INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior...
Transcript of INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior...
![Page 1: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/1.jpg)
INFORMÁTICA
BLOQUE 4
ESTRUCTURA LÓGICA DE UNA
COMPUTADORA.
Actividad 5 Virus.
Los virus como programas, características,
efectos sobre la información y el hardware,
prevención, detección y eliminación.
![Page 2: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/2.jpg)
Los virus como programas.
• Introducción
• Definición:
• Los virus informáticos son en realidad programas que
ejecutan operaciones definidas por el programador y
pueden ser desde una simple broma hasta borrar la
información por completo de un computador.
![Page 3: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/3.jpg)
Efectos sobre la información y el hardware.
• Estos efectos dependerán del tipo de virus que infecte al
equipo.
• Los virus de arranque quitaran el archivo para que al
iniciar la computadora su operación quede limitada, ya
que no encontrará donde iniciar y no funcionara.
![Page 4: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/4.jpg)
Efectos sobre la información y el hardware.
• Los Troyanos toman su nombre de la historia del caballo
de Troya, ya se activan dependiendo del programa o
solicitud del hacker permitiendo el acceso a la
computadora.
![Page 5: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/5.jpg)
Efectos sobre la información y el hardware.
• Los gusano reciben este nombre por la similitud de
operación ya que van borrando la información
progresivamente como lo haría un gusano al comer una
hoja.
![Page 6: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/6.jpg)
Efectos sobre la información y el hardware.
• Los bomba o por tiempo, son aquellos que inician su
operación por un determinado factor, como fecha, hora o
combinación de teclas.
![Page 7: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/7.jpg)
Efectos sobre la información y el hardware.
• Tipos de virus
![Page 8: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/8.jpg)
Prevención, detección y eliminación.
• Prevención.
• Solo hay 2 básicas, el uso de software o hardware que
monitorean las actividades del equipo, así como los
accesos y elementos que entran o salen del equipo. Otra
seria no bajar información de paginas o copiar
información ya que por ser copyright podría tener algún
tipo de virus y dañar la computadora y quizás mas.
![Page 9: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/9.jpg)
Prevención, detección y eliminación.
• Detección.
• Al igual que lo anterior se puede detectar vía software o
hardware. (código hexadecimal FF, que significa salto de
línea XXXX código y RF que es regreso de línea).
![Page 10: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/10.jpg)
Prevención, detección y eliminación.
• Eliminación.
• Rastreando el código mencionado o por macro se
desencriptará y se podrá eliminar pero no siempre sin
dejar secuelas.
![Page 11: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/11.jpg)
De lo anterior realiza:
• Con tus propias palabras explica que son los virus
informáticos.
• Realiza un diagrama de Venn identificando los tipos de
virus.
• Realiza un diagrama de llaves indicando los métodos de
limpieza de virus.
• Propón un medio que te permita evitar los virus en tus
equipos electrónicos en tu vida daría. envíalo a mi mail
• Fecha de envío el dia de la clase.
![Page 12: INFORMÁTICA BLOQUE 4 ESTRUCTURA LÓGICA DE UNA … · combinación de teclas. ... De lo anterior realiza: •Con tus propias palabras explica que son ... •Para entregar tú actividad](https://reader031.fdocument.pub/reader031/viewer/2022021905/5bafef1f09d3f263638d9630/html5/thumbnails/12.jpg)
Rúbrica
• Envío de los tipos de virus 10%
• Diagrama de Venn 40%
• Diagrama de llaves 30%
• Propuesta de utilización de aplicaciones para evitar virus en tu vida cotidiana 10%
• Resumen de lo aprendido 5%
• Biografía 5%
• Conclusión
• Para entregar tú actividad abierto pero si decides usar Word deberá ser en el siguiente formato:
• Letra Arial 12, interlineado 1.15, ortografía corregida, imágenes de 3x3 y formato estrecho.