Top Banner
INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA COMPUTADORA. Actividad 5 Virus. Los virus como programas, características, efectos sobre la información y el hardware, prevención, detección y eliminación.
12

INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Sep 30, 2018

Download

Documents

phungkien
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

INFORMÁTICA

BLOQUE 4

ESTRUCTURA LÓGICA DE UNA

COMPUTADORA.

Actividad 5 Virus.

Los virus como programas, características,

efectos sobre la información y el hardware,

prevención, detección y eliminación.

Page 2: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Los virus como programas.

• Introducción

• Definición:

• Los virus informáticos son en realidad programas que

ejecutan operaciones definidas por el programador y

pueden ser desde una simple broma hasta borrar la

información por completo de un computador.

Page 3: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Efectos sobre la información y el hardware.

• Estos efectos dependerán del tipo de virus que infecte al

equipo.

• Los virus de arranque quitaran el archivo para que al

iniciar la computadora su operación quede limitada, ya

que no encontrará donde iniciar y no funcionara.

Page 4: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Efectos sobre la información y el hardware.

• Los Troyanos toman su nombre de la historia del caballo

de Troya, ya se activan dependiendo del programa o

solicitud del hacker permitiendo el acceso a la

computadora.

Page 5: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Efectos sobre la información y el hardware.

• Los gusano reciben este nombre por la similitud de

operación ya que van borrando la información

progresivamente como lo haría un gusano al comer una

hoja.

Page 6: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Efectos sobre la información y el hardware.

• Los bomba o por tiempo, son aquellos que inician su

operación por un determinado factor, como fecha, hora o

combinación de teclas.

Page 7: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Efectos sobre la información y el hardware.

• Tipos de virus

Page 8: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Prevención, detección y eliminación.

• Prevención.

• Solo hay 2 básicas, el uso de software o hardware que

monitorean las actividades del equipo, así como los

accesos y elementos que entran o salen del equipo. Otra

seria no bajar información de paginas o copiar

información ya que por ser copyright podría tener algún

tipo de virus y dañar la computadora y quizás mas.

Page 9: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Prevención, detección y eliminación.

• Detección.

• Al igual que lo anterior se puede detectar vía software o

hardware. (código hexadecimal FF, que significa salto de

línea XXXX código y RF que es regreso de línea).

Page 10: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Prevención, detección y eliminación.

• Eliminación.

• Rastreando el código mencionado o por macro se

desencriptará y se podrá eliminar pero no siempre sin

dejar secuelas.

Page 11: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

De lo anterior realiza:

• Con tus propias palabras explica que son los virus

informáticos.

• Realiza un diagrama de Venn identificando los tipos de

virus.

• Realiza un diagrama de llaves indicando los métodos de

limpieza de virus.

• Propón un medio que te permita evitar los virus en tus

equipos electrónicos en tu vida daría. envíalo a mi mail

[email protected]

• Fecha de envío el dia de la clase.

Page 12: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad

Rúbrica

• Envío de los tipos de virus 10%

• Diagrama de Venn 40%

• Diagrama de llaves 30%

• Propuesta de utilización de aplicaciones para evitar virus en tu vida cotidiana 10%

• Resumen de lo aprendido 5%

• Biografía 5%

• Conclusión

• Para entregar tú actividad abierto pero si decides usar Word deberá ser en el siguiente formato:

• Letra Arial 12, interlineado 1.15, ortografía corregida, imágenes de 3x3 y formato estrecho.