martes, 25 de noviembre de 2014

Boletín digital sobre virus informáticos.


VIRUS INFORMÁTICOS



Definición de virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


Perjuicios:
Los virus relentizan y bloquean el ordenador,destruyen la información de los discos y reducen su capacidad y molestan al usuario con todo tipo de perjuicios.



Viernes 13:El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”.
Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.





Barrotes:primer virus conocido español", que apareció en 1993. Una vez infectado el PC, el virus permanecía oculto hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor.







Blaster: gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática.
Infecta los sistemas vulnerables deja una puerta trasera que permite la intrusión a terceros, haciendo que la máquina infectada sea fácilmente atacada por otros virus, o accesos remotos no autorizados.
El gusano se disemina al explotar un desbordamiento de buffer en el servicio DCOM para los sistemas operativos Windows afectados, para los cuales se liberó un parche un mes antes en el boletín 026 y luego en el boletín 039.
Está programado para realizar un ataque organizado de denegación de servicio al puerto 80 de "windowsupdate.com".


Gusano informático:Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.



Troyano:En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.




Ejercicio 3.

Procuraría analizar la situación:antes de abrir el documento para no arriesgar, lo analizaría con el antivirus y si me sale erróneo,o sea,con virus, lo eliminaría directamente sin abrirlo. Aparte,también no lo abriría porque no lo conozco el emisor.




Ejercicio 4.

No. Porque me parece muy raro que haga eso y por precaución de que no se propague.



Ejercicio 5.

Por eMule y Ares. Porque son los que conozco y uso.


Ejercicio 6.

Meterme en el antivirus y ver todos sus archivos para ver si hay riesgo de contagio de virus.


Ejercicio 7.

Lo eliminaría porque ni me interesa ni me conviene tenerlo.


Ejercicio 8.

Lo limpiaría. Porque me interesa para no volver a hacerlo el trabajo y para recuperarlo libre de impurezas.
















Ejercicio 1.

Ahora voy a explicar cómo protegernos de los virus:

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.



Ejercicio 2.


Una de las últimas noticias sobre virus
informáticos apareció en algunas empresas, en 2013 y su titular es Policía y expertos mundiales, a la caza de un virus informático que puede poner en jaque a un país.


Una de las últimas noticias sobre virus
informáticos apareció en el El Pueblo en Línea,el día 28/10/2014 y su titular es Descubren un virus informático que puede colapsar un país entero.


Una de las últimas noticias sobre virus
informáticos apareció en Washington y su titular es Un nuevo virus informático puede infectar a los iPhones.


Descripción de la segunda Tarea

En la segunda tarea de este curso hemos aprendido a realizar un boletín
 
sobre virus informáticos. En primer lugar hemos buscado información sobre
 
qué es un virus, qué es un antivirus, los distintos tipos de virus que hay y los
 
más dañinos que ha habido. También hemos buscado las últimas noticias sobre
 
virus informáticos. Hemos aprendido a protegernos de los virus y por último
 
hemos decorado el boletín mejorando su aspecto e insertando imágenes
 
(algunos dibujos los hemos hecho nosotros). En la siguiente entrada del Blog lo
 
podéis leer.

martes, 4 de noviembre de 2014

Descripción de la primera Tarea

La primera tarea que hemos realizado en este curso es redactar entre todos las normas del Aula de Informática. He buscado normas para las aulas de Informática en Internet, y las
he escrito en un documento de texto. Luego hemos debatido, primero en pequeños grupos y
después entre todos, cuáles eran las normas más importantes. Por último hemos seleccionado diez normas definitivas. Entre todos hemos votado para decidir cuáles son las
que se colgarían en el tablón del Aula de Informática. En la siguiente entrada del Blog las
podéis leer.












Presentación del Blog.




Mi nombre es Roberto Pajarón Martínez y soy alumno de 1º ESO del IES Marjana  

de Chiva. Estoy escribiendo este Blog desde el Aula de Informática de mi 

instituto. En este Blog iré subiendo las tareas que vaya haciendo durante este 

curso en la  asignatura de Informática.