SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
AREA: Tecnología e informática ASIGNATURA: Tecnología e informática GRADO: sexto
DOCENTE: Rosa Helena Fúneme PERIODO cuarto DURACIÓN 10 semanas
GUÍA DE APRENDIZAJE N°4
PROPONE ESTRATEGIAS PARA SOLUCIONES A PROBLEMAS EN DIFERENTES CONTEXTOS
COMPETENCIA
• Define con propiedad los conceptos de virus, antivirus y establece ejemplos de
SABER cada uno de ellos.
• Virus –Antivirus y su clasificación
INTRODUCCIÓN
Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos
cada vez son más fuertes y más invulnerables a los ataques de los antivirus y afectan a empresarios
de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan
donde deben atacar sus programas ya que estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes
de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente.
FORMULACIÓN DE LAS ACTIVIDADES DE APRENDIZAJE
ACTIVIDADES DE APERTURA (1hora)
Toma como referencia su propio cuerpo y siga las siguientes instrucciones.
ACTIVIDADES DE DESARROLLO
1
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
Nota: Antes de iniciar el tema recuerda siempre repasar, aprender y recordar lo visto en las anteriores guías para así
no perderte y seguir con el tema relacionado. De ti dependen los resultados.
UNIDAD 1: HISTORIA Y EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS
Leer, entender e interpretar
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a
sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar
como virus. La característica de auto reproducción y mutación de estos programas, que las hace parecidas a
las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. Antes de la explosión
de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos.
Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por
virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron
millones, al bolsillo de los contribuyentes. Las empresas privadas como bancos, o grandes corporaciones,
tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los
virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un Lahore, Paquistán, y se le conoce con el nombre de BRAIN.
juego creado por programadores de la empresa AT&T, que Sus autores vendían copias pirateadas de programas
desarrollaron la primera versión del sistema operativo Unix comerciales como Lotus, Supercalc o Wordstar, por suma
en los años 60. Para entretenerse, y como parte de sus bajísimas. Los turistas que visitaban Paquistán, compraban
investigaciones, desarrollaron un juego llamado "Core esas copias y las llevaban de vuelta a los EE.UU. Las copias
Wars", que tenía la capacidad de reproducirse cada vez que pirateadas llevaban un virus. Fue así, como infectaron más
se ejecutaba. Este programa tenía instrucciones destinadas de 20,000 computadoras. Los códigos del virus Brain fueron
a destruir la memoria del rival o impedir su correcto alterados en los EE.UU., por otros programadores, dando
funcionamiento. Al mismo tiempo, desarrollaron un origen a muchas versiones de ese virus, cada una de ellas
programa llamado "Reeper", que destruía las copias hechas peor que la precedente. Hasta la fecha nadie estaba
por Core Wars. Un antivirus o antibiótico, como hoy se los tomando en serio el fenómeno, que comenzaba a ser
conoce. Conscientes de lo peligroso del juego, decidieron bastante molesto y peligroso. En 1987, los sistemas de
mantenerlo en secreto, y no hablar más del tema. No se sabe Correo Electrónico de la IBM, fueron invadidos por un virus
si esta decisión fue por iniciativa propia, o por órdenes que enviaba mensajes navideños, y que se multiplicaba
superiores. En el año 1983, el Dr. Ken Thomson, uno de los rápidamente. Ello ocasionó que los discos duros se llenaran
programadores de AT&T, que trabajó en la creación de "Core de archivos de origen viral, y el sistema se fue haciendo
Wars", rompe el silencio acordado, y da a conocer la lento, hasta llegar a paralizarse por más de tres días. La cosa
existencia del programa, con detalles de su estructura. La había llegado demasiado lejos y el Big Blue puso de
Revista Scientific American a comienzos de 1984, publica la inmediato a trabajar en los virus su Centro de Investigación
información completa sobre esos programas, con guías para Thomas J. Watson, de Yorktown Heights, NI. El virus
la creación de virus. Es el punto de partida de la vida pública Jerusalem, según se dice creado por la Organización de
de estos programas, y naturalmente de su difusión sin Liberación Palestina, es detectado en la Universidad Hebrea
control, en las computadoras personales. Por esa misma de Jerusalem a comienzos de 1988. El virus estaba destinado
fecha, 1984, el Dr. Fred Cohen hace una demostración en la a aparecer el 13 de Mayo de 1988, fecha del 40 aniversario
Universidad de California, presentando un virus informático de la existencia de Palestina como nación. Una interesante
residente en una PC. Al Dr. Cohen se le conoce hoy día, como faceta del terrorismo, que ahora se vuelca hacia la
"el padre de los virus". Paralelamente aparece en destrucción de los sistemas de cómputo, por medio de
muchas PCs un virus, con un nombre similar a programas que destruyen a otros programas.
Core Wars, por un tal Kevin Bjorke, que luego lo
cede a dominio público. ¡La cosa comienza a El 2 de noviembre del ‘88, dos importantes redes de EE.UU.
ponerse caliente! El primer virus destructor y se ven afectadas seriamente por virus introducidos en ellas.
dañino plenamente identificado que infecta Más de 6,000 equipos de instalaciones militares de la NASA,
muchas PC’s aparece en 1986. Fue creado en la ciudad de
2
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
universidades y centros de investigación públicos y privados Core Wars, creado en la AT&T, y lo difundió entre sus amigos.
se ven atacados. Ellos se encargaron de diseminarlo por diferentes medios a
redes y equipos. Al juicio se le dio gran publicidad, pero no
Por 1989 la cantidad de virus detectados en diferentes detuvo a los creadores de virus.
lugares sobrepasan los 100 mil, y la epidemia comienza a
crear situaciones graves. Entre las medidas que se toma, La cantidad de virus que circula en la actualidad no puede
para tratar de detener el avance de los virus, es llevar a los llegar a ser precisada pero para tener una idea los últimos
tribunales a Robert Morís Jr. acusado de ser el creador de un antivirus pueden identificar alrededor de cincuenta mil virus
virus que infectó a computadoras del gobierno y empresas (claro que en este valor están incluidos los clones de un
privadas. Al parecer, este muchacho conoció el programa mismo virus).
DEFINICIÓN DE LOS VIRUS INFORMÁTICOS Un virus informático es un programa de computadora que tiene la capacidad de
causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta
"entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que
el procesador valla a ejecutar.
CARACTERÍSTICAS PRIMARIAS DE LOS VIRUS
1. Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero este año se refiere a destruir o alterar
información o pueden crear situaciones con efectos negativos par
la computadora, como consumo de memoria principal exagerado o disminución del rendimiento.
2. Es auto reproductor. La característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que
ningún otro programa convencional hace.
3. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé
cuenta de su presencia. La primera medida es tener un tamaño reducido para poder
disimularse a primera vista
QUIÉN HACE LOS VIRUS
Los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios
de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. Es
bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más
cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario. En un principio
estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que
hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar
su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa
en particula
Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con
su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe
cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del
virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el
sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de
reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos.
● Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo, un juego, pero cuando se ejecuta puede tener
efectos dañinos.
● Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u
hora determinada o cuando se teclea una combinación de letras.
● Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más
lentos.
3
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando así su detección y eliminación.
¿Cómo se producen las infecciones?
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan
de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en unidades USB, en el disco duro,
en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que
en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a
través de unidades Usb o de redes informáticas no reguladas. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al
usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos.
Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa,
ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el
sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
ESPECIES DE VIRUS
Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de
datos.
● Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa
huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar.
● Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque
inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el
ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
● El virus multipar titos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto
ficheros como sectores de arranque inicial.
● Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa
legítimo y engañan al sistema operativo para que lo ejecute.
● Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute
primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una
computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
¿Cómo Evitarlos?
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original
legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco
flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobre escribir el
disco. Las infecciones vírales se pueden prevenir obteniendo los programas de fuentes legítimas y empleando programa
antivirus preferiblemente licenciado.
AMENAZAS INFORMÁTICAS
CORREO SPAM. Es una clase de correo electrónico masivo que le llega al usuario sin solicitarlo y la información contenida en él,
en la gran mayoría de los casos, no tiene ninguna utilidad. La mayoría de estos mensajes intentan comercializar productos
engañosos, propuestas para hacerse millonario rápidamente, curas milagrosas, pornografía etc. y pueden traer consecuencias
negativas al usuario. Debido a esto, el Spam se considera como correo basura. EJEMPLOS DE SPAM: Los siguientes son ejemplos
típicos de correo Spam:
● Mensajes en cadena: Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda
a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía. Es muy común
encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar
más Spam y saturar la red.
● Trabajar desde la casa: En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su
casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios.
4
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
Muchos sitios que envían este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para
recibir las instrucciones o tutoriales y así, poder comenzar a "trabajar". De esta forma, muchos usuarios han perdido además de
tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
● Perder peso o curas milagrosas: Estos son los mensajes que hacen referencia a programas y/o productos que promueven la
pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Todos los testimonios y garantías que se den
en el correo electrónico no tienen ningún valor.
• Contenido para adultos: Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser
totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un
programa o visor. Aceptar programas externos que se instalan automáticamente en el computador del usuario, puede
implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.
SPYWARE / ADWARE.
El spyware o adware es un tipo de software maligno que es utilizado por algunos comerciantes sin escrúpulos para espiar el
comportamiento de los usuarios cuando navegan por Internet. Estas aplicaciones, llamados también "programas espía", son
malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora de utilizar La Red.
El spyware y el adware se centran fundamentalmente en los clicks que los usuarios hacen en determinados tipos de publicidad y
en el tiempo que pasa viendo determinadas páginas. Con esos datos y la dirección de correo electrónico del usuario espiado,
elaboran unos perfiles de usuario que luego envían a los creadores del programa espía. De esta manera, consiguen grandes
bases de datos con perfiles bastante precisos de consumidores que luego son vendidas a anunciantes.
¿CÓMO FUNCIONA EL SPYWARE \ ADWARE?
Una definición más precisa del spyware, incluye a los programas presentes en las computadoras de los usuarios, que reporta a
alguien su comportamiento o el historial de su navegación en línea. De acuerdo con esta definición, algunos tipos de spyware
podrían ser usados con propósitos mercadológicos, en tanto que otros son usados con el fin de realizar fraudes que conducen a
la generación de ganancias para sus autores.
PHISHING.
Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar
de la suplantada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando
indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
El término "Phishing" se utiliza para identificar la acción fraudulenta de conseguir información confidencial vía correo
electrónico, con el propósito de que los receptores lo contesten o lo reenvíen con información real.
Phishing específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el
nombre de un tercero, que puede ser una entidad financiera. Estos correos electrónicos hacen creer al público, que se está
comunicando con su institución financiera y contesten a los defraudadores con información confidencial tal como clave de
usuario, número de cliente, números de cuentas, password o PIN
¿CÓMO RECONOCER UN CORREO ELECTRÓNICO DE “PHISHING”?
Puede recibir un correo electrónico inesperado de cualquier institución financiera o de otro tipo de proveedor, pero en realidad
podría ser de alguien externo haciéndose pasar por un banco o algún otro proveedor de servicio. En el asunto o texto del correo
electrónico “Phishing” se solicitan datos personales o confidenciales, de sus cuentas o identificación personal, para que lo
responda en el mismo, o a través de un link adjunto que lo lleva a la página de los delincuentes. Aun cuando su computador se
encuentre protegido con programas actualizados contra virus y otras vulnerabilidades es recomendable no hacer clic en el link
que venga adjunto en el correo electrónico. Y si necesita ingresar a la página de su banco, no use un buscador; es preferible
digitar completamente la paginas del banco en la barra del navegador.
SÍNTOMAS
5
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
• Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse
obligatoriamente en la memoria RAM, y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la
memoria se reduce en la misma cuantía que tiene el código del virus.
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con más lentitud.
• Aparición de programas residentes en memoria desconocidos.
• Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al
usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.
• Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que, al ser pulsadas, realizan
acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del
país donde se programó el virus.
ACTIVIDADES A REALIZAR
ACTIVIDAD 1 (6 horas)
Responde las siguientes preguntas teniendo en cuenta la lectura anterior.
1. ¿En qué consiste el SPAM?
2. Enuncie algunos ejemplos de Spam y en qué consiste cada uno. (Use sus propias palabras).
3. ¿Qué es Spyware y Adware?
4. ¿Cómo funciona el Spyware?
5. ¿Qué es Phishing?
6. ¿Para qué se usa el phishing?
7. ¿Cómo reconocer un correo phishing?
8. Que se recomienda para evitar ser víctima de phishing?
9. ¿Qué es un virus informático?
10. ¿Cuáles son los programas informáticos nocivos similares a los virus y que hace cada uno?
11. ¿Cómo se difunden los virus?
12. Diga ¿cuáles son las especies de virus y que hacen?
13. ¿Cómo se puede evitar la infección de virus informáticos?
14. con la información anterior, realiza una infografía en el programa canva.
ACTIVIDAD N°2 (6 Horas)
1. Realice un esquema en su cuaderno o haciendo uso del programa Microsoft Word sobre la historia y
evolución de los virus.
2. Teniendo en cuenta la lectura cuales serían los medios más propicios para que se propague un virus
informático realice un comic, donde lo represente.
3. "La ética es una rama de la filosofía que se ocupa del estudio racional de la moral, la virtud, el deber, la
felicidad y el buen vivir" teniendo en cuenta esta definición de ética dirías que los que desarrollan virus
informáticos cumplen con esta definición sí o no? ¿por qué? Justifique su respuesta máximo 10 renglones.
4. Realiza la siguiente sopa de letras
6
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
ACTIVIDAD 3 (4 horas)
1. Relaciona las imágenes de los tipos de virus,
con su respectiva descripción
2. Rellena la frase
1. Los virus informáticos son _________________ que pueden causar daño en tu equipo y en tu información
a. Programas mal intencionados
b. Basura
c. enfermedades
2. Se trasmiten mediante _____________ de internet.
a. El uso del pc
b. Descargas
7
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
c. Manejo
3. Al visitar __________________ y dar clic en las ventanas emergentes.
a. YouTube
b. A tu abuelita
c. Algunos sitios web
4. Por medio de _____________ en el correo electrónico
a. Archivo adjunto
b. Exámenes de línea
5. A través de medios de almacenamiento como ____________
a. Usb
b. Mouse
c. Tarjetas
3. Selecciona los equipos infectados por virus.
4. Los virus son_____________ A. programas , B. ventanas, C. canciones, que tienen como función detectar
y _______________ A. cantar, B. eliminar, C. pasar, aunque no es capaz de proteger totalmente una
computadora, por eso es indispensable que tengas un ____________ A. respaldo, B. amiga.
5. Observa con atención el siguiente mapa mental, después lee cada uno de los conceptos de malware que se
encuentra en la parte inferior del mismo y finalmente coloca los conceptos en el lugar que le corresponda
según la imagen.
8
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
ACTIVIDAD DE CIERRE (2 horas)
Consulta y realiza friso donde explique el tema.
1. ¿Qué es el delito informático?
2. ¿Cuál es el delito informático más común?
3. ¿Cuáles son los delitos informáticos que existen?
4. ¿Cuál es el delito informático más peligroso y por qué?
5. ¿Cuál es el fin del delito informático?
AUTOEVALUACIÓN
CRITERIOS Siempre o casi Muchas Alguna Nunca o
siempre veces vez casi
nunca
1. Presento mis trabajos de forma ordenada y con sentido
de responsabilidad según mis condiciones.
2. Estoy en capacidad de explicar y desarrollar los
conceptos tecnológicos con relación de los virus
informáticos
3. Tengo la facilidad de realizar esquemas, para
estructurar los diferentes virus informáticos.
4. Estoy en capacidad de explicar que son los virus y que
tipo existen y que desventaja trae para los
ordenadores.
5. Muestro interés y agrado en la ejecución de las
actividades propuestas.
9
SECRETARIA DE EDUCACIÓN DEPARTAMENTAL DEL META - MUNICIPIO DE MESETAS
INSTITUCION EDUCATIVA LOS FUNDADORES
Resolución Departamental N° 5651 de noviembre 21 de 2017
Nivel de Educación Preescolar, Básica, Académica y Media Técnica
Código DANE N° 150330000181, Nit 800-040-707-1
6. Registro mis actividades en el cuaderno.
BIBLIOGRAFIA
• https://es.liveworksheets.com/zb641398yc
• https://www.iejuandelacruz.edu.co/noticias_ampliada.php?idnoticia=19351
• https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
• https://www.hornetsecurity.com/es/knowledge-base/virus-informaticos/
• https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/insights-hub/articles/8-tipos-virus-
informaticos-debes-conocer.html
• https://softwarelab.org/es/que-es-un-virus-informatico/
10