Escolar Documentos
Profissional Documentos
Cultura Documentos
ACADMICA MILITAR
Materia: INFORMTICA APLICADA Horas:160 H
CONTENIDOS Tema N 1: Horas:
SEGURIDAD INFORMTICA 18 H
Bloque I (Antecedentes)
SEGURIDAD
INFORMTICA Teora Educativa: CONSTRUCTIVISTA
Bloque II Caractersticas de la enseanza: Caractersticas del aprendizaje:
MULTIMEDIA Terico Practico
Bloque III Lugar: Aula Lugar: Laboratorio
PUBLICACIN Y Mtodo enseanza: Mtodo aprendizaje:
DIFUSIN DE Conferencias, -Estudio corporativo
CONTENIDOS Enseanza problemtica -Representacin de datos e informacin
Bloque IV Trabajos prcticos -Aprendizaje colaborativo o trabajo en
Proyectos equipo
INTERNET Y -Investigativo
REDES SOCIALES
Tcnicas de enseanza: Tcnicas de aprendizaje:
Dialogo -Comprensin
Resolucin de problemas y realizacin -Trabajo por parejas
de tareas -Trabajo de grupo
Practicas aplicaciones -Juego educativo
Investigativa, interrogativa -Salidas al campo
interpretativa -Visitas de estudio (guiadas)
-Entrevista
destinados a
conseguir un
disear procedimientos,
sistema de
las mtodos y
informacin
normas tcnicas
seguro y
confiable.
A sus 17 aos, Sven Jaschan no imagin que iba a ser el creador de uno de los
virus informticos ms terribles y dainos de la historia. Entre abril y mayo de
2004, esta plaga informtica alert a ms de una compaa por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario
que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sac provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso
en aprietos a corporaciones y empresas de gran importancia en pases como
Inglaterra, Taiwan, Australia y Finlandia.
5 Code Red:
El 13 de julio de 2001 por primera vez se conoci acerca de este gusano
que se propagaba por las redes sin necesidad de un correo electrnico o
un sitio web. El objetivo de Code Red era contagiar a los computadores
que tuvieran el servidor Microsoft Internet Information Server (IIS); se
conocen cifras de que en una sola semana alcanz a infectar a casi
400.000 servidores. En agosto de ese mismo ao sali Code Red II, con
un comportamiento similar al primero.
6 Storm:
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a
recibir mensajes de correo electrnico relacionados con una tormenta
(storm) que afectaba el continente europeo. El mensaje tena un archivo
adjunto que infectaba el computador y de inmediato lo haca parte de
una botnet, por lo que comenzaba a enviar y recibir comandos a cargo
de su creador. Se estima que Storm produjo cerca del 8 por ciento de
todo el malware en el mundo para esas fechas.
7 Slammer:
Este virus, que apareci el 23 de enero del 2003, se calcula que alcanz
a infectar a la mayora de sus ms de 75 mil vctimas en tan solo 10
minutos. Slammer afectaba equipos con Microsoft SQL Server y
ocasionaba que muchos servidores de Internet mostraran a sus usuarios
que no haba servicio o provocaban una lentitud exagerada de la Red.
8
Concept:
Se conoce como el primer macro virus, pues estaba incluido en una
macro del programa Microsoft Word. Naci en 1995 y se distribua por
medio de archivos adjuntos infectados, que funcionaban principalmente
en Word 6.0 y Word 95, los cuales el usuario no saba que tenan el
virus. Cuando la persona reciba el adjunto, se infectaba tan solo
abriendo el archivo en su computador y utilizando Word.
9 Netsky:
Se trata de toda una familia de virus, cuya primera variante apareci en
febrero del 2004, ideada por el mismo joven creador de la plaga
Sasser. Los virus de la familia Netsky se hicieron famosos pues
mostraban mensajes insultantes alusivos a los autores de las familias de
virus Bagle y MyDoom y, en algunos casos, contaban con ciertas
acciones que eliminaban a estos ltimos. De esto se desprendi una
guerra de virus, que llev, en junio del 2004, a contabilizar cerca de 28
versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a
los usuarios por medio de un archivo adjunto en un mensaje de correo
electrnico. Una vez abierto, el archivo escaneaba el computador
buscando direcciones de correo y se reenviaba a s mismo a todas las
que hubiera encontrado.
10Conficker:
Es uno de virus ms recientes, detectado por primera vez en noviembre
del 2008. El virus atacaba una vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba de sistemas que a octubre de 2008
no haban sido actualizados con determinado parche de seguridad. A
pesar de que a comienzos de 2009 se daba por solucionado y eliminado
el problema de Conficker, en abril de ese mismo ao volvi a atacar. Se
cree que Conficker lleg a afectar en su etapa inicial a ms de 7 millones
de computadores en instituciones gubernamentales, empresa y hogares,
si bien ha sido difcil de cuantificar su accin debido a que utilizaba
muchas tcnicas de malware combinadas. La cifra final de infecciones se
calcula en unos 15 millones de equipos.
TIPOS DE VIRUS INFORMATICO.
Caballo de Troya:
Son un tipo de cdigo malicioso que parece ser algo que no es. Una distincin
muy importante entre troyanos y virus reales es que los troyanos no infectan
otros archivos y no se propagan automticamente. Los caballos de troya
tienen cdigos maliciosos que cuando se activan causa prdida, incluso robo
de datos.
Por lo general, tambin tienen un componente de puerta trasera, que le
permite al atacante descargar amenazas adicionales en un equipo infectado.
Normalmente se propagan a travs de descargas inadvertidas, archivos
adjuntos de correo electrnico o al descargar o ejecutar voluntariamente un
archivo de Internet, generalmente despus de que un atacante ha utilizado
ingeniera social para convencer al usuario de que lo haga.
Gusano:
Los gusanos son programas maliciosos que se reproducen de un sistema a
otro sin usar un archivo anfitrin, lo que contrasta con los virus, puesto que
requieren la propagacin de un archivo anfitrin infectado.
ANTIVIRUS.
VIPRE.
ESET NOD32. AVG. Bitdefender. Norton.