TEMA 3 LA PLANIFICACIÓN EDUCATIVA TEMA 3 LA PLANIFICACIÓN EDUCATIVA.
Tema 3
-
Upload
mercedes-ramirez-gutierrez -
Category
Documents
-
view
217 -
download
0
description
Transcript of Tema 3
![Page 1: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/1.jpg)
Autoevaluación.
1. Un virus es:
a) Un programa instalado por el usuario.
b) Un e-mail que contiene un documento ejecutable.
c) Un programa que se introduce sin conocimiento del usuario.
2. Un troyano es:
a) Un tipo de Firewall.
b) Un virus que obtiene información del sistema.
c) Un tipo de control de programa espía.
3. Un antivirus puede provocar:
a) Lentitud, mensajes no deseados, captura de datos.
b) Detección y supresión de virus.
c) Aumento de espacio en disco.
4. Un antivirus en línea:
a) Se ejecuta de forma remota sobre nuestro PC.
b) Se debe instalar en el equipo para la detección de virus.
c) No elimina los virus.
5. Para evitar intrusiones a través del e-mail, se puede:
a) Usar un Firewall.
b) Usar un proxy.
c) Configurar filtros o reglas de correo.
6. Un filtro de correo tiene como misión:
a) Impedir la recepción de mensajes con virus.
b) Impedir la recepción de mensajes de direcciones desconocidas.
c) Impedir la recepción de mensajes que no son considerados seguros.
7. Un filtro de correo se establece:
a) En el programa de correo del usuario o bien en el servidor de correo.
b) Siempre en el programa de correo del usuario.
c) Solo en el servidor de correo.
8. Un cortafuegos:
a) Es un dispositivo electrónico.
b) Es un programa de ordenador.
c) Puede ser un dispositivo electrónico o un programa de ordenador.
9. El cortafuegos:
a) Controla las recepciones de mensajes.
b) Controla los accesos a uno o a todos los equipos de una red.
c) Dificulta la comunicación entre equipos.
![Page 2: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/2.jpg)
10. Un programa espía:
a) Envía mensajes de forma masiva (spam).
b) Captura información privada de los usuarios.
c) Elimina ficheros con datos del usuario.
11. Diferencias entre antivirus, cortafuegos, programas espías y filtro de correo:
- Antivirus: Detecta y suprime los virus que hay en el quipo.
- Cortafuegos: Dispositivo electrónico que se usa en una red para controlar
las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la
misma.
- Programas espías: Aplicaciones que recogen datos privados de una persona
u organización sin su conocimiento.
- Filtro de Correo: Impide la recepción de mensajes que el usuario no
considera seguros.
![Page 3: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/3.jpg)
La criptografía.
1. Si con 3 letras puedes formar 6 palabras diferentes, ¿Cuántas podrás formar
con 10 letras? ¿Y con 100?
2. ¿Qué diferencias encuentras entre la transposición y la sustitución?
3. Utilizando el sistema de transposición de riel, ¿qué mensaje se transmite con
EJEEOLUVSVY?
4. Codifica tu nombre con el sistema mlecchita – vikalpa y con el sistema de
transposición de riel.
5. Definición de criptografía.
Respuestas.
1. Con 10 letras se pueden formar 3628800.
Con 100 letras se pueden formar
9,3326215443944152681699238856267e+157.
2. En que la transposición da la colocación de las letras da lugar a un anagrama en
este cuantas más letras tenga el mensaje será más seguro.
Y la sustitución se trata de cambiar unas letras por otras.
3. La transposición de riel consiste en escribir alternando las letras en dos líneas
separadas.
![Page 4: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/4.jpg)
-Pasos a seguir para configurar un filtro de correo en Hotmail.
1. Iniciamos sesión en nuestro correo electrónico.
2. Vamos a mensajes, pinchamos en la pestaña opciones, y más opciones.
![Page 5: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/5.jpg)
3. Nos vamos Evitar correo electrónico no deseado, y hacemos click, en Filtros e
información.
![Page 6: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/6.jpg)
4. En esta pantalla podemos elegir un filtro de correo no deseado, eliminar el
correo no deseado, informar acerca de mensajes de correo no deseado o
bloquear contenido de remitentes desconocidos.
![Page 7: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/7.jpg)
3. Protección del Ordenador.
1- Virus Informáticos.
En la actualidad, casi todos los ordenadores se encuentran conectados a una red, y la
más utilizada es internet. Esto presenta ventajas e inconvenientes.
Ventajas. Facilidad de acceso y de transmisión de la información.
Desventajas. Mayor posibilidad de accesos no deseados que pueden generar
problemas en los equipos conectados.
Los virus informáticos son programas que se introducen sin conocimiento del usuario
en un ordenador para ejecutar en él las acciones no deseadas.
Las acciones más frecuentes de los virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en pantalla mensajes o imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
- Tipos de virus informáticos.
Los tipos más comunes son:
Gusanos (worms). Viajan en secreto a través de equipos, recogiendo
información programada, como por ejemplo los archivos de
contraseñas, para enviarla a un equipo que el creador del virus tiene
acceso, los gusanos no ocasiones daños graves.
Bombas lógicas o de tiempo. Son programas que se activan cuando
sucede algo especial, como puede ser una fecha, una combinación de
teclas, o ciertas condiciones técnicas. Si no se da la condición el usuario
no notará su presencia.
Troyanos. Son programas que obtienen información del sistema para
enviarla fuera del mismo, por lo que no solo suponen un problema de
seguridad, sino que también hacen que el sistema vaya más lento,
puesto que están ejecutándose constantemente.
![Page 8: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/8.jpg)
Falsos virus (Hoax). Son mensajes con información falsa que animan al
usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse
con temas morales o solidarios.
- Formas de prevención de virus informáticos.
Existen diferentes formas de prevención del virus:
Copias de seguridad. Se deben realizar copias e seguridad de la información
almacenada en el disco duro y mantenerlas en un lugar diferente del
ordenador. Hay equipos que disponen de dos discos duros, uno de los
cuales se destina a hacer copia de seguridad, de modo que si uno de los
discos falla, la información se conserva en el otro.
Copias de programas originales. A la hora de instalar un programa, es
recomendable copiarlo y realizar la instalación desde la copia, para evitar
que el disco original se dañe.
Rechazar copias de origen dudoso. La mayoría de las infecciones
provocadas por virus proceden de discos de origen desconocido.
Uso de contraseñas. Poner una clave de acceso al ordenador para que solo
el propietario pueda acceder a él.
2. Antivirus Informático.
Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los
ficheros en busca de datos específicos de cada virus y además detecta problemas
propios de tipo de virus que analiza; de ese modo lo puede encontrar y, si está
preparado para ello lo elimina del ordenador.
Existen algunos tipos de virus denominados virus sigilosos, que solo puede
encontrarse mediante las bases de datos de los antivirus. De ahí que los buenos
fabricantes de antivirus realicen actualizaciones frecuentes con los nuevos virus que se
van descubriendo.
Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre
nuestro PC. No se instalan en el PC como los programas convencionales y tampoco
protegen al ordenador de las infecciones. Solo detectan y eliminan virus que ya han
entrado en el ordenador, pero no bloquean su entrada.
![Page 9: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/9.jpg)
3. Filtros de Correo.
Un filtro de correo impide la recepción de mensajes que el usuario no considera
seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor
principal del mismo, o bien en el programa de correo electrónico utilizado por el
usuario en su ordenador.
El correo electrónico (e-mail) es una de las principales herramientas de comunicación
actual. Gracias a él, empresas o usuarios comunes contactan a diario facilitando su
trabajo y comunicación. Pero este elemento a su vez ha dado lugar a situaciones no
deseadas.
Con las primeras aplicaciones de gestión de correos electrónicos, la manera de
infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al
mismo.
La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio
lugar a una nueva forma de propagación de virus.
En la actualidad existe un fenómeno de distribución masiva de correo no deseado,
conocido popularmente como spam, que produce a diario costes incalculables de
tiempo, elevado tráfico de información innecesaria y recursos en los servidores de
correos.
Existe gran cantidad de gestores de correo electrónico. Dos de los más populares son
Microsoft Outlook y Mozilla Thunderbird.
![Page 10: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/10.jpg)
4. Cortafuegos.
Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa
en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los
equipos de la misma.
Las principales funciones de los cortafuegos son:
Protección de intrusiones. Solo permite acceder a equipos autorizados.
Protección de información privada. Admite la definición de perfiles de
usuarios, de modo que cada grupo de usuarios definidos solo podrá acceder a
los servicios y la información que se le ha permitido.
Optimización de acceso. Permite conocer los equipos de red internos y mejora
la comunicación entre ellos.
Existen distintos tipos de niveles de protección: en algunos casos se aplican
políticas más previsivas, que admiten todo el tráfico de información, excepto
aquella información indicada explícitamente; y políticas más restrictivas, siendo
estas más seguras.
- Cortafuegos de Windows.
Un cortafuegos personal es una aplicación software que se instala en el equipo
para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas
oficinas.
Windows viene provisto de unos cortafuegos que se puede configurar para
proteger el equipo.
Para poder visualizarlo, debes de ir a Inicio / Panel de control / Firewall de
Windows.
![Page 11: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/11.jpg)
![Page 12: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/12.jpg)
Virus en el Sistema
Operativo Android.
![Page 13: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/13.jpg)
Índice.
- Definición de virus informático.
- Virus en el Sistema Operativo Android.
- Bibliografía.
![Page 14: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/14.jpg)
- Virus en el Sistema Operativo Android. - Virus informático. - Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
- Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
- El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
- Virus en el Sistema Operativo Android.
Un nuevo virus afecta a los usuarios del sistema operativo Android. El malware
corresponde a un troyano denominado “NotCompatible” que se propaga a
través de sitios web infectados. Al entrar en estas páginas, aparecerá un
mensaje que ofrecerá instalar un archivo de nombre "com.Security.Update" o
"Update.apk. Una vez infectado, el sistema puede ser utilizado por parte de
hackers como punto de acceso intermediario, lo que ayuda a vulnerar sistemas
privados sin ser detectados. En comparación a otras infecciones, su daño es
leve puesto que no destruye el rendimiento del equipo, como por ejemplo, en
lo relacionado al consumo de batería. Según estudios preliminares, hasta el
momento son pocas las páginas que se encuentran infectadas, por lo que el
riesgo real es bastante reducido.
- Las amenazas de virus en Android se han multiplicado por tres en el último
trimestre, con respecto al primero de 2012. Más de la mitad de los ataques están
dirigidos al robo de datos personales y al envío de SMS a cuentas de pago. El sistema
operativo de Android alberga la mayor cantidad de virus y de archivos maliciosos o
'malware', según publica el último informe trimestral de la empresa de seguridad
Kaspersky. Alrededor de 15.000 archivos maliciosos se interceptaron este último
![Page 15: Tema 3](https://reader033.fdocuments.ec/reader033/viewer/2022051704/568c532f1a28ab4916b9b8cc/html5/thumbnails/15.jpg)
trimestre, a lo largo del uso estándar del 'Smartphone'. Una cifra que se ha triplicado
desde el trimestre anterior del año. En esta línea, Kaspersky denuncia un nuevo virus
que envía SMS a cuentas de pago. De esta forma se atraca directamente a la cuenta
bancaria donde tiene contratada la tarifa del 'Smartphone'. El problema radica en que
el mayor uso de las funcionalidades de un 'Smartphone', no va parejo con una mayor
protección contra virus y 'malware'. Esta situación de desventaja es aprovechada por
los 'hackers', que buscan y recopilan datos personales como la agenda, la dirección, el
nombre, la dirección y la contraseña de correo. En esta línea, también se utiliza el robo
de identidad o 'pishing' para hacerse con ellos.
- Bibliografía. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.europapress.es/portaltic/sector/noticia-virus-android-triplicado-periodo-
tres-meses-20120823090017.html
http://www.emol.com/noticias/tecnologia/2012/05/04/538936/nuevo-virus-
amenaza-a-los-usuarios-de-android.html