Boque ii español

SECUENCIA DIDACTICAI SABERES REQUERIDOS PARA EL LOGRO DE LAS UNIDADES DE COMPETENCIA INDICADORES DE DESEMPEÑO PARA LOGRAR LAS UNIDADES DE COMPETENCIA I SUGERENCIAS DE EVIDENCIASDE LOGRO DE LAS UNIDADES DE COMPETENCIA I CONOCIMIENTOS I HABILIDADES I ACTITUDESI * Confirma la importancia de la protección de la información * Identifica las características del software dañino * Define el concepto de virus y software antivirus * Describe el proceso para detectar y eliminar el softv. are dañino * Reconoce la importancia de la actualización del software antivirus * Identifica os procedimientos para el cuidado de una computadora Integra el manejo de cada una de las aplicaciones para crear * A lica medidas de prevención de suites de seguridad software dañino * D orig Ejecuta medidas des ur!

Respaldo de la infor responsable con la in manera crítica ante u e software dañino * de antivirus * ntraseñas I * Es * Reflexiona de nformación Fomenta el empleo de medidas de protección de la información en el aula y fuera de ella * Analiza en grupo el impacto y la importancia de proteger la información comentando casos reales * Aplica medidas de prevención de software dañino utilizando de anera oportuna los diagnósticos correspondientes * Ejecuta medidas de seguridad en ejercicios prácticos o casos críticos I Conocimiento: * Elabora un organizador gráfico sobre la seguridad de la información * D Swipe to vlew next page * Elabora un diagrama de flujo acerca del uso de Desempeño: un software antivirus * Usa software antivirus y sigue los procedimientos para la protección de archivos * Emplea dispositivos libres de virus, respalda la información y protege archivos con contraseñas y atributos Bloque I Competencias 1 Maneja las tecnologías de la información y la comunicación ara obtener, procesar e interpretar información. 2. – Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance de un objetivo. 3. – Utiliza las tecnologías de la información y la comunicación para investigar, resolver problemas, producir materiales digitales e impresos y transmitir información. 4. – Aplica los principios éticos en la generación y tratamiento de la información. 5. – Evalúa argumentos y opiniones e identifica prejuicios y falacias. 6. – Asume una actitud constructiva, congruente con los onocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo. 7. Analiza los beneficios e inconvenientes del uso de las tecnologías de la información y comunicación para la optimización de las actividades cotidianas. Antivirus y cuidados de una PC Wikipedia, los blogs, Facebook, Messenger y You Tube son simbolos bien recono-cidos de la Internet en la comunidad de cibernautas de los últimos años y su uso ha provocado cambios sociales, culturales y económicos tanto a nivel personal co-mo organizacional. Ahora, estar informado implica estar conectado a la red mundial por medi s que generan 9 colaboración entre distinto ti-pos de usuarios a colaboración entre distintos y diferentes ti-pos de usuarios a través de la misma.

La mayor interactividad junto a la colabora- cián espontanea de millones de internautas en la elaboración de contenidos tam-bién supone un punto de vulnerabilidad importante para los equipos computaciona-les y de telefonía. por tal motivo es menester que los usuarios informáticos asuman un papel proacti-vo de protección de los datos que manejan. La información de contactos, alumnos, clientes, proveedores, partners y empleados que tienen en sus sistemas os indi-viduos y organizaciones requiere que asumamos el manejo de estos datos de manera seria, responsable y ética, pues ya no basta con proteger unicamente la información de los ambientes productivos.

Ahora, es necesario tener la senslbilldad de salvaguardar la privacidad de los datos que tengamos almacenados en los diferentes equipos informáticos ya que de no hacerlo así corremos el riesgo de que se haga un uso inadecuado e ilícito de los mismos, como por ejemplo, la clonación de las tarjetas de crédito, la degradación de la imagen de una persona u organización que pueden terminar en pérdidas monetarias o argos y onerosos litigios judiciales. Vulnerabllidad Factor de riesgo definido como la probabilidad de estar expuesto a una amenaza El contenido del presente bloque, si bien es básico, te permitirá sentar las bases para adquirir una cultura de preservación de la seguridad de los datos y equipos informáticos de manejo personal, que podrás hacer extensivos en el uso de las redes escolares o sociales como el Messenger o Facebook.

Adquirirás la competencia para solucionar los problemas más comunes que afectan al ámbito de la 30F la competencia para solucionar los problemas más comunes que fectan al ámbito de la seguridad de la información contenida en los equipos computacionales mediante procedimientos sistematizados que te permitan la ejecución de medidas de preventivas y/o correctivas de seguridad utilizadas en los programas de utilería conocidos popularmente como antivirus, mostrando una actitud de responsabilidad en el manejo de datos y respeto hacia los recursos informáticos, los materiales de uso común, la ecología y el medio ambiente virtual. Mi competencia inicial Un estudiante de bachillerato, que no cuenta con recursos económicos para reparar su computadora, ha colocado el iguiente mensaje en la plataforma blackboard de la Universidad: ¿Con la información proporcionada podrías identificar la clase de virus que ataco la computadora de tu compañero? ¿Qué podrías recomendarle para solucionar su problema? ¿Qué acciones implementas tú para no tener problemas como el anterior? ¿Qué sucedería si llegaras a perder la información contenida en tu computadora?

Utilizando la técnica Phillips 6-6, discute con tus compañeros los tópicos anteriores y construyan un organizador gráfico utilizando aplicaciones en línea donde expongan sus resultados. Actividad I . Forma equipos de trabajo para realizar las un estudio de campo en el que puedas verificar la existencia de una cultura de protección entre los usuarios de sistemas informáticos mediante la aplicación de preguntas a cerca de la frecuencia de los ataques de software dañino, cuál es el más común y que medidas toman para proteger la informaci 4 19 2. Apliquen el estudio a la información. 2. Apliquen el estudio a 25 personas. 3. Realicen un reporte escrito del estudio y entregarla de acuerdo a las indicaclones de tu profesor. 4. Compartir en plenaria sus resultados a los demás campaneros. Actividad II 5. El Antivirus Frecuentemente en los diferentes medios de información se alerta a la población usuaria de equipos de computo acerca de la apanción de programas que tienen la capacidad de tomar el control del equipo realizando en el diferentes acciones no pedidas por el o los usuarios como convertir el ordenador en un escaparate publicitario, espiar las actividades del usuario, usurpar la conexión a Internet para enviar información sobre sus hábitos de navegación o sus datos personales, lanzar ventanas, cambiar la página de inicio, añadir nuevos favoritos o instalar barras e navegación casi imposibles de eliminar e incluso destruir la información contenida en el equipo. Estos programas intrusos se han denomnado genéricamente virus informáticos que además de llevar a cabo las actividades citadas anteriormente, ralentizan el ordenador y la conexión a Internet. Por ello es necesario que los usuarios de computadoras tengamos conocimiento acerca de ellos, su naturaleza, los medios por los que se transmite y la forma cómo actúan para estar prevenidos y eliminarlos, solo así podremos evitar contratiempos y sorpresas.

Los virus informáticos son creados por algunos programadores ue hacen un uso negativo de sus conocimientos sobre software, hardware e ingeniería social que caen dentro de dos grandes grupos: los vándalos cibernéticos y los creadores profesionales de virus. En los dos casos sin importar las razones que 9 cibernéticos y los creadores profesionales de virus. En los dos casos sin Importar las razones que se pudieran argumentar el objetivo es obtener “dudosos beneficios o reconocimientos” Normalmente, los virus más básicos sólo necesitan que un usuario desprevenido de un equipo los comparta o los envíe sin darse cuenta, una vez enviados se inyectan y se esconden dentro el contenido de un archivo ejecutable (. exe. , . com, . cr, etc); cuando el archivo es abierto por el usuario, intentará copiarse a otros archivos ejecutables para replicarse y propagarse. Algunos virus más complejos pueden replicarse y enviarse por si mismos de modo automático a otros equipos cuando consiguen controlar determinados programas de software, tales como las aplicaciones de correo electronico compartldo. Existen además los que se presentan bajo la apariencia falsa de un programa inofensivo para persuadir a los usuarios de que los descarguen, proporcionan nclusive los resultados esperados mientras, al mismo tiempo y de manera silenciosa, dañan el sistema del equipo y el de otros equipos en red.

Adicionalmente debes saber que los archivos que sólo contienen datos no pueden ser infectados ya que no ejecutan ninguna rutina, sin embargo si pueden ser dañados. para mayor información observa el video que se encuentra en la siguiente direc-ción web: http://www. youtube. com/watch? v- En equipos realiza una investigación en diferentes fuentes de información acerca de los virus informáticos. Realiza una línea de tiempo sobre este tópico. Completa el siguiente diagrama sobre la clasificación de los mismos, medios de transmisión y manera que afectan a la información 6 9 clasificación de los mismos, medios de transmisión y manera que afectan a la información y preséntalo al grupo. En plenaria argumenta tus conclusiones. Actividad 1 . Los métodos para disminuir o reducir los riesgos asociados a los virus se pueden clasificar en dos grandes rubros: los activos y los pasivos. Activos * Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. * Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

En general, este sistema proporciona una seguridad donde no se requiere la ntervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma ás selectiva. Pasivos * No utilizar copias ilegales o piratas de programas * No olvidar disquetes en las unidades de lectura, en caso de utilizarlos en computadoras ajenas o de servicio público protegerlos contra escritura * Cambiar el atributo de los archivos de extensión . com o . exe a sólo lectura usando el comando ATTRIB del DOS. Crear un respaldo o copia de seguridad de la información generada diaria o semanalmente. ‘k Proteger los accesos a la red con contraseñas * No bajar archivos de sitios web desconocidos, abrir mensajes de correo si desconoces s 19 * Evitar el uso de progra ensajes de correo si desconoces su procedencia. Evitar el uso de programas o redes P2P, ya que se pueden intercambiar archivos de virus camuflados o te instalan spywares o adwares. * No envíar datos personales a menos que sea a través de sitios conocidos y seguros. * Si la computadora ha sido infectada por un virus, lo ideal es apagarla para desactivar la acción del virus de manera provisional; realizar la carga con un disquete de sistema protegido contra escritura y revisar la computadora con un antivirus El software antivirus Los Virus Informáticos son sencillamente programas creados para nfectar sistemas y otros programas, tienen un comportamiento similar a los virus biológicos y al igual que a estos para combatirlos se han creado vacunas o antibióticos que en este caso son los programas llamados: Antivirus.

Para determinar si necesitas un antivirus debes tener en cuenta varios factores, pero los principales son: * El peligro que corres de sufrir un ataque de virus, * El valor de los datos almacenados en tu computadora o * Distingues actividades raras en tu sesión de trabajo o notas mayor lentitud en las tareas que realiza la computadora normalmente Si cualquiera de estos puntos está presente cuando trabajas en una computadora, entonces necesitarás un programa que elimine los problemas a los que hicimos referencia o que te avise de cualquier situación anormal para que tomes las medidas correspondientes evitándote tengas que llegar al recurso más extremo: el formateo de tu disco duro. Firma de virus Parte del código ejecutable que se incluye en una aplicación afectada y que identifica a un virus. Los Antivirus o vacunas, son programas c 8 OF incluye en una aplicación afectada y que identifica a un virus.

Los Antivirus o vacunas, son programas creados con la finalidad e detectar, bloquear y eliminar los diferentes tipos de virus del sistema. El Antivirus inspecciona cada archivo con los que trabajamos buscando en él firmas de virus que obtiene de su base de datos; una vez detectado puede intentar cualquiera de las acciones siguientes: arreglar el archivo, eliminarlo, guardarlo en una zona especial (cuarentena) o avisar al usuario para ver qué acción llevar a cabo con el archivo infectado. En cualquier caso el antivirus bloqueará el acceso al fichero para evitar daños mayores. Las bases de datos de firmas de virus deberán ser actualizadas onstantemente ya que de lo contrario el antivirus no podrá detectar los últimos virus que hayan aparecido.

Sin embargo, como consecuencia de lo anterior siempre existe la posibilidad de que haya un tiempo durante el cual los antivirus son inútiles, puesto que cuando se detectan virus nuevos y se da una solución a los mismos ha transcurrido un período en el que se propaguen incontroladamente. Para minimizar este problema se han desarrollado una serie de métodos y técnicas de detección conocidas como heurísticas las cuales consisten en analizar el comportamiento de todos los archlvos abiertos o en memoria en n momento dado; en la búsqueda de actividades “sospechosas”, como intentar escribir en un archivo ejecutable, en una parte del sistema operativo, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es dec archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un módulo o componente no residente de análisis bajo demanda (los conocidos scanners, xploradores, etc. ) y módulos de protección de correo electrónico, Internet, etc. l. Las vacunas residentes actúan de la siguiente forma: a) Se carga primeramente a la memoria al momento de arranque de la computadora. b) Monitorear en todo momento los archivos que se utilizan en los procesos, con el fin de revisar si tienen algún tipo de virus, es decir, detectan a los virus. ) En caso de detectar algún virus, despliega una ventana de información sobre el tipo de virus que detectó y sugiere algunas acciones para limpiarlo. d) En ocasiones bloquea el sistema para evitar propagación. II. Las vacunas no residentes actúan de la siguiente forma: a) Revisan primero la memoria. b) Buscan virus en la unidad que se especificó. c) En caso de encontrar algún virus, procede a eliminarlo. d) Si no se encuentra en la lista de virus a esa fecha, pasará a preguntar si realiza alguna acción, como poner el archivo en cuarentena, etc. información acerca del funcionamiento de los software antivirus y llena una tabla como la siguiente que se presenta a continuación. Programas antivirus I Detectores I I Eliminadores/Reparadores I Protectores I Vacunas I I Actividad I . 2