Vous êtes sur la page 1sur 14

ACTIVIDAD FINAL 6.

TRABAJO COLABORATIVO

GRUPO

PRESENTADO POR FANNY AMPARO TORRES GOMEZ GRUPO: 9000-160

MARTHA EDILMA SANDOVAL


GRUPO :9000-160

Presentado al tutor: RAFAEL PEREZ HOLGUIN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ''UNAD'' PROGRAMA REGENCIA EN FARMACIA CEAD DE POPAYAN 2012

INTRODUCCION

El intencin de este responsabilidad es da a conocer las herramientas utilizadas en el desarrollo de las trabajos tanto en su vida personal como en la profesional. De aqu surge la calidad de compartir el conocimiento fundamental del administracin de esta herramienta.

OBJETIVO GENERAL Aplicar y evaluar los saberes adquiridos en los captulos: 1. Conceptos Bsicos deInformtica y Virus, 2. El Sistema Operativo y 3. Licenciamiento, por medio de laposible solucin a un problema planteado, que requiere del estudiante poner enprctica los conocimientos y competencias alcanzados.

Tarea 1 Con el Archivo. Zip, que encuentra en el foro debajo de donde descargo esta gua,usted realizar la prctica que se describe a continuacin: Descomprima el archivo,dentro de la carpeta que se genera al descomprimir aparecen 12 archivos

de diferenteextensin (tipo), usted debe organizar estos archivos en carpetas de acuerdo a suextensin, por ejemplo si encuentra archivos .doc., debe crear una carpeta con el nombreDoc y all ubicar los archivos con esa extensin, luego cambiarles el nombre de losarchivos por doc1, doc2 y doc3. Una vez terminado el ejercicio debe comprimirel archivo.

Miramos el archiv comprimido

Encontramos

En el archivo de iconos encontramos

En el archivo de texto encontramos

En el archivo de imgenes encontramos

En archivos de pdf encontramos

Tarea 2 En el foro de la actividad encontrar el archivo comprimido TextosVirus.Zip, dentrode la carpeta que se obtiene al descomprimir este archivo hay 5 documentos sobreVirus, usted debe seleccionar 2 de ellos, informar en un mensaje a su tutor en el temapara desarrollar la actividad, los nombres de los 2 documentos seleccionados (nopueden ser los mismos que haya seleccionado otro compaero, puede coincidir en unopero no en los dos). Una vez seleccionados los documentos debe elaborar con cada unoun mapa conceptual para ser entregados en esta tarea.

Se elige el tema de estrategias virales y como funciona un virus informativo

2 MAPAS CONCEPTUALES

Mapa conceptual de mdulos de virus informtico

Mdulos de virus informtico Pautas mdulos Objetivo

Es daino Es auto reproductor Es subrepticio

Propagarse

Su potencial

Mdulo de Reproduccin Mdulo de Ataque Mdulo de Defensa

No depende de su complejidad sino del entorno donde acta

Son

El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" De entidades ejecutables (o archivos de datos, en el caso de los virus macro) a Fin de que el virus pueda ejecutarse subrepticiamente
Mapa conceptual

El mdulo de ataque es optativo. En caso de estar presente es el encargado de Manejar las rutinas de dao adicional del virus.

El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como El de ataque, puede estar o no presente en la estructura.

Spyware
Que espan Se instala los ms comunes

Correo electrnico, password, direccin IP, telfono, pas, pginas webs que visita, que software tiene instalado

En el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador)

Funciona

Controlando el uso que se hace de Internet y mostrando anuncios relacionados

AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSear ch, BlazeFind.Bri dge, Xupiter, Hotbar, entre otros

Mtodo de entrada

Cuando visita algunos sitios de internet no seguros estos auto instalan la mayora en forma oculta

Sntomas d infeccin

Cambio en la pgina de inicio del Navegador y sin poder cambiarlo, se abren varios popups

MAPA CONCEPTUAL

ROOTKIT

Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema

UTILIZACION

NTROOT

UNA VEZ INFECTADO

Se usa habitualmente para esconder algunas aplicaciones que podran actuar en el sistema atacado. Suelen incluir backddoors ( puertas trseras) para ayudar al intruso a acceder

Escondido como el sr Ntroot Un rootkits parawindows

facilmente al sistema una vez que se aya conseguido por

Los rootkits pueden alimentarse (aunque no tan fcilmente).Estos programas se autoprotejen escondindose y evitando que ningn otro proceso (como un antivirus) pueda detectarlos. Pero para

No se trata exactamente de un virus, si no de una herramienta que permite a un intruso ocultar sus acciones clandestinas en la computadora atacada

Propio atacante es quien instala esta herramienta. La misma solo puede funcionar en computadora bajo windowsNT,2000 o XP Profesional. Las posibles acciones varan, ya que existen diferentes versiones de herramienta, todas con distintas capacidades

Mapa conceptual de de virus informtico Mdulos de virus informtico

es un

Antivirus

malware cuyo objetivo es alterar el funcionamiento de las computadoras sin el contenido del usuario, depende de un software para propagarse, el cdigo de este virus queda alojado en la memoria RAM de la computadora, son muy dainos y utilizados para distintos objetivos

Existen los

hay son
Varios tipos de virus existentes, por su facilidad de creacin, en la actualidad existen innumerables versiones de virus macro. Entre los ms relevantes

programas creados para prevenir la activacin de los virus asi como su propagacin y contagio

son

virus macro
Estos

virus gusano
son

virus troyanos
se

virus anexados
los

hoax
son

afectan principalment e los archivos como office,staroffic e,lotus,hojas de calculo.etc.

estos programas son los que creanreplicas de si mismos de un sistema a otro,sin necesidad de un archivo anfitrion

propagan a travs de internet, email,chat,messen ger etc. estos permiten terceros ver informacin del pc infectado

attacments o documentos adjuntos son mas un canal de difusin de virus que una tcnica o variante del programa virulento.

son virus falso o bromas que la gente pone a circular en la red

Tarea 3 En el siguiente cuadro, aparecen nombres de programas tiles para el desarrollo de sus actividades, usted debe buscar en internet estos programas y hacer un relato propio de cules son las tareas que le ayudara a solucionar cada uno, tipo de licencia delprograma, sistemas operativos en los cuales se puede instalar y en que enlace se puederealizar la descarga del programa.
Nombre del programa Utilidad resumen propio Tipo de licenciamiento
Libre

Sistemas operativos compatibles


GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X, entre otros.

Enlace de descarga del programa http://www.gimp.o rg/

The Gimp

Libre Office

Es un programa de edicin de imgenes digitales en forma de mapa de bits, tanto dibujos como fotografas. Es un programa libre y gratuito. Forma parte del proyecto GNU y est disponible bajo la Licencia pblica general de GNU ofrece seis aplicaciones ricas en funcionalidades para todas sus necesidades de produccin de documentos y procesamiento de datos: Writer, Calc, Impress, Draw, Math y Base.

Libre Office est disponible bajo los trminos de las LGPLv3 (nuevas aportaciones son de doble disponible bajo los dos LGPLv3 + y MPL).Esto significa que eres libre de usarlo para uso personal y comercial, eres libre de copiarlo y dar copias, y eres libre de modificar y redisear el cdigo fuente, y para crear obras derivadas. Para

cdigo libre y abierto de productividad personal para Windows, Macintosh y GNU / Linux,

http://www.libreof fice.org/

ms detalles, por favor lea la licencia a continuacin y / o visitar la licencia FAQ .

Microsoft

Desarrolladores del sistema operativo y el paquete de office y muchos programas.


es un programa de organizacin ofimtica y cliente de correo electrnico de Microsoft, y forma parte de la suiteMicrosoft Office. es un software que permite comunicaciones de texto, voz y vdeo sobre

Pagar licencia de Microsoft.

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64

http://www.micros oft.com/es-co

Outlook

Licencia de Microsoft Office.

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64

http://www.micros oft.com/es-co

Skype

WinRar

WinRAR es un programa compresor y descompresor de datos multifuncindesarrollado por RarLab, una herramienta indispensable para ahorar espacio de almacenamiento y tiempo de transmisin al enviar y recibir archivos a travs de Internet o al realizar copias de seguridad.

Libre y pagar bolsas para el servicio e telefona IP. potente Libre

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit) Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit)

http://www.skype. com/intl/es/home http://www.winrar .es/

Google Crome

es un navegador web desarrollado por Google y compilado con base en componentes de cdigo abierto como el motor de renderizado WebKit y su estructura de desarrollo de aplicaciones (framework)
PDF significa Portable Document Format y fue desarrollado por Adobe para facilitar el intercambio de documentos. doPDF es un creador gratis de PDF que hace lo que dice su nombre: crea archivos PDF. Una vez instalado podrs convertir cualquier archivo que se pueda imprimir en un archivo PDF. Los mapas conceptuales constituyen una representacin grfica y bidimensional del conocimiento que cada uno tiene en relacin con un tema determinado

gratuito

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit)

https://www.googl e.com/intl/es/chro me/browser/?hl=es

DoPdf

es un software gratuito tanto para uso privado como comercial.

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit)

http://www.dopdf. com/es/

CmapToo ls

Se compra licencia para el funcionamiento.

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit)

http://cmap.ihmc.u s/

Xmind

XMind es el ms fresco del mundo de software de mapas mentales, la mejor forma de lluvia de ideas, la solucin ms eficiente para ahorrar su tiempo y energa a su empresa.

Se compra licencia para el funcionamiento.

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit) .

http://www.xmind. net/

Audacity

Audacity es un editor de audio libre, fcil de usar.

Puede modificar, distribuir y vender Audacity bajo la licencia GNU GPL.

Windows 7, Vista, XP, 2008, 2003, 2000 Server (32 y 64-bit) . entre otros

http://audacity.sou rceforge.net/

CONCLUSIONES Que los principales navegadores de internet son MozillaFirefox, google chrome en internet explorer. Que los virus informativos son la principal amenaza de los pc conectados a internet.

REFERENCIAS BIBLIOGRAFICAS

Alcalde, E. y Garca, M. Informtica Bsica. Editorial Mc Graw Hill. Tercera edicin Casar, A. Windows XP. MCGraw Hill/iberoamericana de Espaa. Costa Carballo. C. Introduccin a la Informtica Documental Fundamentos Tericos, Prcticos y jurdicos. Madrid: Sntesis 1993. Documento de apoyo Tcnico. UNAD, Facultad Ciencias Sociales, humanas y educativas, Departamento de Postgrado en Pedagoga para el Desarrollo. Bogot D.C. Colombia. Ediciones Euromxico, S.A. Enciclopedia Autodidactica siglo XXI. Computacin 1997. Fernndez, G. Curso de Ordenadores. Conceptos Bsicos de Arquitectura y Sistemas Operativos (4 ed.). Publicaciones ETSITM, Madrid, 2003. Freedman, A. Diccionario de computacin. Ingls Espaol. Mc Graw Hill. Santaf de Bogot 1994. Herrera Morales, E. Curso Prctico de Informtica Bsica. Tomo I.. Litografa Corona. 2003. Lorenzo Vela J. Seguridad en la Red http://www.uam.es/personal_pdi/ciencias/depaz/adi/internet4/jlvejerc9.htm

Vous aimerez peut-être aussi