Reúnen
y difunden el conocimiento humano desde tiempos inmemorables los vastos
compendios enciclopédicos han vertido sus artículos en la red y ahora podemos
encontrar en un click todo tipo de enciclopedias especializadas como laEncyclopedia of the Orient,The MIT Encyclopedia of Cognitive SciencesoLa Enciclopedia de los Planetas Extrasolares enciclopedia que ofrece sus artículos a través de lainternet.
Una enciclopedia es unservicio
online que puede ser gratuito o de pago; una enciclopedia online suele accederse a través
de unnavegador web, aunque también puede contar con su propiosoftwarepara visualizarla.
Los
diccionarios online
Undiccionarioes una obra de consulta sobre
palabras o términos ordenados alfabéticamente. Cuando existen dudas sobre un
tema determinado se acude a ellos para resolverlas.
Son una gran variedad de diccionarios online gratuitos:
traductores, sinónimos, antónimos, lunfardos, expresiones, coloquialismos,
tecnismos, etc.
¿Para que se utiliza?
Las enciclopedias y diccionarios online suelen tener
múltiples ventajas con respecto a las enciclopedias y diccionarios tradicionales
en libros, una de las más destacables es la constante actualización de las
enciclopedias y diccionarios online. También puede destacarse la interacción
que ofrece lacomputadora, los recursos web extra que puede incluir, acceso a
comentarios de usuarios, múltiples tipos de búsquedas, además de mayor rapidez
en las mismas, etc.
Actualmente hay una variante de enciclopedias y
diccionarios online, que permiten la colaboración de múltiples usuarios de todo
el mundo, la más popular de estas iniciativas es laWikipedia.
Ventajas:
-Información rápida, veraz y
muy elocuente.
-No tienes que ir de prisa a
una biblioteca normal.
-Ahorras tiempo, dinero y
esfuerzo.
-Estas un ritmo de conocimiento más práctico.
Desventajas:
-Los
libros siguen siendo una herramienta muy importante.
-Hay
mucha información “cruzada”, y de poca calidad.
-Nada
como el ambiente literato con olor a café, a libros y a cultura.
Guía para usar el recurso web
Presione la tecla WINDOWS o
haga clic en el botón Inicio de la barra de tareas que está en la esquina
izquierda de la parte inferior de la pantalla.
Escribir en la barra del
buscador conceptos, palabras, artículos, lo que se desee buscar en el.
Ejemplos de herramientas en línea que permiten hacer uso del recurso web asignado
Las herramientas que se utilizan
para hacer uso de las enciclopedias y diccionarios web son las siguientes:
Encarta
Encarta de Microsoft fue la
enciclopedia de las PC y durante 16 años, desde su lanzamiento en 1993 fue
utilizada como “enciclopedia oficial” entre los usuarios de internet hasta que
la competencia que se estableció con Wikipedia hizo que Microsoft abandonara a Encarta en el 2008.
GoAPES
Esta página fue creada para dar a nivel de
secundaria y en la universidad de Ciencias Ambientales, Ciencias de la Tierra,
Geología y Oceanografía profesores un recurso para la enseñanza de temas
relacionados con la salud de nuestro planeta.Los maestros son alentados a compartir sus ideas, actividades, vídeos,
podcasts y laboratorios.Este sitio está
destinado a ser colaborativo siéntase libre
para desarrollar una lección para uno de los temas en esta página, u otra
página, y que lo ponga.
El WikiEducator
El WikiEducator es una comunidad en evolución prevista para la
colaboración:
La planificación de proyectos de educación vinculada con el
desarrollo de contenido gratuito para el desarrollo de
contenido gratuito en Wikieducator para el e-learning y trabajar en la
construcción de los recursos
educativos abiertos (OER) sobre cómo crear la creación de redes en las propuestas de financiación desarrollado como contenido gratuito.
Wikipedia
Es una enciclopedia, conocida mundialmente por todos los usuarios entendida
como soporte que permite la recopilación, el almacenamiento y la transmisión de
la información de forma estructurada. Es
un wiki, por lo que, con pequeñas excepciones, puede
ser editada por cualquiera ya que es de contenido abierto.
Virus, antivirus, leyes y
ética informática
Control de
lectura
1.Menciona
las etapas del ciclo de los virus
informáticos.
El ciclo de vida de un
virus empieza cuando se crea y acaba cuando es completamente erradicado. A
continuación describimos cada una de las fases:
Creación: Hasta
hace poco tiempo, la creación de un virus requería el conocimiento de lenguajes
de programación avanzados. Hoy cualquiera con simples conocimientos de
programación básica puede crear un virus. Típicamente son individuos con afán
de protagonismo los que crean los virus, con el fin de extender al azar el
efecto nocivo de su creación.
Réplica: Los
virus no suelen ser activos en el momento de su creación, sino que poseen un
tiempo de espera (incubación), lo que les permite extenderse ampliamente antes
de ser detectados.
Activación: Los
virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una
acción particular. Los virus sin rutinas dañinas no tienen activación, causando
de por si el daño, como la ocupación del espacio de almacenaje.
Descubrimiento: Esta
fase no siempre sigue a la activación. Cuando se detecta un virus, este se
aísla y se envía al ICSA en Washington, D.C., para ser documentado y
distribuido a los fabricante de software antivirus. El descubrimiento suele
realizarse antes de que el virus pueda convertirse en una amenaza para la
comunidad informática.
Asimilación: En
este punto, los fabricantes de software antivirus modifican este para que pueda
detectar el nuevo virus. Este proceso puede durar de un día a seis meses,
dependiendo del fabricante y el tipo del virus.
Erradicación: Si
multitud de usuarios instalan un software de protección actualizado, cualquier
virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha
desaparecido por completo, algunos hace tiempo que han dejado de ser una
amenaza.
2.Define
la Ética Informática.
La ética informática es el comportamiento en el uso de
la tecnología informática que infringen la ley.
3.¿Qué
es un software malicioso o malware?
Malware
Proviene de
una agrupación de las palabras malicious software.
Este programa o archivo, que es dañino para el equipo, está diseñado para
insertar virus, gusanos, troyanos o spyware intentando conseguir algún
objetivo, como podría ser el de recoger información sobre el usuario o sobre el
ordenador en sí.
Software
Es considerado
malware basándose en los efectos que cause en un computador, pensados por el
autor a la hora de crearlo.
4.Escribe
la lista de los tipos de delitos informáticos establecidos por la ONU.
A) Falta de acuerdos globales acerca de qué tipo de conductas
deben constituir delitos informáticos.
B) Ausencia de acuerdos globales en la definición de
dichas conductas delictivas.
5.¿Qué es un spyware? ¿Qué es un malware? ¿Qué es un rootkit?
¿Qué es un virus?
Es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware
Proviene de
una agrupación de las palabras malicious software.
Este programa o archivo, que es dañino para el equipo, está diseñado para
insertar virus, gusanos, troyanos o spyware intentando conseguir algún
objetivo, como podría ser el de recoger información sobre el usuario o sobre el
ordenador en sí.
Programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
Virus
Informático es un programa que al momento de su ejecución,
altera el normal y habitual funcionamiento de nuestra computadora con tareas
perjudicables trayendo consecuencias catastróficas.
6.¿Crees
que se están aplicando realmente las leyes al ciberespacio? Justifica tu
respuesta.
Solamente el Interstatal podría ejercer funciones de
arbitraje o mediación aplicando las leyes de un país sobre Internet, y en caso
que no existan Leyes, superponiéndose al que pertenezca el usuario aplicando y
dándole prioridad a las normas de la comunidad internacional o bloque al que
pertenezca el usuario de internet.
7.Haz
una tabla con los posibles síntomas para determinar si una computadora está
infectada por virus. (Sigue un orden lógico)
Sintomas
Definición
Mi ordenador me habla
Aparecen todo tipo de
pop-ups y mensajes en el escritorio. Aquí podría tratarse de unsoftware espíao unfalso antiviruso Rogueware.
El PC va tremendamente
lento
Aunque existenvarios posibles motivos, se puede
dar el caso de que un Troyano esté realizando tareas que consumen recursos.
No arrancan
las aplicaciones
Es un indicio de infección,
aunque puede tratarse de otro fallo.
No puedo conectarme a
Internet o me conecto, pero navego muy lento.
El Malware podría estar
haciendo llamadas, robando así ancho de banda.
Cuando se conecta a
Internet, se abren muchas ventanas o el navegador muestra páginas no
solicitadas.
Este es un signo inequívoco
de infección, ya que algunas amenazas están destinadas a redirigir tráfico a
ciertos sitios.
¿Dónde han ido mis
archivos?
Existen tipos de Malware
diseñados para borrar información, cifrarla o cambiarla de sitio.
Mi antivirus ha
desaparecido, mi Firewall está desactivado
Algunas amenazas se diseñan
para deshabilitar el sistema de seguridad instalado.
Mi ordenador me habla en un
idioma raro.
Puede que el PC esté
infectado si se cambian los idiomas de las aplicaciones o la pantalla se
vuelve del revés.
Me faltan librerías y otros
archivos para ejecutar aplicaciones
Esto también puede ser un
indicio.
Mi PC se ha vuelto loco.
Si el equipo realiza
acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la
causa sea una amenaza.
8.Haz
un diagrama descriptivo de las técnicas utilizadas por los virus para
infiltrarse en los sistemas informáticos.
9.¿Qué
es un antivirus?
Es un programa creado para prevenir o
evitar la activación de los virus, así como su propagación y contagio. Cuenta
además con rutinas de detención, eliminación y reconstrucción de los archivos y
las áreas infectadas del sistema.
10.Mencione
las soluciones que ofrecen los antivirus a los problemas de virus.
Disquetes, discos removibles,
conexión de portátiles a la red, conexiones telefónicas directas vía módem: Para evitar la infección de
virus desde estos dispositivos es necesario la utilización de una estación de
trabajo de un sistema antivirus de protección permanente. Es decir, el
antivirus debe analizar todos los archivos que la computadora lee o escribe
desinfectando el archivo si es posible o impidiendo el acceso al archivo en
caso contrario.
Servidores conectados a un
módem: En el
caso que un servidor se encuentre conectado a un módem, este servidor debe
tener instalado un sistema antivirus de protección permanente de archivos.
Panda Antivirus dispone de Sentinel para los servidores Windows NT y Novell
Netware. Sentinel intercepta, analiza y desinfecta todos los accesos a los
archivos que se encuentren en el servidor o que pasen por el servidor.
·Sistema de mensajería: Los sistemas de mensajería
permiten conectar el sistema de correo interno con Internet. Para evitar la
infección de virus a través de esta vía hay que disponer de un sistema de
protección permanente con el servidor de correo. Panda Antivirus para MS
Exchange y Lotus Notes intercepta, analiza y desinfecta todos los mensajes
tanto internos como externos antes de que los usuarios tengan acceso a ellos.
·Conexión a Internet: Para proteger al sistema de los
virus que puedan llegar desde Internet debemos disponer de un antivirus que
intercepta los paquetes de los protocolos más utilizados: SMTP, de correo
electrónico; FTP, de transferencia de archivos; HTTP, de páginas Web.
11.Mencione
por lo menos el nombre de 5 antivirus.
-AVAST
-AVG ANTI
MALVARE
-AVIRA
-BITDEFENDER
-ESET NOD32
12.Explica
los métodos de detección de virus: heurístico y por patrones.
a.Antivirus heurístico: en este caso los antivirus
exploran cuando los programas actúan de una manera distinta a la habitual.
b.Antivirus de patrón: los virus son detectados por su
forma particular de actuar. Es decir que estos son antivirus especializados
para cada uno de los virus de manera individual.
13.Menciona
5 medidas preventivas para evitar que la computadora se infecte de virus.
Si todavía no se infectó tu
pc, aquí van los 5 consejos más importantes para tener muy en cuenta: La mejor manera
de prevenir virus es ser muy cuidadosos de la información que grabamos en
nuestra computadora y por supuesto contar con un antivirus eficaz y
actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir
para evitar que tu información se vea afectada por virus.
1-Software Antivirus: Una medida
indispensable para evitar que nuestro equipo se contagie con virus y dañe
nuestra información es tener instalado un antivirus. Visita Software Antivirus
para que sepas cuales son los antivirus que puedes usar y como funcionan.
2-Precaución con el correo
electrónico: Se muy cuidadoso con los mensajes que recibes via e-mail, incluso
si provienen de un conocido. Hay virus que envian replicas para intentar
afectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de
un conocido.
3-El chat, otra puerta de
entrada: En las salas de chat es muy común enviar archivos de todo tipo a
través del sistema DDC. Si se recibe uno que no se solicitó o de origen
desconocido jamás aceptarlo por más interesante que parezca.
4-Hacer copias de seguridad: Un camino es
subir periódicamente los archivos más vitales a Internet. En la Web existen
“bauleras” muy fáciles de usar para guardar lejos de la PC la información más
importante y que puede devorada por algún virus. El otro camino es realizar
copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o
cualquier otra plataforma para copiar.
5-Software Antivirus: Una medida
indispensable para evitar que nuestro equipo se contagie con virus y dañe
nuestra información es tener instalado un antivirus. Visita Software Antivirus
para que sepas cuales son los antivirus que puedes usar y como funcionan.
14.¿Para
qué sirve el firewall?
Es un sistema
que es utilizado para proteger una computadora en particular o bien una red.
Normalmente su objetivo es evitar el ingreso de agentes externos, no
autorizados o información.
15.¿Qué
es la propiedad y los derechos de autor?
Es un
conjunto de normas jurídicas y principios que afirman losderechos moralesy patrimoniales que laleyconcede a losautores(losderechos de autor), por el solo hecho
de la creación de una obraliteraria,artística,musical,científicao didáctica, esté publicada o inédita.
16.¿Qué es un crimeware?
Es un
tipo de software que ha sido específicamente diseñado para la ejecución de
delitos financieros en entornos en línea.
17.Haz
una lista de los peligros de internet.
-Amenazas
-Agravación Especial
-Promoción de Pornografía Infantil, exhibiciones
obscenas a través de
-Internet y correo electrónico.
18.¿Crees
que deberían crear otras legislaciones o simplemente aplicar las que ya
existen? Justifica la respuesta.
Cada país tiene una sensibilidad
concreta, una acentuación especial en asuntos de moral y también de seguridad,
en definitiva, cada uno tiene una personalidad. Siendo esto importante, no lo
es menos la supranacionalidad de la red, que va más allá de los Estados, más
allá de las naciones, de los pueblos; esto sucede al mismo tiempo que todos
están presentes en Internet; se podría decir que los engloba a todos pero sin
ponerles uniforme.
Los legisladores son conscientes de que
las leyes de cada país deben tener en cuenta al país vecino y al de más allá.
Si es posible deben evitar casos como el acontecido entre Francia y EE.UU., por
las subastas de artículos nazis a través de la sede del portal Yahoo en los
Estados Unidos. Un juez francés dictaminó la retirada de dicha subasta, pero
otro juez estadounidense rechazó el dictamen, alegando que no podía privar a
sus ciudadanos de un derecho tan importante como la libertad de expresión. Al
final, Yahoo retiró esos artículos por voluntad propia, no porque lo dijera un
juez desde Francia.
A diferencia de otros asuntos, como las
leyes laborales, sanitarias o de educación, que los técnicos de los partidos
políticos discuten y elaboran sin ninguna -o casi ninguna- participación de los
ciudadanos, en todas las cuestiones legales sobre Internet son los ciudadanos
los que ponen al día a los políticos sobre la red. Estos saben que no se
enfrentan a sus adversarios, sino a los internautas, a los ciudadanos (http://www.internautas.orghttp://www.aui.es,http://www.aece.org yhttp://www.kriptopolis.com/net/). El colectivo inglés
GreenNet (http://www.gn.apc.org, en inglés), como otros de Europa y
de EE.UU., se oponen al carácter policial del proyecto de legislación británica
sobre Internet.
Sea como fuere, las nuevas leyes referidas al fenómeno Internet y demás
tecnologías no deben perder de vista a los más necesitados y débiles de nuestra
sociedad. Más bien al contrario, las leyes deben dar prioridad a la protección
de algunos grupos de la población más vulnerables o más expuestos a las
amenazas de una Internet "sin límites". Los niños, por ejemplo, son
susceptibles de ser abandonados a su suerte, pues algunos países tienen unas
leyes de protección a la infancia, pero no todas se pueden aplicar a Internet;
la venta de pornografía está más o menos prohibida, pero si en la práctica no
se cumple la prohibición, ¿qué sentido tienen? y ¿quién puede garantizar que
una ley -si es que existe- se cumpla en Internet?
19.Haz
un diagrama de las clasificaciones de los antivirus.
20.Haz
una lista de las clases de virus y describe brevemente que hacen. Hazlo en una
tabla.
CLASES DE VIRUS
DEFINICIÓN
Virus Boot:
Utiliza los sectores de arranque y/o
la tabla de particiones para ejecutarse y tomar el control cada vez que la
computadora arranca desde un disco contaminado. La única forma que podemos
activar un virus de boot es arrancar o intentar arrancar el equipo desde un
disco infectado. Cabe destacar que para que el virus se infecte no hace falta
que el disco sea capaz de arrancar el sistema.
Virus de archivo o fichero:
Este tipo de virus utiliza los
archivos ejecutables como medio de transmitirse y tomar el control. Al igual
que sucedía con los virus de boot, un archivo ejecutable (programa) infectado
es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).
Virus de archivo residentes:
Sólo necesitan ejecutarse lo primero
que suelen hacer es comprobar si se dan las condiciones para lanzar su rutina
de ataque. Por ejemplo el virus Barrotes comprueba si es cinco de enero.
Si decide no actuar, reserva una zona
de memoria y se sitúa en ella donde permanecerá hasta que se apague el
equipo. Una vez situado en memoria y de manera similar a los virus de boot,
intercepta los servicios del sistema operativo a la espera de que alguien trate
de acceder a algún archivo ejecutable.
21.¿Cuáles
son los 2 tipos de escaneos que se pueden realizar en el equipo?
23.¿Cuáles
son las funciones que realizan los antivirus?
VACUNA:
Es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.
DETECTOR:
Es el programa que examina todos los
archivos existentes en el disco o a los que se les indique en una determinada
ruta o PATH.
24.¿Por
qué el antivirus debe estar residente en memoria?
Es
importante aclarar que todo antiviruses un programay que, como todo programa, sólo
funcionará correctamente si es adecuado y está bien configurado. Además, un
antivirus es una herramienta para el usuario y no sólo no será eficaz para el
100% de los casos, sino que nunca será una protección total ni definitiva.
25.Define
los términos: hacker y cracker y establece la diferencia.
Hacker: Un hacker es aquella persona
experta en alguna rama de la tecnología, a menudoinformática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
Cracker: Comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las tecnicas necesarias para romper sistemas de seguridad,
teniendo actividad distintas finalidades y motivos, que varian desde el simple
hecho de solamente medir conocimientos, hasta como forma de protesta.
La diferencia clave entre un hacker y un
cracker es queel cracker vulnera el software/sistema que el hacker crea.