SlideShare una empresa de Scribd logo
Virus
INTRODUCCIÓN 
• EL VERTIGINOSO AVANCE DE LAS COMUNICACIONES, LA CONEXIÓN ENTRE LAS COMPUTADORAS, LAS 
POSIBILIDADES DE TRANSMISIÓN DE DATOS ENTRE ELLAS, ASÍ COMO DEL USO DE LA LLAMADA 
AUTOPISTA MUNDIAL DE INFORMACIÓN, INTERNET, HA CAUSADO NO POCOS PROBLEMAS, TANTO A 
USUARIOS AISLADOS COMO A PEQUEÑAS Y GRANDES REDES. ELLAS RECIBEN CONSTANTES ATAQUES DE 
LOS LLAMADOS JACKER. ESTOS PRODUCEN GRANDES PÉRDIDAS EN MATERIA DE INFORMACIÓN, 
RECURSOS, TIEMPO Y DINERO; SE VIOLAN LOS SISTEMAS DE SEGURIDAD DE LOS PROVEEDORES DE 
SERVICIOS Y LA RED SE LLENA DE CÓDIGOS MALIGNOS; VIRUS. SIN EMBARGO, MUCHOS CIBERNAUTAS 
CARECEN DE LOS CONOCIMIENTOS MÍNIMOS NECESARIOS PARA COMPRENDER LOS VIRUS Y, PEOR AÚN, 
PARA REDUCIR SUS EFECTOS NEGATIVOS.
TAREA 
• COMO YA DIJIMOS EN LA INTRODUCCIÓN, LEEREMOS INFORMACIÓN SOLO DE LOS SITIOS DE INTERNET PROPUESTOS EN LA PARTE RECURSOS Y USTEDES 
TOMARAN APUNTE INTERPRETANDO LA INFORMACIÓN DISPONIBLE Y SELECCIONARÁN LO RASGOS MAS IMPORTANTES SOBRE LOS VIRUS INFORMÁTICOS 
PROPUESTOS. LUEGO LEERÁN LA INFORMACIÓN DE LAS PÁGINAS QUE APARECEN EN RECURSOS SOBRE LAS COMPARACIONES DE LOS VIRUS INFORMÁTICOS CON 
LOS BIOLÓGICOS Y ANALIZARÁN TAMBIÉN DICHA INFORMACIÓN. 
• DEBEMOS INVESTIGAR SOBRE LOS TIPOS DE VIRUS MAS CONOCIDOS, ENTRE ELLOS SE ENCUENTRAN: 
• VIRUS DEL SECTOR ARRANQUE 
• VIRUS DE ARCHIVOS 
• VIRUS BAT 
• VIRUS DEL MIRC 
• TROYANO 
• MICHELÁNGELO 
• BOMBAS LÓGICAS
PROCESO 
• SUB-PROCESO 1: NOS DIVIDIREMOS EN GRUPOS DE TRABAJOS ACORDE A LA CANTIDAD DISTINTA DE 
VIRUS OFRECIDOS PARA INVESTIGAR, Y DEBERÁN ELEGIR: 
• UN DELEGADO POR GRUPO PARA QUE SEA LA VOS DEL MISMO Y VALLA INFORMANDO CLASE POR CLASE AL 
RESTO DE LOS ALUMNOS EL DESARROLLO DEL TRABAJO. 
• PARA REALIZAR LAS SIGUIENTES ACTIVIDADES: 
• SUB-PROCESO 2: A) ES TAREA DEL ESCRITOR O DE LOS ESCRITORES ELABORAR UN INFORME EN UN 
PROCESADOR DE TEXTO CON LAS PRINCIPALES CARACTERÍSTICAS DEL VIRUS ELEGIDO.
• B) ES TAREA DEL O DE LOS ESCULTORES, ELABORAR UNA PRESENTACIÓN EN POWER POINT IDENTIFICANDO 
DIFERENCIAS Y SIMILITUDES ENTRE LOS VIRUS INFORMÁTICOS Y LOS BIOLÓGICOS RESPOMDIENDO A LAS 
SIGUIENTES PREGUNTAS: 
• * FORMAS DE INFECCIÓN. 
• * FORMAS DE OCULTAMIENTO. 
• * PREVENCIÓN, DETECCIÓN Y ELIMINACIÓN. 
• C) ES TAREA DEL O DE LOS INGENIEROS, INVESTIGAR EN LOS LINKS PROPUESTOS EN LA PARTE DE 
RECURSOS, CUALES SON LOS ANTIVIRUS QUE NOS OFRECE EL MERCADO (GRATUITOS) Y ELABORARÁN UNA 
TABLA EN UNA PLANILLA DE CÁLCULO EXPLICANDO QUE CARACTERÍSTICAS DEBE TENER LA PC PARA SOPORTAR 
DICHO ANTIVIRUS Y LA CAPACIDAD DE DETECCIÓN. 
• SUB-PROCESO 3: JUNTARÁN TODO EL MATERIAL REALIZADO POR LOS DIFERENTES INTEGRANTES DEL GRUPO 
PARA ORGANIZARLO, REVISARLO Y RELEERLO, PARA LA CHARLA DEBATE QUE SE HARÁ COMO PROPUESTA FINAL. 
• SUB-PROCESO 4: INTERCAMBIARÁN ENTRE TODOS LOS GRUPOS EL TRABAJO REALIZADO.
RECRUSOS 
• RECURSOS SOBRE VIRUS INFORMÁTICOS: (DEFINICIÓN DE VIRUS, HISTORIA, PRINCIPALES 
CARACTERÍSTICAS EN GENERAL) 
• HTTP://WWW.GEOCITIES.COM/OGMG.RM/INDEX.HTML 
• HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO 
• HTTP://WWW.JOVENINFORMATICO.MENDOZA.EDU.AR/VIRUS.HTM
EVALUACIÓN 
• LLEGAMOS A LA PARTE MAS DIFICIL DEL TRABAJO, EN LA CUAL DEBEMOS EVALUAR NUESTRO TRABAJO Y 
EL DE LOS DEMAS GRUPOS DE LA MANERA MAS OBJETIVA POSIBLE. 
• PARA ELLO DEBEMOS LLEGAR A UNA PUESTA EN COMÚN ENTRE LOS INTEGRANTES DEL MISMO GRUPO 
SOBRE LOS TRABAJOS PRESENTADOS PARA VOLCAR LOS RESULTADOS EN UNA MATRÍZ DE VALORACIÓN. 
ESTA CONSISTE EN QUE EL VOCERO DEL GRUPO, COLOCARÁ UNA NOTA A CADA UNA DE LAS PARTES DE LOS 
TRABAJOS PARA LLEGAR A UNA CALIFICACIÓN FINAL. 
• EL DOCENTE A CARGO REALIZARÁ EL MISMO TRABAJO.
CONCLUSIÓN 
• UNA VES FINALIZADA LA EXPOSICIÓN SOBRE LO INVESTIGADO, SOLO NOS QUEDA SACAR CONCLUSIONES 
Y VER SI EL TRABAJO REALIZADO RESPONDE A NUESTROS INTERROGANTES,COMO POR EJEMPLO: 
¿CUALQUIER FUNCIONAMIENTO ANORMAL DE LA PC, ES UN VIRUS? ¿EXISTEN SISTEMAS 100% 
SEGUROS? ¿CUALES SON LAS HERRAMIENTAS QUE NOS OFRECE EL MERCADO PARA LA DETECCIÓN Y 
PARA LA DESINFECCIÓN DE VIRUS INFORMÁTICOS? ¿SON SIMILARES CON LOS VIRUS BIOLÓGICOS?
CRÉDITOS 
• HTTP://WWW.AULA21.NET/WQFACIL/EJEMPLOS/WEBTIC.HTM

Más contenido relacionado

PPTX
Ricardo, vale
PPTX
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
PPTX
Virus computacionales
PPTX
Virus computacionales
PPTX
PPTX
Virus 4b informatica
PPTX
Virus informatico
PPTX
Virus computacionales
Ricardo, vale
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Virus computacionales
Virus computacionales
Virus 4b informatica
Virus informatico
Virus computacionales

Similar a Virus (20)

DOCX
Didáctica por proyectos1
DOCX
Trab. inv
PPTX
Los virus computacionales
PPTX
Tarea
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus Computacionales
PPTX
Virus
PPTX
Virus computacionales
PPTX
Virus computacionales
PPTX
Virus%20computacionales
PPTX
PPTX
La webquest
DOCX
Leisa taller # 1 informatica
PPTX
PPTX
Webquest ana pao
DOCX
Virus Informatico
DOCX
Virus Informatico
DOCX
Virus Informatico
PDF
Proyecto Ecuaciones Diferenciales
Didáctica por proyectos1
Trab. inv
Los virus computacionales
Tarea
Virus informaticos
Virus informaticos
Virus Computacionales
Virus
Virus computacionales
Virus computacionales
Virus%20computacionales
La webquest
Leisa taller # 1 informatica
Webquest ana pao
Virus Informatico
Virus Informatico
Virus Informatico
Proyecto Ecuaciones Diferenciales
Publicidad

Último (20)

PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
IPERC...................................
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Presentación de la Cetoacidosis diabetica.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
IPERC...................................
Doctrina 1 Soteriologuia y sus diferente
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Atencion prenatal. Ginecologia y obsetricia
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
informe tipos de Informatica perfiles profesionales _pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Escuelas Desarmando una mirada subjetiva a la educación
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Publicidad

Virus

  • 2. INTRODUCCIÓN • EL VERTIGINOSO AVANCE DE LAS COMUNICACIONES, LA CONEXIÓN ENTRE LAS COMPUTADORAS, LAS POSIBILIDADES DE TRANSMISIÓN DE DATOS ENTRE ELLAS, ASÍ COMO DEL USO DE LA LLAMADA AUTOPISTA MUNDIAL DE INFORMACIÓN, INTERNET, HA CAUSADO NO POCOS PROBLEMAS, TANTO A USUARIOS AISLADOS COMO A PEQUEÑAS Y GRANDES REDES. ELLAS RECIBEN CONSTANTES ATAQUES DE LOS LLAMADOS JACKER. ESTOS PRODUCEN GRANDES PÉRDIDAS EN MATERIA DE INFORMACIÓN, RECURSOS, TIEMPO Y DINERO; SE VIOLAN LOS SISTEMAS DE SEGURIDAD DE LOS PROVEEDORES DE SERVICIOS Y LA RED SE LLENA DE CÓDIGOS MALIGNOS; VIRUS. SIN EMBARGO, MUCHOS CIBERNAUTAS CARECEN DE LOS CONOCIMIENTOS MÍNIMOS NECESARIOS PARA COMPRENDER LOS VIRUS Y, PEOR AÚN, PARA REDUCIR SUS EFECTOS NEGATIVOS.
  • 3. TAREA • COMO YA DIJIMOS EN LA INTRODUCCIÓN, LEEREMOS INFORMACIÓN SOLO DE LOS SITIOS DE INTERNET PROPUESTOS EN LA PARTE RECURSOS Y USTEDES TOMARAN APUNTE INTERPRETANDO LA INFORMACIÓN DISPONIBLE Y SELECCIONARÁN LO RASGOS MAS IMPORTANTES SOBRE LOS VIRUS INFORMÁTICOS PROPUESTOS. LUEGO LEERÁN LA INFORMACIÓN DE LAS PÁGINAS QUE APARECEN EN RECURSOS SOBRE LAS COMPARACIONES DE LOS VIRUS INFORMÁTICOS CON LOS BIOLÓGICOS Y ANALIZARÁN TAMBIÉN DICHA INFORMACIÓN. • DEBEMOS INVESTIGAR SOBRE LOS TIPOS DE VIRUS MAS CONOCIDOS, ENTRE ELLOS SE ENCUENTRAN: • VIRUS DEL SECTOR ARRANQUE • VIRUS DE ARCHIVOS • VIRUS BAT • VIRUS DEL MIRC • TROYANO • MICHELÁNGELO • BOMBAS LÓGICAS
  • 4. PROCESO • SUB-PROCESO 1: NOS DIVIDIREMOS EN GRUPOS DE TRABAJOS ACORDE A LA CANTIDAD DISTINTA DE VIRUS OFRECIDOS PARA INVESTIGAR, Y DEBERÁN ELEGIR: • UN DELEGADO POR GRUPO PARA QUE SEA LA VOS DEL MISMO Y VALLA INFORMANDO CLASE POR CLASE AL RESTO DE LOS ALUMNOS EL DESARROLLO DEL TRABAJO. • PARA REALIZAR LAS SIGUIENTES ACTIVIDADES: • SUB-PROCESO 2: A) ES TAREA DEL ESCRITOR O DE LOS ESCRITORES ELABORAR UN INFORME EN UN PROCESADOR DE TEXTO CON LAS PRINCIPALES CARACTERÍSTICAS DEL VIRUS ELEGIDO.
  • 5. • B) ES TAREA DEL O DE LOS ESCULTORES, ELABORAR UNA PRESENTACIÓN EN POWER POINT IDENTIFICANDO DIFERENCIAS Y SIMILITUDES ENTRE LOS VIRUS INFORMÁTICOS Y LOS BIOLÓGICOS RESPOMDIENDO A LAS SIGUIENTES PREGUNTAS: • * FORMAS DE INFECCIÓN. • * FORMAS DE OCULTAMIENTO. • * PREVENCIÓN, DETECCIÓN Y ELIMINACIÓN. • C) ES TAREA DEL O DE LOS INGENIEROS, INVESTIGAR EN LOS LINKS PROPUESTOS EN LA PARTE DE RECURSOS, CUALES SON LOS ANTIVIRUS QUE NOS OFRECE EL MERCADO (GRATUITOS) Y ELABORARÁN UNA TABLA EN UNA PLANILLA DE CÁLCULO EXPLICANDO QUE CARACTERÍSTICAS DEBE TENER LA PC PARA SOPORTAR DICHO ANTIVIRUS Y LA CAPACIDAD DE DETECCIÓN. • SUB-PROCESO 3: JUNTARÁN TODO EL MATERIAL REALIZADO POR LOS DIFERENTES INTEGRANTES DEL GRUPO PARA ORGANIZARLO, REVISARLO Y RELEERLO, PARA LA CHARLA DEBATE QUE SE HARÁ COMO PROPUESTA FINAL. • SUB-PROCESO 4: INTERCAMBIARÁN ENTRE TODOS LOS GRUPOS EL TRABAJO REALIZADO.
  • 6. RECRUSOS • RECURSOS SOBRE VIRUS INFORMÁTICOS: (DEFINICIÓN DE VIRUS, HISTORIA, PRINCIPALES CARACTERÍSTICAS EN GENERAL) • HTTP://WWW.GEOCITIES.COM/OGMG.RM/INDEX.HTML • HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO • HTTP://WWW.JOVENINFORMATICO.MENDOZA.EDU.AR/VIRUS.HTM
  • 7. EVALUACIÓN • LLEGAMOS A LA PARTE MAS DIFICIL DEL TRABAJO, EN LA CUAL DEBEMOS EVALUAR NUESTRO TRABAJO Y EL DE LOS DEMAS GRUPOS DE LA MANERA MAS OBJETIVA POSIBLE. • PARA ELLO DEBEMOS LLEGAR A UNA PUESTA EN COMÚN ENTRE LOS INTEGRANTES DEL MISMO GRUPO SOBRE LOS TRABAJOS PRESENTADOS PARA VOLCAR LOS RESULTADOS EN UNA MATRÍZ DE VALORACIÓN. ESTA CONSISTE EN QUE EL VOCERO DEL GRUPO, COLOCARÁ UNA NOTA A CADA UNA DE LAS PARTES DE LOS TRABAJOS PARA LLEGAR A UNA CALIFICACIÓN FINAL. • EL DOCENTE A CARGO REALIZARÁ EL MISMO TRABAJO.
  • 8. CONCLUSIÓN • UNA VES FINALIZADA LA EXPOSICIÓN SOBRE LO INVESTIGADO, SOLO NOS QUEDA SACAR CONCLUSIONES Y VER SI EL TRABAJO REALIZADO RESPONDE A NUESTROS INTERROGANTES,COMO POR EJEMPLO: ¿CUALQUIER FUNCIONAMIENTO ANORMAL DE LA PC, ES UN VIRUS? ¿EXISTEN SISTEMAS 100% SEGUROS? ¿CUALES SON LAS HERRAMIENTAS QUE NOS OFRECE EL MERCADO PARA LA DETECCIÓN Y PARA LA DESINFECCIÓN DE VIRUS INFORMÁTICOS? ¿SON SIMILARES CON LOS VIRUS BIOLÓGICOS?