Apuntes para estudiar
Jóvenes les proporciono el siguiente archivo para que estudien y practiquen
jueves, 29 de noviembre de 2012
apuntes para estudiar 2º
Apuntes para estudiar
Jóvenes les proporciono el siguiente archivo para que estudien y practiquen
MANUAL DE EXCEL
Jóvenes les proporciono el siguiente archivo para que estudien y practiquen
MANUAL DE EXCEL
apuntes para estudiar 1º
Apuntes para estudiar
Jóvenes les proporciono el siguiente archivo para que estudien y practiquen
http://sdrv.ms/Tu8H3C
http://sdrv.ms/Tu8H3C
sábado, 3 de noviembre de 2012
chavos logre encontrar el portable de cmaptool y se los pongo a disposición en la siguiente dirección
http://sourceforge.net/projects/ihmccmaptoolspo/
cmaptools
les agrego manuales para su correcto uso
manual1
manual 2
manual 3
http://sdrv.ms/RyqeGo
http://sdrv.ms/U0RfiT
http://sdrv.ms/X9EAAz
suerte con su mapa conceptual a través de este programa
martes, 30 de octubre de 2012
jueves, 25 de octubre de 2012
Como premio a los alumnos que tuvieron una buena calificación en su primer parcial
Lista de Materiales
2 Motores ( puedes reciclar de juguetes)
2 Interruptores botón (puedes reciclar de juguetes)
2m Cable de red
1 Pila 9v.
1 Broche para pila
2 Llantina (puedes reciclar de juguetes)
1 Base (puedes reciclar de juguetes)
1 Rueda oscilante (puedes reciclar de juguetes)
3 Barritas de silicon
3 Globos
1 Aguja capotera grande
1/2 m de Estaño
6 Cinchos de platico
sábado, 13 de octubre de 2012
Los alumnos de 2º hemos estado trabajando con jclic, desarrollando juegos interactivos.
http://sdrv.ms/R5aN8y
http://sdrv.ms/R5aN8y
Tarea
Les queda de tarea realizar 3 practicas incluidas en un solo proyecto llamado "TAREAS DE PRACTICAS" en las cuales estarán contempladas las siguientes actividades pantalla de información, Puzzle doble,
creación de un puzzle de intercambio con contenido textual (esta lo podrán consultar en el manual de jclic que seles proporciono).
contara como parte de su examen el cual deberán entregar el día miércoles sin falta.
están libres de tomar la imagen, sonido, Colores de Ventanas.
enlace para jclic portable
enlace para sonidos
Nota para que los enlaces puedan acceder a la descarga basta con hacer doble clic IZQ al objeto (enlace)
enlace para jclic portable
enlace para sonidos
Nota para que los enlaces puedan acceder a la descarga basta con hacer doble clic IZQ al objeto (enlace)
http://sdrv.ms/R5aN8y
Resumen para estudiar 1º
A continuación se les proporciona información que hemos
visto en clase con la finalidad de hacer una breve recordatorio.
Computadora = Ordenador.
Pc = Computadora personal
Una computadora es una máquina electrónica usada para procesar todo tipo de información.
La computadora se divide en hardware y software
- Software es todo el conjunto intangible de datos y programas de la computadora.
- Hardware son los dispositivos físicos como la placa base, la CPU o el monitor.
La computadora cuenta condispositivos perifericos los cuales se dividen en 3 secciones:
- Dispositivos de Entrada.
- Dispositivos de Salida.
- Dispositivos de Entrada - salida.
Dispositivos de Entrada
Son aquellos a través de los cuales el usuario ingresa los datos o información a hacia la computadora para que esta pueda ser procesada, entre estos dispositivos se encuentran:
Dispositivos de Salida
Serán
aquellos Dispositivos mediante lo cuales se nos permite obtener los datos e
información de resultado de los procesos efectuados por la computadora y pueden
ser cualquiera de los siguientes Dispositivos
DISPOSITIVOS DE ENTRADA Y SALIDA
Son aquellos que tienen doble función de ingresar
y sacar la información del computador; entre ellos tenemos:
El Explorador es una herramienta indispensable en un Sistema
Operativo ya que con ella podemos organizar y controlar los
archivos y carpetas de los distintos sistemas de almacenamiento que
dispongamos, como puede ser el disco duro, la disquetera, etc.
El Explorador de Windows también es conocido como el Administrador de Archivos. A través de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas.
El Explorador de Windows también es conocido como el Administrador de Archivos. A través de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas.
El explorador consta principalmente de dos secciones, en
la parte izquierda aparece el árbol
de directorios, es decir, la lista de unidades y carpetas que tenemos. Sólo aparecen unidades y carpetas, no
archivos.
En la derecha encontramos la otra sección, esta mostrará el contenido de la carpeta que tenemos abierta en la sección de la izquierda. Esta sección muestra las carpetas y los archivos. En este caso aparcen los archivos que hay en la carpeta IMAGENES EXCEL.
A continuación explicamos las distintas barras que
componen esta ventana.
La barra del título que muestra el nombre de la carpeta en la que nos
encontramos.
La barra de menús contiene los menús que nos permitirán acceder al todas las operaciones
que se pueden realizar sobre un archivo o carpeta. Al pinchar en cada menú se
abrirán las opciones que lo componen.
nos permitirá ir a la última página que hayamos visto. El botón de al lado,
cuando esta activo, permite ir una página hacia adelante.
El botón de Búsqueda nos
muestra una ventana en la que podemos buscar el archivo que nosotros le
digamos.
El botón Carpetas hace que en la parte izquierda de la ventana
se vea la estructura de las carpetas o bién una zona con las tareas más
frecuentes según el archivo que tengamos seleccionado, en esta zono podemos
encontrar, entre otros, los siguientes botones:
Deshacer.
Para poder deshacer el último cambio que hayamos hecho en la estructura de
directorios tenemos en el menu Edición, la opción Deshacer.
El último botón nos
permite cambiar las vistas de las carpetas (vista detalle, vista iconos
grandes,...), lo veremos con más detalle en la página siguiente.
La barra
de Direcciones es
muy conocida en Internet porque es en ella donde aparece la dirección de la
página web que estamos visualizando. En el explorador de Windows el
funcionamiento es el mismo pero mostrado el nombre de la carpeta en la que nos
encontramos.
La barra
de Estado muestra
información adicional sobre los elementos que tenemos seleccionados. Esta barra
es opcional, para activarla ir al menú Ver, y pinchar en Barra de
estado.
lunes, 8 de octubre de 2012
Conceptos y Elementos de una pagina web 3º
Conceptos y Elementos de una pagina web
Qué es una sitio web: Un sitio web es un conjunto de páginas web ordenadas jerárquicamente bajo una misma dirección web (URL).
Este grupo de páginas se entrelazan entre sí por medio de los denominados Hipervínculos — también conocidos como links o enlaces — lo que en resumen da como resultado un sitio web. ¿Qué es una página web? básicamente una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información como texto, imágenes, videos,animaciones u otros.
Las páginas web y los sitios web son confundidos muy a menudo como sinónimo pero no es así, son diferente cosa.
Una página web es un documento electrónico solo y un sitio web es un conjunto de páginas web que lo construyen bajo una misma dirección web. Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento.
Los enlaces son como la tecnología que conecta dos sitios web o dos páginas web. En el navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final de ésta página). Una vez que pinchas en un enlace, puede poner en acción varios acontecimientos:
• podría "saltar" a otra página o a otro lugar en la misma página
• podría estar enlazado a un archivo que comenzará a descargarse a tu ordenador
• podría producir el lanzamiento de una aplicación de ayuda que entonces procesará el archivo en el que has pinchado
• podría abrir tu programa de E-mail para que puedas enviar un mensaje, etcétera.
Lo que realmente ocurre cuando pinchas en un enlace esta determinado por los archivos MIME y por la forma en la que está configurado tu ordenador. Por ejemplo, los navegadores se configuran para mostrar todos los archivos que tengan HTML en su extensión MIME.
Los enlaces también son llamados hyperlinks, hiperenlace, hypertext, hipertexto, vínculo, y se codifican en HTML por los autores o los programadores de los sitios web.
Qué es un hipervinculo? Es un elemento que permite "saltar" de una parte a otra del texto dentro de la misma página, de una página a otra del mismo sitio o bien de una página a otra ubicada en cualquier parte de la Web.
Tipos de hipervínculos. Existen varios tipos de hipervínculos. Vamos a ver los más usados.
Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto aparece subrayado y en un color distinto al del texto normal, de forma que el visitante sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es posible que no queramos que aparezca así.
Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen, la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace. Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de otros sitios web.
Hipervínculo local o interno: Un hipervínculo local o interno es un vínculo a una página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre. Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada curso que está en la carpeta access . El vínculo sería: access/curso.htm
Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual. Cuando ponemos un vínculo externo, escribimos la dirección completa de la página incluido http://www.... Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado para poder escribir a esa dirección de correo.
Qué es una sitio web: Un sitio web es un conjunto de páginas web ordenadas jerárquicamente bajo una misma dirección web (URL).
Este grupo de páginas se entrelazan entre sí por medio de los denominados Hipervínculos — también conocidos como links o enlaces — lo que en resumen da como resultado un sitio web. ¿Qué es una página web? básicamente una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información como texto, imágenes, videos,animaciones u otros.
Las páginas web y los sitios web son confundidos muy a menudo como sinónimo pero no es así, son diferente cosa.
Una página web es un documento electrónico solo y un sitio web es un conjunto de páginas web que lo construyen bajo una misma dirección web. Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento.
Los enlaces son como la tecnología que conecta dos sitios web o dos páginas web. En el navegador se ven como palabras subrayadas (como Ir al índice de FAQ's al final de ésta página). Una vez que pinchas en un enlace, puede poner en acción varios acontecimientos:
• podría "saltar" a otra página o a otro lugar en la misma página
• podría estar enlazado a un archivo que comenzará a descargarse a tu ordenador
• podría producir el lanzamiento de una aplicación de ayuda que entonces procesará el archivo en el que has pinchado
• podría abrir tu programa de E-mail para que puedas enviar un mensaje, etcétera.
Lo que realmente ocurre cuando pinchas en un enlace esta determinado por los archivos MIME y por la forma en la que está configurado tu ordenador. Por ejemplo, los navegadores se configuran para mostrar todos los archivos que tengan HTML en su extensión MIME.
Los enlaces también son llamados hyperlinks, hiperenlace, hypertext, hipertexto, vínculo, y se codifican en HTML por los autores o los programadores de los sitios web.
Qué es un hipervinculo? Es un elemento que permite "saltar" de una parte a otra del texto dentro de la misma página, de una página a otra del mismo sitio o bien de una página a otra ubicada en cualquier parte de la Web.
Tipos de hipervínculos. Existen varios tipos de hipervínculos. Vamos a ver los más usados.
Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto aparece subrayado y en un color distinto al del texto normal, de forma que el visitante sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es posible que no queramos que aparezca así.
Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen, la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace. Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de otros sitios web.
Hipervínculo local o interno: Un hipervínculo local o interno es un vínculo a una página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre. Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada curso que está en la carpeta access . El vínculo sería: access/curso.htm
Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual. Cuando ponemos un vínculo externo, escribimos la dirección completa de la página incluido http://www.... Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado para poder escribir a esa dirección de correo.
sábado, 22 de septiembre de 2012
Estos archivos son libros en pdf para descargar
LIBROS DE TECNOLOGIAhttps://skydrive.live.com/redir?resid=1326DD904B164B64!285&authkey=!AFqvYubwQm-LxeM
https://skydrive.live.com/redir?resid=1326DD904B164B64!285&authkey=!AFqvYubwQm-LxeM
viernes, 21 de septiembre de 2012
Los robots de la antigüedad
para a aquellos que les gustan los robots, les dejo un excelente vídeo diviértanse
http://www.youtube.com/watch?v=j3-UyGcG_hc
http://www.youtube.com/watch?v=j3-UyGcG_hc
lunes, 17 de septiembre de 2012
Glosario de Términos 3º
Glosario de Términos 3º
- Cambio técnico: representa las modificaciones en calidad, rendimiento o eficiencia de las acciones, los materiales, los medios, los procesos o los productos.
- Conocimientos: datos de información adquiridos por una persona a través de la experiencia o la educación.
- Información: es un conjunto organizado de datos procesados que constituye un mensaje que cambia el estado de conocimiento del sujeto.
- Innovación: novedad o renovación.
- Innovación radical: se refiere a un cambio o introducción de un nuevo producto, servicio o proceso que no se conocía antes.
- Medios técnicos: es un conjunto de elementos que se utilizan en las ciencias debidamente probadas con un fin determinado.
- Tecnología de la información y la comunicación (TIC): son un conjunto d tecnologías desarrollados para gestionar información y enviarla de un lugar a otro.
1. Tecnología, información e innovación
Ni las innovaciones ni el cambio técnico pueden surgir de la nada. Siempre son parte de un proceso en que se aprovechan innovaciones y cambios técnicos anteriores. Para esto, es fundamental contar con conocimientos e información, además de desarrollar los medios adecuados para la comunicación de estos. Nunca como ahora la humanidad había tenido la capacidad de contar con acceso a una inconmensurable cantidad de información y conocimientos. Sin embargo, es fundamental adquirir la habilidad de discernir la confiabilidad de las fuentes de información. En este bloque, se pondrá énfasis en desarrollar esta habilidad, además de ofrecer un panorama general de las características de las innovaciones técnicas y su ciclo de vida.
1.1 Innovaciones técnicas a lo largo de la historia
Las características de un proceso de innovación
Imagina que has salido de campamento con tus compañeras y compañeros de grupo y que, cuando quieren hacer una fogata para cocinar, descubren que nadie llevó cerillos ni encendedor. Por supuesto, esta misma situación se planteó al principio de tu libro de primer curso. En ese entonces, alguien decidió hacer fuego frotando dos ramas de árboles. Ahora, mientras lo intentan, de pronto recuerdas que tienes una lupa en tu mochila, la sacas y propones usar el lente de la lupa para concentrar la luz del sol sobre una hoja de papel o un montón de hierba seca y hacer fuego. Lo que has hecho es incluir una innovación en el proceso de hacer fuego.
Desde el punto de vista técnico, innovación es la acción de introducir novedades en una actividad. Se trata de un proceso orientado al diseño y la manufactura de artefactos, servicios, herramientas o máquinas en que la información y los conocimientos son los insumos fundamentales para impulsar el cambio técnico. Incluye la adaptación de medios técnicos, la gestión e integración de procesos, además de la administración y comercialización de los productos. En sentido estricto, cada vez que un proceso productivo se realiza de manera diferente, se está introduciendo en este una innovación.Por otra parte, como aprendiste en tus cursos anteriores de Tecnología, un cambio técnico representa las modificaciones en calidad, rendimiento o eficiencia de las acciones, los materiales, los medios, los procesos o los productos. El cambio suele ser consecuencia de una modificación en la delegación de funciones técnicas tanto en las acciones de control como en la manufactura de los productos o servicios que satisfacen necesidades de un grupo social.
Para implementar una innovación en un proceso de producción, sea artesanal o industrial, por lo general es necesario considerar la aplicación de un cambio técnico.
En nuestro ejemplo, la innovación requirió la aplicación de una técnica distinta para hacer fuego, y la utilización de materiales diferentes (se usó hierba seca y, tal vez, en caso de que esto no haya funcionado, se requirió de algunas hojas de papel).
1. En tus dos primeros cursos de Tecnología, se ha explicado cumplidamente lo que representa un cambio técnico. Revisa tus apuntes, vuelve a consultar tus libros de texto o investiga en Internet acerca de lo que representa el cambio técnico, y escribe un resumen que complemente las líneas dedicadas a este en los párrafos anteriores.
Cambio técnico es…____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
2. Ahora, describe brevemente, de acuerdo con tus propias conclusiones, la relación que existe entre cambio técnico e innovación, aplicando ambos conceptos a un proceso que realices en tu taller escolar.
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
glosario de términos 2º
Glosario de Términos
- Cambio técnico: es una mejora en la calidad, rendimiento o eficiencia tanto en las acciones, los materiales y los medios, como en los procesos o productos.
- Ciencia: conjunto sistematizado de conocimientos adquiridos mediante un riguroso método.
- Ciencias naturales: ciencia que tiene por objeto el estudio de la naturaleza.
- Ciencias sociales: agrupan a todas las disciplinas científicas cuyo objeto de estudio está vinculado a las actividades de los seres humanos.
- Desarrollo tecnológico: es e avance que atenido la tecnología a través de los años.
- Ensayo y error: método cotidiano para la obtención de conocimientos, tanto proposicional.
- Método científico: método de investigación usado principalmente en la producción de conocimientos en la ciencia.
- Proyecto: conjunto de actividades que desarrolla una persona o una entidad para alcanzar un determinado objetivo.
- Técnica: es un conjunto de saberes prácticos o procedimientos para obtener el resultado deseado.
- Tecnología: abarca un conjunto de técnicas, conocimientos y procesos, que sirve para e diseño y construcción de objetos para satisfacer necesidades humanas.
- Tecno ciencia: concepto ampliamente usado en la comunidad interdisciplinaria de estudió de ciencia, tecnología y sociedad para designar el contexto social y tecnológico de la ciencia.
1. La tecnología y su relación con otras áreas de conocimiento
La relación entre ciencia y tecnología es muy cercana, ya que el uso de la tecnología puede ser la causa principal de los desequilibrios naturales en la actualidad, pero también tiene el potencial de ayudar a solucionarlos.
La tecnología no sólo se vincula con la Naturaleza, sino con el desarrollo de la humanidad. En este bloque examinaremos la relación de la tecnología con tras áreas de conocimiento y la forma en que se puede aplicar en la resolución de problemas y el trabajo por proyectos en los procesos productivos.
1.1 La tecnología como área de conocimiento y la técnica como práctica social
Imagina que llega a tus manos un patrón para cortar un vestido. Es sólo una serie de líneas impresas sobre papel. Sin embargo, tú y tus amigas y amigos deciden comprar tela, conseguir algunas herramientas, tomar prestada una máquina de coser y poner manos a la obra.
Horas (o días) después, el vestido está terminado. Lo que han hecho tú y tus compañeros es realizar una acción para satisfacer una necesidad. Es decir, aplicaron una técnica para cortar y coser la tela y convertirla en un vestido. Como recordarás, técnica es un proceso que permite crear medios o acciones para satisfacer necesidades e intereses, además de maneras de utilizar herramientas, instrumentos y máquinas con ese fin.
Al mismo tiempo que aplicaron una técnica para confeccionar un vestido, aprovecharon la tecnología necesaria para llegar a un buen resultado. Ya sabes que la tecnología es el área del conocimiento que estudia la técnica, sus funciones, los materiales que usa, los medios que aplica, sus procesos de cambio y su interacción con el entorno social, cultural y natural.En este sentido, la técnica es una práctica social, que unió a un grupo de personas
para la realización de una tarea (en este caso, un proceso productivo), en tanto que la tecnología es el área de conocimientos que estudia la técnica.
En esta sección seguiremos ahondando en este tema.
Examinaremos los conceptos de técnica y de tecnología, redacta
un pequeño resumen con las características adicionales más importantes de cada una de ellas.
Técnica:____________________________________________________________________________________________________________________________________________________________________________________________
Tecnología:__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
viernes, 1 de junio de 2012
jueves, 31 de mayo de 2012
FONDOS PARA WEBS
chicos de primer grado a qui les dejo los fondos para sus paginas web
DESCARGA LOS PAQUETES DE FONDOS
TEMAS DE EXPOSICIÓN 2º
¿Que es un
antivirus?
Es un programa creado para prevenir o evitar la activación de los virus,
así como su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un
programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto
de los códigos virales que permiten capturar sus pares, debidamente registrados
y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el
programa que una vez desactivada la estructura del virus procede a eliminarlo e
inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará
correctamente si es adecuado y está bien configurado. Además, un antivirus es
una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este es el
aspecto más importante de un antivirus, independientemente de las prestaciones
adicionales que pueda ofrecer, puesto que el hecho de detectar la posible
presencia de un virus informático, detener el trabajo y tomar las medidas
necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.
Adicionalmente, un antivirus puede dar la opción de erradicar un virus
informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la
detección de su presencia y, en lo posible, su identificación. La técnica para
la detección de virus informáticos, y que todavía se sigue utilizando, la técnica de scanning. Esta técnica consiste en
revisar el código de todos los archivos contenidos en la unidad de
almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas
porciones de código que puedan pertenecer a un virus informático. Este
procedimiento, denominado escaneo, se realiza a partir de una base de datos que
contiene trozos de código representativos de cada virus conocido, agregando el
empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La estructura de un programa antivirus, está compuesta por dos módulos
principales: el primero denominado de control y el segundo denominado de
respuesta. A su vez, cada uno de ellos se divide en varias partes:
1. Módulo de control: Posee la técnica verificación de integridad que
posibilita el registro de cambios en los archivos ejecutables y las zonas
críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de
información de un disco rígido que no son modificados a menos que el usuario lo
requiera. Otra opción dentro de este módulo es la identificación de virus, que
incluye diversas técnicas para la detección de virus informáticos. Las formas
más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de
código dañino es otra de las herramientas de detección que, en este caso, busca
instrucciones peligrosas incluidas en programas, para la integridad de la
información del disco rígido. Esto implica descompilar (o desensamblar) en
forma automática los archivos almacenados y ubicar sentencias o grupos de
instrucciones peligrosas. Finalmente, el módulo de control también posee una
administración de recursos para efectuar un monitoreo de las rutinas a través
de las cuales se accede al hardware de la computadora (acceso a disco, etc.).
De esta manera puede limitarse la acción de un programa restringiéndole el uso
de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas
críticas del disco o evitar que se ejecuten funciones de formato del mismo.
2. Módulo de respuesta: La función alarma se
encuentra incluida en todos los programas antivirus y consiste en detener la
acción del sistema ante la sospecha de la presencia de un virus informático, e
informar la situación a través de un aviso en pantalla. Algunos programas
antivirus ofrecen, una vez detectado un virus informático, la posibilidad de
erradicarlo. Por consiguiente, la función reparar se utiliza como una solución
momentánea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para
evitar el contagio de entidades ejecutables: evitar que se contagie todo el
programa o prevenir que la infección se expanda más allá de un ámbito fijo.
Aunque la primera opción es la más adecuada, plantea grandes problemas de
implementación.
TEMAS DE EXPOSICIÓN 2º
Los Virus Informáticos
son programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.
La infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
¿Cuál
es el funcionamiento básico de un virus?
·
Se ejecuta un programa
que está infectado.
·
El código del virus
queda residente en la memoria RAM de la computadora.
·
El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables.
·
Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
.
Las
principales vías de infección son:
·
Redes Sociales.
·
Sitios webs
fraudulentos.
·
Redes P2P (descargas con
regalo)
·
Dispositivos
USB/CDs/DVDs infectados.
·
Sitios webs legítimos
pero infectados.
·
Adjuntos en Correos no
solicitados (Spam)
.
.
¿Cómo
protegernos de los virus informáticos?
Hay tres puntos vitales que son:
·
Un “poco” de sentido común.
CLASIFICACIÓN DE ALGUNOS VIRUS INFORMÁTICOS
Los
virus se pueden clasificar por diferentes criterios pero, los más comunes son:
Por
su capacidad de propagación
Virus: Sólo pueden
existir infectando a otros programas, generalmente ejecutables o macros.
Gusanos:
intentan realizar el mayor número de copias posibles de si mismos. Para su
transmisión es mediante E-mail (I
loveyou), películas de actualidad… Al no afectar a ningún archivo suelen ser
más fáciles de eliminar.
Troyanos: es
un programa aparentemente legítimo pero al ejecutarlo ocasiona los daños para
los que está diseñado. Los troyanos no propagan el infección por si mismos. Su
principal utilidad es crear una puerta trasera en el ordenador infectado para
emplearla en otras actividades como el robo de contraseñas, control remoto,
ataques a terceros, distribución de spam…
Por
las acciones que realizan
En
este caso la clasificación puede ser muy amplia pero, principalmente, podemos
encontrar:
Adware: muestran
publicidad no deseada.
Bloqueador: impiden la
ejecución de determinados programas y la conexión a ciertas direcciones de
Internet, sobre todo centros de seguridad.
Bomba
lógica: se
activa cuando se cumplen una serie de condiciones.
Bulo
(Hoax): típico
mensaje alertándonos de algo que no es cierto.
Capturador
de pulsaciones: intenta robar nuestras claves, sobre todo
bancarias. Como buena práctica SIEMPRE utilizaremos en teclado virtual que nos
ofrece la entidad bancaria para introducir nuestras claves.
Espía
(Spyware): roba información del usuario para enviarla a un servidor
remoto para su análisis.
CLASIFICACIÓN
Dependiendo del lugar donde se alojan, la técnica de replicación o la
plataforma en la cual trabajan, podemos diferenciar en distintos tipos de
virus.
o
Virus de accion directa.
o
Virus de sobreescritura.
o
Virus de compañia.
VIRUS DE
SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la información sobre el tipo
de disco, sector de comienzo. A todo esto hay que sumarle un pequeño programa
de arranque que verifica si el disco puede arrancar el sistema operativo. Los
virus de Boot utilizan este sector de arranque para ubicarse,
guardando el sector original en otra parte del disco. En muchas ocasiones el
virus marca los sectores donde guarda el Boot original como
defectuosos; de esta forma impiden que sean borrados
VIRUS DE
ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido
los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...)
los que están en boga gracias a los virus de macro. Normalmente insertan el
código del virus al principio o al final del archivo, manteniendo intacto el
programa infectado. Cuando se ejecuta, el virus puede hacerse residente en
memoria y luego devuelve el control al programa original para que se continúe
de modo normal.
Dentro de la categoría de virus de archivos podemos encontrar
mas subdivisiones, como los siguientes:
Virus de acción directa. Son aquellos que no quedan residentes en
memoria y que se replican en el momento de ejecutarse un archivo infectado.
Virus de sobreescritura. Corrompen el archivo donde se ubican al
sobreescribirlo.
Virus de compañía. Aprovechan una característica del DOS, si
llamamos un archivo para ejecutarlo sin indicar la extensión el sistema
operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica
el programa original, sino que cuando encuentra un archivo tipo EXE crea otro
de igual nombre conteniendo el virus con extensión COM. De manera que cuando
tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente
este pasara el control a la aplicación original.
VIRUS DE
MACRO.
Estos
están programas usando el lenguaje de macrosWordBasic, gracias al cual
pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica
se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros.
VIRUS
BAT.
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas
para colocar en memoria virus comunes. Para ello se copian a si mismo como
archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas
a código maquina son <<comodines>> y no producen ningún efecto que
altere el funcionamiento del virus.
VIRUS
DEL MIRC.
Vienen a formar parte de la nueva generación Internet y demuestra que la Red
abre nuevas forma de infección. Consiste en un script para el cliente de IRC
Mirc. Cuando alguien accede a un canal de IRC (un canal de chat,
que permite debates entre dos o más personas), donde se encuentre alguna persona infectada, recibe por DCC (Cliente directo al cliente) un archivo llamado "script.ini".
¿Qué daño
puede hacer un virus a mi sistema?
·
Software
o
Modificación de programas para que dejen de
funcionar
o
Modificación de programas para que funcionen
erróneamente
o
Modificación sobre los datos
o
Eliminación de programas y/o datos
o
Acabar con el espacio libre en el disco rígido
o
Hacer que el sistema funcione mas lentamente
o
Robo de información confidencial
·
Hardware
o
Borrado del BIOS
o
Quemado del procesador por falsa información del
sensor de temperatura
o
Rotura del disco rígido al hacerlo leer
repetidamente sectores específicos que fuercen su funcionamiento mecánico
¿Cómo se
propagan los virus?
·
Disquetes u otro medio de almacenamiento removible
·
Software pirata en disquetes o CDs
·
Redes de computadoras
·
Mensajes de correo electrónico
·
Software bajado de Internet
·
Discos de demostración y pruebas gratuitos
Síntomas
que indican la presencia de Virus....
·
Cambios en la longitud de los programas
·
Cambios en la fecha y/u hora de los archivos
·
Retardos al cargar un programa
·
Operación más lenta del sistema
·
Reducción de la capacidad en memoria y/o disco
rígido
·
Sectores defectuosos en los disquetes
·
Mensajes de error inusuales
·
Actividad extraña en la pantalla
·
Fallas en la ejecución de los programas
·
Fallas al bootear el equipo
·
Escrituras fuera de tiempo en el disco
Tipos de
Virus de Computación por su destino de infección
Infectores
de archivos ejecutables
o
Afectan archivos de extensión EXE, COM, BAT, SYS,
PIF, DLL, DRV
o
Infectores directos
El
programa infectado tiene que estar ejecutándose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores
residentes en memoria
El
programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción
Macrovirus
Son los
virus mas populares de la actualidad. No se transmiten a través de archivos
ejecutables, sino a través de los documentos de las aplicaciones que poseen
algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también
el Corel Draw.
Cuando
uno de estos archivos infectado es abierto o cerrado, el virus toma el control
y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic ForApplications son muy poderosos
y poseen capacidades como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
De
Actives Agents y Java Applets
En 1997,
aparecen los Java applets y Actives controls. Estos pequeños programas se
graban en el disco rígido del usuario cuando está conectado a Internet y se
ejecutan cuando la página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a
través de una conexión www de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos, controlen la memoria, envíen
información a un sitio web, etc.
De HTML
Un
mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en
archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una
página web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las
últimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.
Trojanos/Works
Los
troyanos son programas que imitan programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan
el código dañino.
Los
troyanos no cumplen con la función de autorreproducción, sino que generalmente
son diseñados de forma que por su contenido sea el mismo usuario el encargado
de realizar la tarea de difusión del virus. (Generalmente son enviados por
e-mail)
Tipos de
Virus de Computación por sus acciones y/o modo de activación
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una
bomba. Esto significa que se activan segundos después de verse el sistema infectado
o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo
de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo
son los virus que se activan en una determinada fecha u hora determinada.
Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido
solo le queda el 10% sin uso, etc.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos
(Worms)
Los gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de PC a PC, sin dañar necesariamente el hardware o
el software de los sistemas que visitan.
La
función principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como los archivos de passwords)
para enviarla a un equipo determinado al cual el creador del virus tiene
acceso.
Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son
programas que permiten controlar remotamente la PC infectada. Generalmente son
distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala
dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o
consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los
Backdoors permiten al autor tomar total control de la PC infectada y de esta
forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al
usuario, etc....
Estrategias
de infección usadas por los virus
Añadidura
o empalme:
El código
del virus se agrega al final del archivo a infectar, modificando las
estructuras de arranque del archivo de manera que el control del programa pase
por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute
sus tareas específicas y luego entregue el control al programa. Esto genera un
incremento en el tamaño del archivo lo que permite su fácil detección.
Inserción:
El código del virus se aloja en zonas de código no utilizadas o en segmentos de
datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas
muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación:
Es una variante del anterior. Se introduce el código principal del virus en
zonas físicas del disco rígido que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir
los sectores marcados como defectuosos.
Polimorfismo:Este es el método mas avanzado de
contagio. La técnica consiste en insertar el código del virus en un archivo
ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el
virus compacta parte de su código y del código del archivo anfitrión, de manera
que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus descompactando en memoria
las porciones necesarias. Una variante de esta técnica permite usar métodos de
encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución:
Es el método mas tosco. Consiste en sustituir el código original del archivo
por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el
virus, para disimular este proceder reporta algún tipo de error con el archivo
de forma que creamos que el problema es del archivo.
Ejemplos
de virus y sus acciones
·
Happy99: Programa enviado por mail,
abre una ventana con fuegos artificiales. Manipula la conectividad con
Internet.
·
Melissa: Macrovirus de Word. Se
envía a sí mismo por mail. Daña todos los archivos .doc
·
Chernobyl (W95.CIH): Borra el primer Mb del HD,
donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir
el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
·
Michelangelo: Virus de boot sector. Se
activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
·
WinWord.Concept: Macrovirus que infecta la
plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal
funcionamiento del Word.
·
FormatC: Troyano que infecta el
Word, al abrir un archivo infectado formatea el disco rígido.
·
Back Orifice2000 (BO2K): Funcionalmente es un virus
y sirve para el robo de información. Permite tomar control remoto de la PC o
del servidor infectados, con la posibilidad de robar información y alterar
datos.
·
VBS/Bubbleboy: Troyano que se ejecuta sin
necesidad de abrir un attachment, y se activa inmediatamente después de que el
usuario abra el mail. No genera problemas serios.
Virus
falsos: HOAX
¿Qué son?
Falsas alarmas de virus
Ejemplos: JoinTheCrew, Win a Holiday, Solidaridad con Brian
¿Qué no
hay que hacer?
Responder
esas cadenas, ya que crea saturación de los servidores de mail y, además son
usadas para levantar direcciones de e-mails para luego enviar publicidades.
Suscribirse a:
Entradas (Atom)