miércoles, 7 de abril de 2010

GUIA 6

GUIA TEORICO - PRÁCTICA


ESTRUCTURA: LÓGICA DE PROGRAMACIÓN
MODULO: TICs
No. GUIA: No. SEIS (6)



EJERCICIOS

1. Busque cuál fue el primer virus informático y qué daño causaba.
2. Haga una lista de los 10 virus informáticos más agresivos en la actualidad.
3. Explique cada una de las vías de infección más comunes.
4. Qué es un hacker?
5. Qué hace un hacker?
6. Qué es un antivirus?
7. Cómo funciona un antivirus?
8. Escriba los 5 antivirus más reconocidos y potentes del mercado.
9. Cuáles son los beneficios de tener un antivirus instalado en el computador?

DESARROLLO


1. ELK CLONER: es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.
El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de las computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
Elk Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada, pero podía corromper discos con una copia del DOS — sobrescribiendo las pistas reservadas sin importar el contenido. Sin embargo, si se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño "poema".

2.

Jerusalem
Barrotes
Cascade
Chernobyl
Melissa
IloveYou
Klez
Nimda
SQLSlammer
Blaster
Sobig
Bagle
Netsky
Conficker


3.

1- El correo electrónico: o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

2- Bajar archivos de Internet por download: Internet Download Manager te ayuda a administrar las descargas que realizas desde tu navegador. Te sirve para poder elegir cuándo te va mejor descargar un programa, o reanudar más tarde una descarga que no has podido terminar.

Al igual que la mayoría de gestores de descarga, Internet Download Manager realiza múltiples conexiones al archivo para descargarlo más rápidamente. También podrás configurar varios aspectos como limitar la velocidad de descarga, programar la aplicación para que se descarguen los programas a una hora determinada...

Además es compatible con la mayoría de navegadores: Microsoft Internet Explorer, Netscape, MSN Explorer, AOL, Opera, Mozilla, Mozilla Firefox, Mozilla Firebird, Avant Browser, MyIE2...

3- Bajar archivos de Internet por ftp: MFC ofrece un amplio framework para el desarrollo de aplicaciones para Internet y redes en general.
Específicamente sobre Internet se pueden aprovechar un conjunto de clases MFC que envuelven la funcionalidad de diferentes protocolos usados en la gran red.
Además de estas existen otras clases para HTML agrupadas como "Internet Server API" y que a diferencias de las listadas arriba, no son derivadas de CObject.

4- Copiar pendrives, CD, etc.: Memoria USB: Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) es un dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesita baterías (pilas). La batería era necesaria en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos al agua –que han afectado a las formas previas de almacenamiento portátil-, como los disquetes, discos compactos y los DVD. En España son conocidas popularmente como pinchos o lápices, y en otros países como Honduras y Guatemala son conocidas como memorias.

5- Visitar páginas web: Como su propia palabra lo dice Visitar varias paginas en las cuales podamos encontrar en ellas varia información.

6- Uso de grupos de discusión:
Grupo de discusión (Internet)
Un "grupo de discusión" es un foro en línea en que los participantes opinan agregando un mensaje de texto al foro. El término es similar a grupo de noticias de Usenet. Usenet es un antiguo conjunto de grupos de noticias que todavía tiene tráfico, pero otras alternativas han aparecido usando la WWW por medio del grupo de discusión....
Metodología de investigación que se basa en la reunión de un grupo de personas (entre 7 y 15) pertenecientes al universo que se trata de estudiar, para que ellos mismos comenten aspectos del objeto de análisis

7- Uso de redes: Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -máster/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

8- Uso de redes P2P: Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.


4. QUE ES UN HACKER?
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

5. En líneas generales un hacker no trabaja para originar daños en una Pc.
Un hacker es un experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos". Es un especialista en penetrar en las bases de datos de sistemas informáticos con el fin de obtener información secreta y valiosa. Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas.

6. QUE ES UN ANTIVIRUS?
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

7. COMO FUNCIONA UN ANTIVIRUS? Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.

8.
1 KAV Personal (Kaspersky www.kaspersky.com
2 NOD32 Anti-Virus www.nod32.com
3 BitDefender Prof.+ www.bitdefender.com
4 McAfee VirusScan www.mcafee.com
5 AVG Professional www.grisoft.com
6 Norton Anti-Virus www.symantec.com
7 Avast Home www.avast.com
8 Panda antivirus www.pandasoftware.es
9 F-Prot Anti-Virus www.f-prot.com
10 RAV Desktop www.ravantivirus.com
11 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

9. QUE BENEFICIOS TRAE TENER INSTALADO UN ANTIVIRUS?
Protege contra virus, caballos de Troya, spyware, correo no deseado, hackers, rootkits, vulnerabilidades y otras amenazas propagadas por la red, y lo hace en tiempo real mientras navega por Internet.
Incluso visitar páginas web puede ser peligroso. En estos tiempos, no sólo los virus pueden dañar su equipo. Los criminales en línea pueden, potencialmente, tomar el control de cualquier página web para infiltrarse en su equipo para robar números de tarjetas de crédito o realizar otras actividades criminales.

No hay comentarios:

Publicar un comentario