Virus Informatico

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Virus Informatico as PDF for free.

More details

  • Words: 7,086
  • Pages: 21
11 ¿CÓMO NACIERON LOS VIRUS?. Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. ¿QUÉ ES UN VIRUS?. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. TIPOS DE VIRUS. Los virus se clasifican por el modo en que actúan infectando la computadora: • •

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

• • •

Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada. Por lo general, como ya se expresó, la difusión se hace por cadenas de email con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

• • • • • • • • • • • • • • • • • • • • • • • • • • • • •

3b Trojan (alias PKZIP Virus). AOL4Free Virus Hoax. Baby New Year Virus Hoax. BUDDYLST.ZIP BUDSAVER.EXE Budweiser Hoax Death69 Deeyenda E-Flu FatCat Virus Hoax Free Money Get More Money Hoax Ghost Good Times Hacky Birthday Virus Hoax Hairy Palms Virus Hoax Irina Join the Crew Londhouse Virus Hoax Microsoft Virus Hoax Millenium Time Bomb Penpal Greetings Red Alert Returned or Unable to Deliver Teletubbies Time Bomb Very Cool Win a Holiday World Domination Hoax

CARACTERÍSTICAS DE LOS VIRUS. El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo"

sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MSExcel con macros. Inclusive ya existen virus que se distribuyen con MSPower Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. DAÑOS DE LOS VIRUS. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. DAÑOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. DAÑOS MENORES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

f.

DAÑOS ILIMITADOS. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

SÍNTOMAS TÍPICOS DE UNA INFECCIÓN. • •

El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente.

• • • •

• • • • • •

El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado. ¿CUALES SON LOS VIRUS INFORMATICOS MÁS FAMOSOS Y DAÑINOS? Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación, comenzaron a salir “antivirus especializados” en determinados tipos de virus o en determinados medios de difusión, diversificando el vocabulario. Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, dialers, etc.

Tipos de Vírus Informáticos Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido

a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener informacion de antivirus

¿QUÉ ES UN ANTIVIRUS Y CUALES SON LOS MAS USADOS Y EFECTIVOS?. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: •

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.



DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este

es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

LOS ANTIVIRUS MAS USADOS SON : * * * * * * * * * * * *

Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarm AntiVirus.

12 1. ¿QUE SOFTWARE EXISTE EN EL MERCADO PARA CONVERTIR PDF A DOCUMENTO WORD? Able2Doc es un programa de conversión de PDF a Word de simple uso, que le permite convertir todos sus documentos PDF a documentos editables Word de una manera fácil y precisa. Solid Converter PDF to Word se puede utilizar como un programa autónomo, como un plug-in para Microsoft Word o Adobe Acrobat, o como opción de botón derecho del ratón en Windows Explorer. Se adapta con facilidad a su estilo de trabajo y a los programas que utiliza frecuentemente, además de poder adaptar el formato resultante (texto con imágenes, tablas, texto sin tabular...)....).opción de botón derecho del ratón en Windows Explorer. Se adapta con facilidad a su estilo de trabajo y a los programas que utiliza frecuentemente, además de poder adaptar el formato resultante (texto con imágenes, tablas, texto sin tabular...). Conversión de un Archivo PDF a Word Usando el Asistente SolidConverter PDF es una herramienta de conversión flexible que permite convertir una parte o todo un archivo de Adobe® Acrobat® PDF en un documento con formato de Microsoft Word (DOC), con formato de texto enriquecido (RTF), o en texto sin formato SolidConverter PDF también sirve para extraer imágenes de un archivo PDF. Hay dos métodos principales para convertir documentos: •



Conversión con el asistente. El asistente lo acompaña en el proceso de abrir un archivo PDF, le va explicando los pasos con detalle, y le permite elegir entre las distintas opciones de formato y almacenamiento del archivo. Conversión rápida. Si ya conoce las opciones de formato de documentos, puede seguir el método rápido para convertir archivos de formato PDF a un formato DOC o RTF.

En este documento se explica cómo convertir un PDF con un asistente que lo acompaña paso a paso, de principio a fin. Recuerde que también puede convertir rápidamente archivos PDF directamente en Microsoft Word o en el Explorador de Windows.

1º paso Abra Solid Converter PDF Abra Solid Converter PDF de una de estas formas: •

Escritorio. Haga doble clic en el icono de Solid Converter PDF.



Menú Inicio de Windows. Seleccione el menú Inicio| Programas y luego Solid Documents|Solid Converter PDF| Solid Converter PDF.

2º paso Seleccione los archivos y abra el asistente En la ventana de SolidConverter PDF, localice la carpeta que contenga el archivo o archivos PDF que desee convertir. Seleccione uno o varios archivos originales para convertirlos (si mantiene pulsada la tecla CTRL puede seleccionar varios archivos a la vez), y luego haga clic en el botón Convertir para iniciar el asistente.

3º paso Seleccione la disposición y el formato Seleccione su Modo de reconstrucción: •

• •





Página fluida. Recupera la disposición de elementos, las columnas, el formato y los gráficos de la página, conservando el flujo del texto. Tablas. Recupera la disposición de elementos, el formato y los gráficos de la página, pero ignora las columnas. Continua. No conserva la disposición exacta del documento. Reconstruye correctamente el orden del texto pero sólo recupera el formato de los párrafos, los gráficos y el flujo del texto. Texto sin formato. Muestra el texto sin ningún formato ni disposición de elementos. Este modo no recupera el formato (caracteres o párrafos) ni los gráficos, pero sí recupera el flujo del texto mediante el análisis de la disposición de columnas y de elementos en la página. (Nota: Es necesario utilizar el asistente para convertir un archivo PDF en texto sin formato.) Página real. Utiliza cuadros de texto de Word para garantizar que la disposición de texto y gráficos del documento de Word

sea idéntica a la del archivo PDF. No debería recurrir a este modo si tiene que modificar mucho el texto recuperado. Es más recomendable para pequeños folletos o documentos artísticos. Después de su elección, haga clic en Siguiente.

Consejo: Si desea saltarse esos pasos y pasar directamente a la conversión, haga clic en el botón Último en cualquier pantalla del asistente.

4º paso Seleccione la opción de Manejo de imagen Elija cómo desea que las imágenes se anclen en el documento: automáticamente, a la página o al párrafo. También tiene la opción de suprimir todas las imágenes. Haga clic en Siguiente para continuar. 5º paso Mantener espaciado de caracteres Si desea conservar el espacio entre caracteres del documento PDF, active la casilla de verificación Mantener espaciado de caracteres. (Nota: No elija esta opción si pretende modificar sustancialmente el documento.) Haga clic en Siguiente para continuar.

6º paso Elija el Formato de salida y la Ruta de salida Elija cómo desea conservar el documento: como un documento de Microsoft Word (.doc), un documento con formato de texto enriquecido (.rtf), o un documento de texto sin formato (.txt). (Nota: La opción .TXT no estará disponible si su documento PDF tiene un formato complejo de páginas.) Si lo desea, puede elegir otra carpeta y/o nombre de archivo para guardar el archivo RTF resultante; la carpeta predeterminada es la que contiene el documento PDF. Si desea que el documento se abra inmediatamente después para editarlo, active la casilla de verificación

Abrir documento tras convertirlo. Haga clic en Siguiente para continuar. 7º paso Seleccione las páginas Seleccione Todas (para convertir todas las páginas del documento) o Páginas (para especificar el intervalo de páginas que desee convertir). Si elige Páginas, aparecerán unas casillas en las que puede escribir el intervalo. Haga clic en Siguiente para continuar. 8º paso Finalice la conversión Verá en pantalla sus opciones de conversión.

Haga clic en Anterior

si desea cambiar algún ajuste.

Si está satisfecho/a con los ajustes, haga clic en Finalizar. Cuando termine la conversión, aparecerá un mensaje para indicárselo. El documento se puede abrir en otra aplicación (o se abrirá automáticamente si había activado la casilla de verificación Abrir documento tras convertirlo).

Nota: Si va a convertir varios documentos y ha elegido que se abran después de la conversión, quizás tenga que regresar al programa cada vez que se convierta un documento y recorrer todo el asistente otra vez. Para hacerlo, seleccione el botón SolidConverter PDF de la barra de tareas de Windows (parte inferior de la pantalla).

2. ¿QUE SOFTWARE EXISTE EN EL MERCADO PARA RECUPERAR INFORMACION (formateado)? Algunos programas que pueden ayudarle a recuperar sus datos son PC Inspector File Recovery, OnTrack EasyRecovery Professional y DataRecovery, aunque existe en el mercado una amplia variedad de aplicaciones enfocada a este tipo de tareas, y la elección de una depende del tipo de datos que desea recuperar entre otras cosas. Elija un programa en base a sus necesidades y preferencias personales e intente el proceso. Verá

que se trata de pasos sencillos que cualquier usuario puede realizar en su casa, pero que resultan muy efectivos en la mayoría de casos. Algunos programas que pueden ayudarle a recuperar sus datos son PC Inspector File Recovery, OnTrack EasyRecovery Professional y DataRecovery, aunque existe en el mercado una amplia variedad de aplicaciones enfocada a este tipo de tareas, y la elección de una depende del tipo de datos que desea recuperar entre otras cosas. Elija un programa en base a sus necesidades y preferencias personales e intente el proceso. Verá que se trata de pasos sencillos que cualquier usuario puede realizar en su casa, pero que resultan muy efectivos en la mayoría de casos. Handy Recovery es una de las tantas aplicaciones de software de recuperación de archivos o ficheros eliminados que existen en el mercado. Sin embargo, este destaca de los demás por su extrema sencillez y efectividad. El programa Handy Recovery funciona perfectamente en cualquier generación anterior de Windows (Windows 95, Windows 98, Windows ME) o actual, basada en sistemas NT, (Windows 2000, Windows XP o el nuevo Windows Vista)

15 ¿Qué es un Aula Virtual? Dadas que el curso está basado en la educación a distancia apoyada en tecnologías de la información, es necesario el empleo de una Plataforma para la Administración del Aprendizaje (Learning Management Sistem, LMS) comúnmente denominada Aula Virtual. El Aula Virtual es una herramienta que brinda las posibilidades de realizar enseñanza en línea. Es un entorno privado que permite administrar procesos educativos basados en un sistema de comunicación mediado por computadoras. De manera que se entiende como Aula Virtual, al espacio simbólico en el que se produce la relación entre los participantes en un proceso de enseñanza y aprendizaje que, para interactuar entre sí y acceder a la información relevante, utilizan prioritariamente un sistema de comunicación mediada por computadoras. Secciones que componen el Aula Virtual: Las secciones del aula virtual son las áreas en las cuales está distribuida la información de las materias que el alumno y el tutor deben utilizar para llevar a cabo el proceso de enseñanza aprendizaje. Al mismo tiempo se muestran los recursos y herramientas de Internet donde se desarrollarán las asignaciones de cada una de los módulos del curso. Estas secciones son: Información general de la materia: § Datos de la Materia: - Arquitectura: Temas - Programa de la Materia - Cronograma - Plan de Evaluación § Datos del Tutor § Soporte Instruccional § Soporte Técnico § Preguntas Frecuentes Documentación del curso: materiales de apoyo para realizar las asignaciones tantos bibliográficos como electrónicos (links o páginas WEB), organizados con la arquitectura anteriormente descrita Asignaciones: Plantillas con la descripción de cada una de las asignaciones en las cuales se describen todas las actividades de aprendizaje a realizar, estarán colocadas en la plataforma bajo la

misma arquitectura que se organizarán los materiales. Herramientas de comunicación e interacción dentro del aula virtual: El aula virtual posee un grupo de recursos en los cuales el alumno trabaja las actividades de aprendizaje, dichos recursos permiten el manejo de documentos, la comunicación entre los participantes y con el tutor de la materia, al mismo tiempo facilitan el aprendizaje de los contenidos y la práctica de los mismos, son los lugares o áreas donde el alumno lleva a cabo sus actividades. Correo electrónico (e-mail): Es una herramienta que permite el intercambio de información y documentación entre diferentes personas. Por lo general se utiliza para el envío de texto, sin embargo, también admite el envío de archivos multimedia (imagen, texto, sonido y video). Foros: Es una herramienta asincrónica en la cual se desarrollan debates o discusiones sobre un tema en particular. A partir de un tópico inicial los participantes realizan sus intervenciones, las cuales pueden ser leídas por todos los integrantes del curso. Chat: Tal como su nombre lo indica significa charla, y se basa en la comunicación sincrónica que establecen un grupo de personas, en línea y en tiempo real, puede ser sólo texto o texto y audio. Esta herramienta se da entre dos o más personas y es utilizada por lo general para compartir la discusión o el análisis sobre un tema o recibir orientaciones en grupo por parte de un Tutor o Especialista. Ejercicios Interactivos: es la aplicación práctica de los conocimientos teóricos expuestos en el desarrollo conceptual, el término Interactividad viene dado porque este tipo de ejercicios posee procesos de retroalimentación automáticos dados por el aula virtual. En los que el alumno puede obtener respuestas a medida que práctica los contenidos aprendidos. Quiz Interactivo: El principio de interacción es el mismo que rige a los ejercicios, la diferencia radica en que el quiz permite la verificación de los aprendizajes y éstos son ponderados por el sistema del aula virtual con corrección automatizada. 1. Usos del aula virtual: Hay empresas que surgieron con el fin de proveer estos espacios, y hay escuelas y docentes que diseñaron sus propios espacios para llegar a los educandos. Los usos que se hacen de estas aulas virtuales son como complemento de una clase presencial, o para la educación a distancia. 2. El aula virtual como complemento de clase presencial: La WWW es usada en una clase para poner al alcance de los alumnos material y enriquecerla con recursos publicados en Internet. También se publican en este espacio programas, horarios e información inherente al curso y se promueve la comunicación fuera de los limites áulicos entre los alumnos y el docente, o para

los alumnos entre si. Este sistema permite que los alumnos se familiaricen con el uso de nuevas tecnologías, les da acceso a los materiales de la clase desde cualquier computadora conectado a la red, les permite mantener la clase actualizada con las últimas publicaciones de buenas fuentes, y especialmente en los casos de clases numerosas, los alumnos logran comunicarse aun fuera del horario de clase sin tener que concurrir a clases de consulta, pueden compartir puntos de vista con compañeros de clase, y llevar a cabo trabajos en grupo. También permite que los alumnos deciden si van a guardar las lecturas y contenidos de la clase en un disquete para leer de la pantalla, o si van a imprimirlo, según los estilos de aprendizaje de cada uno. Este uso del aula virtual como complemento de la clase presencial ha sido en algunos casos el primer paso hacia la modalidad a distancia, pues teniendo la clase en formato electrónico y en la Web, ha sido mas fácil adecuar los materiales para ofrecerlos en clases semipresenciales o remotas. 3. El aula virtual para la educaciЧn a distancia: En el caso de la educación a distancia el aula virtual toma rol central ya que será el espacio adonde se concentrara el proceso de aprendizaje. Más allá del modo en que se organize la educación a distancia: sea semi-presencial o remota, sincrónica o asíncrona, el aula virtual sera el medio de intercambio adonde la clase tendrá lugar. Dicho esto es importante que en el diseño o la elección de un sistema o tipo de aula virtual, quede claro que se espera que los alumnos puedan lograr en su aprendizaje a distancia y que elementos esta herramienta deberá tener para permitir que la experiencia de aprendizaje sea productiva. Elementos esenciales que componen el aula virtual Los elementos que componen un aula virtual surgen de una adaptación del aula tradicional a la que se agregan adelantos tecnológicos accesibles a la mayoría de los usuarios, y en la que se reemplazarán factores como la comunicación cara a cara, por otros elementos. Básicamente el aula virtual debe contener las herramientas que permitan: 1. Distribución de la información. Intercambio de ideas y experiencias. 2. AplicaciЧn y experimentaciЧn de lo aprendido, 3. EvaluaciЧn de los conocimientos 4. Seguridad y confiabilidad en el sistema.

¿Qué es el Moodle? ¿Qué es Moodle? Moodle es un sistema de gestión de cursos de libre distribución que ayuda a los educadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también se conocen como LMS (Learning Management System). Moodle fue creado por Martin Dougiamas, quien fue administrador de WebCT en la Universidad Tecnológica de Curtin. Basó su diseño en las ideas del constructivismo en pedagogía que afirman que el conocimiento se construye en la mente del estudiante en lugar de ser transmitido sin cambios a partir de libros o enseñanzas y en el aprendizaje colaborativo. Un profesor que opera desde este punto de vista crea un ambiente centrado en el estudiante que le ayuda a construir ese conocimiento con base en sus habilidades y conocimientos propios en lugar de simplemente publicar y transmitir la información que se considera que los estudiantes deben conocer.

La primera versión de la herramienta apareció el 20 de agosto de 2002 y, a partir de allí han aparecido nuevas versiones de forma regular. Hasta julio de 2008, la base de usuarios registrados incluye más 21 millones, distribuidos en 46 000 sitios en todo el mundo y está traducido a más de 75 idiomas.

Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet con un gran crecimiento en estos ultimos años.. Es un proyecto en desarrollo diseñado para dar soporte a un marco de educación social constructivista. Moodle en un sistema de gestión de la enseñanza (course management system o learning management system en inglés), es decir una aplicación diseñada para ayudar a los educadores a crear cursos de calidad en línea. Este tipo de sistema de aprendizaje a distancia a veces son también llamados ambientes o entornos de aprendizaje virtual, Aulas virtuales o educación en línea bajo la modalidad virtual. Moodle fue creado por Martin Dougiamas, quien trabajó como administrador de WebCT en la Universidad Curtin, tiene una filosofía y se basó en trabajos sobre el constructivismo en pedagogía, que afirman que el conocimiento se construye en la mente del estudiante en lugar de ser transmitido sin cambios a partir de libros o enseñanzas. Un profesor que opera desde este punto de vista crea un ambiente centrado en el estudiante que lo ayuda a construir ese conocimiento en base a sus habilidades y conocimientos propios en lugar de simplemente publicar y transmitir la información que consideran que los estudiantes deben conocer. Moodle ha venido evolucionando desde 1999 y nuevas versiones siguen siendo producidas. En enero de 2005, la base de usuarios registrados incluye 2600 sitios en más de 100 países y está traducido a más de 70 idiomas. El sitio más grande reporta tener actualmente 6.000 cursos y 30.000 estudiantes. Moodle se distribuye gratuitamente como Software libre (Open Source) (bajo la Licencia pública GNU). Básicamente esto significa que Moodle tiene derechos de autor (copyright), pero que usted tiene algunas libertades. Puede copiar, usar y modificar Moodle siempre que acepte: proporcionar el código fuente a otros, no modificar o eliminar la licencia original, y aplicar esta misma licencia a cualquier trabajo derivado de él. Lea la licencia para más detalles y contacte con el dueño de los derechos de autor directamente si tiene alguna pregunta. Moodle puede funcionar en cualquier ordenador en el que pueda correr PHP, y soporta varios tipos de bases de datos (en especial MySQL). Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación. También es un verbo que describe el proceso de deambular perezosamente a través de algo, y hacer las cosas cuando se te ocurre hacerlas, un placentero relax que a menudo te lleva a la visión y la creatividad. Las dos acepciones se aplican a la manera en que se desarrolló Moodle y a la manera en que un estudiante o profesor podría aproximarse al estudio o enseñanza de un curso en línea. Todo el que usa Moodle es un Moodler.

13

¿Qué es el Phishing? Alex Galofré - Director de Desarrollo Corporativo El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc., para luego ser usados de forma fraudulenta. La forma es la suplantación de la imagen de una empresa o entidad publica, y de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El procedimiento que se suele utilizar es el siguiente: el usuario recibe un email de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes, y cada día el número y sofisticación del “phishing” se está incrementando de forma dramática. El phishing en España se incrementó un 290% durante el año 2006, según el Segundo Informe sobre el phishing dado a conocer por la Asociación de Internautas (AI), lo que suponía el 1% del total mundial de ataques por Internet. De los ataques producidos en el pasado año, casi un 60% suplantaban a entidades financieras. El día 29 de septiembre de 2007 Internet Security Systems difundió los resultados del estudio del equipo de investigación y desarrollo X-Force correspondientes a la primera mitad de 2007, en el que confirmaba el astronómico incremento del fraude en Internet, situando a España a la cabeza mundial de ataques de “phishing", con un 17,9% de todo el volumen de la red y 210.000 nuevas muestras de “malware” (programas maliciosos). Existen cinco importantes pasos para colaborar en el combate de este fraude: 

Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.



Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.



Asegúrese de que el sitio Web utiliza cifrado.



Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.



Comunique los posibles delitos relacionados con su información personal a las autoridades competentes, o a la entidad suplantada.

¿Qué es una tienda virtual? Tienda virtual: Espacio en un sitio web destinado a la venta online de productos o servicios. El Comercio Electrónico (e-commerce) está de moda. Y no sólo es una novedad tecnológica; ha venido para quedarse. Es más, ha venido para cambiar de modo radical la forma cómo son y cómo funcionan las empresas. El concepto de Tienda Virtual representa el intento de trasladar la "operativa" comercial habitual de un comercio tradicional a Internet. Sin embargo, como ya han intuido muchos, el cambio va a ser tan radical que ya no debemos conformarnos con hablar de Comercio Electrónico sino que debemos hablar de Negocios Electrónicos (e-business). Pero, vayamos por partes y examinemos cuáles son las características principales de una Tienda Virtual. Aunque pueda parecer una idea demasiado evidente, no está de más distinguir la "tienda virtual" del negocio que hay detrás. Un error que se puede cometer con facilidad, sobretodo en nuevos proyectos, es confundir la construcción y explotación de la tienda virtual con el negocio. Supondremos, pues, que el equipo que está detrás de la tienda virtual tiene claro cuál es el proyecto de fondo, que ha preparado su "plan de negocio" y que tiene claro que la tienda virtual no es más que el medio para hacer negocios en Internet y no un fin en sí mismo. La Tienda Virtual: El local El equivalente del local físico es, hoy por hoy, un conjunto de páginas web mostradas al visitante desde nuestro servidor web. Lógicamente, el local de nuestra tienda debe estar en las mejores condicionesÊ y eso supone elegir bien dónde vamos a ubicar nuestro servidor web. Nuestro servidor web será el encargado de mostrar esas páginas que representan nuestro comercio a los clientes. Por tanto, la elección de una buena plataforma tecnológica para desarrollar nuestra tienda virtualÊ y sobretodo la capacidad de adaptar esa plataforma según los cambios que se vayan poduciendo son básicas para llevar a buen término el proyecto de comercio virtual. Como en cualquier tienda, la ubicación es determinante para el éxito. La nueva tienda virtual puede ubicarse en "local propio", es decir tener su propio dominio en Internet, por ejemplo, http://www.mitienda.com/, o ubicarse dentro de alguna galería o centro comercial compartiendo servicios con otros comercios, por ejemplo: http://digitaldreams.mujeresdeempresa.com Cada día están surgiendo nuevas iniciativas e ideas a este respecto, incluso existen proveedores que ofrecen herramientas que permiten construir la tienda virtual "al vuelo" desde el ordenador del cliente. Adicionalmente, temas como la promoción de nuestra nueva tienda y las técnicas para atraer visitantes a ella influirán en el éxito de la tienda. Sin embargo, aquí nos centraremos en los

distintos componentes de una tienda virtual. Respecto a si alquilar o comprar nuestros servidores de comercio electrónico, cada opción tiene sus ventajas y sus inconvenientes. Lo fundamental es la coherencia de los distintos aspectos del proyecto. Si el proyecto es realmente ambicioso parecer lógico registrar un dominio propio para explotar la tienda virtual y disponer de nuestros propios servidores. Si toda la ambición del proyecto es permitir a los clientes un servicio limitado más en nuestro negocio puede usarse una plataforma compartida en algún "centro comercial virtual". Podríamos decir que el local puede ser "de propiedad" si tenemos nuestros propios servidores conectados a Internet, o "alquilado" si, análogamante, alquilamos los servidores a una empresa proveedora de estos servicios o alojamos nuestra tienda en algún Centro Comercial Virtual

Hacker

es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

cracker El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes: • •



Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.

Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

Cookie Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. De esta forma, los usos más frecuentes de las cookies son: •

• •

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador. Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Related Documents

Virus Informatico
May 2020 5
Virus Informatico
November 2019 9
Virus Informatico
May 2020 3
Virus Informatico
May 2020 5
Virus Informatico
June 2020 7