS DE ANTIVIRUS
Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o
eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
[email protected]
Página
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores.
Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus
es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por
ello que debe contar con una exactitud en la detección de los programas malignos.
9
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias
de bytes de códigos específicos vinculados con dichos virus.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar
aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es
decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
UTILITARIOS DE COMPRESION
Página
10
Siga estos pasos para utilizar Mi PC para crear una carpeta comprimida:
En el escritorio, haga doble clic en Mi PC y abra la carpeta en la que desea crear la carpeta comprimida. Por ejemplo, si
desea crear una carpeta comprimida dentro de la carpeta raíz de la unidad C, haga doble clic en Mi PC y, a continuación,
haga doble clic en la unidad C para abrir la carpeta raíz.
Nota Si no ve el icono Mi PC en el escritorio, haga clic en Inicio y, a continuación, en Mi PC.
En el menú Archivo, seleccione Nuevo y haga clic en Carpeta comprimida (en zip).
Escriba un nombre para la nueva carpeta comprimida y presione ENTRAR. La nueva carpeta comprimida se muestra como
un icono de carpeta con una cremallera. Según las opciones de carpeta que haya establecido, también puede aparecer
una extensión .zip.
[email protected]
Utilidades visualizadores de distintos formatos de archivos.
Programas recomendados
Use las teclas W+e
Escriba el grupo de extensiones
MUSICA
VIDEOS
PDF
11
USOS
Página
IMAGEN
[email protected]
Capacidad 7
Aplica la terminología básica de la
Internet en el uso de los diversos
servicios que ésta ofrece.
Parte 2:
Términos más usados en internet
Desde el momento que te interesa un Negocio por Internet hay varia cosas, muy importantes
que se debe aprender, es por eso que hoy quise hacer un Vocabulario de los Términos Mas
Usados por Internet …
Archivo
Email
Attachment - Archivo Adjunto Links
Entrada
FAQS
Banner
GURù
Buscador
Hangouts- Videollamadas
Cookies-Galletitas
HTTP y HTTPS
Chat
HTML
Contraseña
Alojar, hostear
Dominio
Internet
Descargar
La nube
Login
Multimedia
Navegar
Off line
On line
Password o contraseña
Red social
Correo no deseado - span
spyware
URL Localizador uniforme de
recursos.
Página
12
Esta lista es de los 30 más, pero recuerda que conforme sigas aprendiendo podrás ver mas…
[email protected]
Servicios básicos de internet
Página WEB.-
Una página web, página electrónica o cyber página, es un documento
o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces
Tipos de páginas WEB
1
2
3
4
5
Correo electrónico.-
El correo electrónico es un servicio gratuito en el que puedes enviar y
recibir mensajes de manera instantánea a través de Internet,
incluyendo fotografías o archivos de todo tipo.
Un buscador es una página de internet que permite realizar búsquedas
en la red. Su forma de utilización es muy sencilla, basta con introducir
una o más palabras clave en una casilla y el buscador generará una lista
de páginas web que se supone guardan relación con el tema solicitado.
[email protected]
Página
Buscadores.-
13
Tipos de correo electrónico
1
2
3
4
5
Los buscadores poseen enormes bases de datos que contienen
información referente a páginas web.
Tipos de buscadores
1
2
3
4
5
Página
14
Mensajería instantánea.-
Es una forma de comunicación en tiempo real entre dos o más
personas basada en texto. El texto es enviado a través de dispositivos
conectados a una red como Internet.
Tipos de mensajerías
1
2
3
4
5
[email protected]
Descargar