ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C. Inmunización y Reforzamiento de la Memoria USB

Documentos relacionados
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos:

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Seminario de Informática

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Plantillas Office. Manual de usuario Versión 1.1

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

COMO CREAR UN ÁLBUM DE FOTOGRAFÍAS EN MICROSOFT OFFICE POWERPOINT?

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

15 CORREO WEB CORREO WEB

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

APLICACIONES INFORMÁTICAS de BASE de DATOS

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

RELACIÓN DE PRÁCTICAS DEL TEMA 2

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Manual de iniciación a

índice in the cloud BOX

Manual de Instalación. Sistema FECU S.A.

Sitios remotos. Configurar un Sitio Remoto

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Hacer una página web con Kompozer

Alberto Marcano Díaz

Instructivo de Instalación y Uso de software MasterControl

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

GUÍA RED SOCIAL FACEBOOK

Compartir Biblio en una red local con Windows XP

Personalización de Presentaciones

PLATAFORMA EDUCATIVA DE LA JCYL ENLACES A TUTORIALES DE INTERÉS:

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL BASICO DE WEBEX

Acostumbrandote a tu asistente personal Broccoli

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir:

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Guía de Aprendizaje No. 1

MACROS. Automatizar tareas a través del uso de las macros.

HERRAMIENTAS DE ACCESS ACCESS Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

6.1. Conoce la papelera

Curso Internet Básico - Aularagon

Organizándose con Microsoft Outlook

Tutorial: Primeros Pasos con Subversion

Configuración en Red

GMAIL (avanzado) 1. Accede a la web de Gmail, Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

Correo Electrónico: Webmail: Horde 3.1.1

BASES DE DATOS - Microsoft ACCESS 2007-

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Una App para Facebook

Técnicas para mejorar nuestro Posicionamiento

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Qué. rol tienes. en clase? en casa? con los amigos?

Internet Information Server

Creación paso a paso de Formularios con Google (Parte I) (AKA: no corrijo nunca más!)

Hace backup automático de tus archivos con Huayra

Archivo de correo con Microsoft Outlook contra Exchange Server

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

Conversor de audios y vídeos.

V i s i t a V i r t u a l e n e l H o s p i t a l

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

DEPARTAMENTO DE EDUCACIÓN FÍSICA CURSO 2011/2012

Guardar y abrir documentos

Utilización del sistema operativo GNU/ Linux en las netbooks

PLANTILLAS DE DOCUMENTOS EN WORD 2007

RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Respaldo de la información del cliente

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:

MANUAL COPIAS DE SEGURIDAD

Qué es una máquina virtual?

1. Qué hacemos con la información encontrada en Internet? 2. De cuántas maneras se puede guardar una información?

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Configurar protección infantil en Windows XP

Guía sobre Reputación Web

GUÍA PARA LA FORMULACIÓN PROYECTOS

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

PROTECCIoN USB: seguridadticmelilla.es

Haz tu propio museo. Qué es un museo y para qué sirve

PLANTILLAS EN MICROSOFT WORD

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

PowerPoint 2010 Manejo de archivos

Trabajar con diapositivas

COMO INSERTAR DIAPOSITIVAS, VÍDEOS Y FOTOS EN NUESTRO BLOG

INSTALACIÓN DE MEDPRO

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Gerencia de Proyectos Estratégicos e Información Gerencial

F-Secure Anti-Virus for Mac 2015

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

Transcripción:

ESCUELA SECUNDARIA TÉCNICA No.95 C U I T L Á H U A C Inmunización y Reforzamiento de la Memoria USB Aguilar Carrasco Carolina Galván Blanco Brandon Portilla Bustos Ares Diego Zarate Hernández Oscar Odín Resumen El uso de las memorias es esencial para las actividades escolares dentro de los Laboratorio de Informática, por lo que hay que tenerlas protegidas. En este proyecto, les mostraremos una buena forma y sencilla para proteger las memorias USB.

INTRODUCCION El uso de las memorias en los laboratorios de informática de la EST # 95 es fundamental para el desarrollo de las actividades y prácticas del plan de estudio que se llevan a cabo en todo el ciclo escolar, ya que en éstas se guardan los archivos trabajados en clase; por así decirlo, por no tener el servicio de internet en la escuela, no contamos con algún antivirus para la protección de virus en los equipos ni acceso a información en línea, por lo que los alumnos tienen que traer información e imágenes para la práctica predicha en el aula. En ciertas ocasiones, los alumnos traen memorias con algún virus, y se dañan sus archivos; esto se ha duplicado constantemente, trayendo como consecuencia, que más memorias se contaminen; atraso en la actividad, daños de los archivos o, con más gravedad, pérdida total de la información. Viendo la relevancia del problema, hemos optado por realizar un manual específico y gráfico donde se puede observar cómo prevenir virus, inmunizando y reforzando la memoria UBS, así mismo, también de alguna manera, concientizar a los alumnos de la importancia de la protección de la información de la memoria. 1. Muchas veces, descargamos traemos virus inconscientemente en la memoria 2

PLANTEAMIENTO DEL PROBLEMA Sandra, quien es alumna de la Escuela Secundaria Técnica # 95, está en el Laboratorio de Tecnología con Énfasis en Informática, tiene como actividad, hacer un video en clase, por lo que se les pidió al grupo traer en sus memorias información en archivo e imágenes. 2. En el laboratorio de Informática no se cuenta con servicio de Intenet Sandra, ya en su casa, bajó la información e imágenes, sin darse cuenta que algunas de ellas estaban contaminadas con un virus; sin más, guardó esos documentos en su memoria sin revisar. En la escuela, como varios no llevaron sus imágenes, Sandra presto su USB para que los demás copiaran sus imágenes para hacer dicho video. Pero todos los documentos tenían acceso directo y varios más, a quienes se pasaron las imágenes, se contaminaron sus memorias. No pudieron rescatar la información y no tuvieron de otra más que formatear las memorias. El problema de los virus informáticos en el aula por archivos contaminados ha aumentado constantemente, y las memorias no tienen algún tipo de protección. Así que, hay una manera fácil de informar a los alumnos de cómo proteger las memorias de manera fácil? 3. Hay virus que infectan el PC a través de las memorias USB. Se reconocen por la creación de misteriosos accesos directos. 3

ANÁLISIS DE LA INFORMACIÓN El virus del acceso directo, pesadilla de las memorias USB. Hay virus que infectan el PC a través de las memorias USB. Se reconocen por la creación de misteriosos accesos directos. Antaño la vía de propagación favorita de los virus eran los disquetes. Su heredero es la memoria USB, que se usa para mover una gran cantidad de datos cuando no se dispone de una conexión rápida. La popularidad de los pendrives ha atraído a los autores de virus, que aprovechan vulnerabilidades para usar las memorias como "jeringuilla". Dos de los síntomas más destacados de la infección a través de memorias USB son la aparición de accesos directos misteriosos y la desaparición de carpetas. Esto ha llevado a hablar de un virus del acceso directo o virus de la carpeta oculta. No estamos, sin embargo, ante un solo virus o familia, sino ante un síntoma común de muchos virus. Qué hace un virus de acceso directo? Los virus que atacan desde memorias USB aprovechan un error de diseño de Windows que consiste en ejecutar código malicioso insertado en un acceso directo. Al mismo tiempo, estos virus ocultan carpetas. El propósito de esa acción no es claro, pero el efecto sí: mucha gente se asusta ante la desaparición de sus documentos. Virus como Changeup, Ramnit o el temible Stuxnet consiguen saltarse los controles de seguridad gracias a esta técnica. Algunos roban datos, otro convierten el PC en un zombi. Hemos probado uno de ellos, W32/Dorkbot, para ver qué ocurre durante la infección y comprobar qué técnica es la más eficaz para quitarlo. Cómo se recuperan los archivos? Lo más probable es que los archivos todavía estén en la memoria USB, pero antes es mejor que elimines el virus. La vía más rápida y sencilla de eliminar la infección y recuperar los archivos es a través de un antivirus USB, como UsbFix, AMIR Antivirus o MCShield. Para la prueba usamos el gratuito MCShield. 4. Ejemplo de cómo están los archivos dañados por el virus del acceso directo 4

ALTERNATIVAS DE SOLUCIÓN Para poder dar una solución de este problema, hemos desarrollado algunas propuestas, las cuales mostraremos a continuación. Hacer un video donde se muestran los pasos a seguir junto con narración donde se explique el proceso para la inmunización. una Una presentación en Power Point donde contenga los pasos a seguir del proceso de inmunización, y también puede contener una grabación de audio, al igual, que sea la explicación de la presentación, ya que no podemos estar todo el tiempo explicando, y tampoco es conveniente que sólo haya texto. Hacer un manual del proceso de la inmunización. 6. Iconos de programas de Microsoft Office que utilizamos para estas alternativas. Nosotros hemos decidido hacer el manual. Puede que el video o la presentación sean algo más llamativos o más didácticos, pero no todos podrían tener disponible o todos puedan reproducirlo, ya que en el momento de la presentación, sólo pocos podrían verlo debido al poco espacio disponible. Y en su realización, puede haber fallas en la colocación del audio o reproducción, o ser ilegible el texto. Y para más sencillo, es hacer el manual, con las indicaciones junto con apoyo gráfico, cumple con el propósito de dar a conocer el proceso de la inmunización, y también es una forma fácil y entendible. REPRESENTACION GRAFICA La Imagen que verán a continuación es de cómo al introducir una memoria en tu computadora se daña; dependiendo del antivirus que tengas te aparecerá un anuncio, el cual te avisará que tu memoria está infectada y necesita ser desinfectada, como lo verás a continuación. 5

PLANEACIÓN Este proyecto fue desarrollado en etapas pues se necesitaba de gran equipo de trabajo y lo más indispensable que era el tiempo para que todo fuera desarrollado con calma y no bajo presión pues después de conseguir al equipo de trabajo que nos ayudaría a la planeación de nuestro proyecto, empezamos a darnos las bases de cómo sería desarrollado el proyecto. Todas las bases las seguimos al pie de la letra. Para el desarrollo de este proyecto lo realizamos junto a nuestro equipo de trabajo, juntos fuimos desarrollando las ideas principales y empezamos a escribir en el programa de Word después juntos empezamos a ver cómo sería la planeación del problema pues teníamos varios, pero debíamos de elegir solo uno que debía tener coherencia y más que nada, lógica pues al leerlo queríamos que fuera entendible y si llegáramos al objetivo, el cual era ver el problema que pudiera tener una solución factible y fuera para toda la comunidad. Al redactar todo este proyecto lo hicimos con casos que en la mayoría de las veces suele pasar pues como pudieron notar mi escuela no cuenta con servicio de internet y el antivirus no está actualizándose, entonces pues más que nada hay que concientizar a la comunidad que lea este proyecto que es importante que inmunicen la memoria. Al crear el manual lo desarrollamos y realizamos con palabras entendibles para que toda la gente que lo lea o que tome este manual para también inmunizar su memoria sea simple, entendible y que ellos como nosotros podamos leer y comprender como hacerlo, porque para qué lo íbamos hacer si íbamos a usar palabras no entendibles o que al redactarlo no se entendiera; por eso lo hicimos sencillo para el entendimiento de todos. Cuando finalizamos el proyecto pudimos ver que en realidad esto sí va a servir de mucho en otras generaciones o, con tan sólo leerlo, será más que suficiente que valoren el trabajo que hicimos para desarrollarlo pues, fácil de hacer un proyecto no lo es, pero pudimos cumplir con los objetivos que desde un principio nuestro equipo de trabajo planteamos, Pues cada fase lleva su proceso y dedicación para que al entregarlo sea algo muy preciso y claro, pues debemos de planearlo antes, pensarlo bien, si nos es conveniente lo redactamos y si queremos le agregamos más información para este completo y así fue como desarrollamos cada paso de nuestro proyecto, para que la estructura sea la más eficaz. DESARROLLO DEL PROYECTO Para poder comunicar este proyecto utilizaremos una herramienta muy útil, la cual sería el manual pues con esto podríamos darlo a conocer a más gente sacándole copias o también podríamos compartirlo a través de memorias USB, esta herramienta que utilizaremos aparte de comunicar también serviría como instructivo para la gente que quisiera inmunizar. Procedimiento: 1. Observamos en que unidad de almacenamiento esta nuestra memoria USB. 2. Se da clic en inicio, luego en el buscador escribes CMD 6

3.- Luego se le da ENTER y se espera a que se abra la ventana del símbolo de sistema. 3. oste 4.- Posteriormente se escribe en la pantalla la unidad en la que se encuentra la memoria contaminada, y se le da ENTER. 5. Después en el renglón nuevo que apareció escriban el siguiente comando: attrib a s r h /s /d 4. Una vez concluido se abre la memoria y se eliminan todos los archivos con acceso directo y archivos que no se reconozcan, excepto la carpeta que no aparezca con nombre INMUNIZACIÓN DE MEMORIA 1. La carpeta con tu información se pasa al escritorio a una carpeta previamente creada. 7

2. Enseguida se formatea tu memoria, pero con las siguientes características: Sistema de archivo NTFS, se palomea formato rápido (opcional), una etiqueta o nombre a la unidad y se le da clic en iniciar y aceptar. 3. Luego ya concluido el formato se crea una carpeta en la memoria, después en esa carpeta se le crea otra carpeta, y en la última carpeta se ponen todos tus archivos, a cada carpeta se le pone un nombre deseado 4. Luego se van al equipo, se selección la memoria, se le da en propiedades y se espera a que abra una mini ventana y se hay se va a seguridad. 5. Luego se le da en editar y se des palomean todas las palomitas que tiene excepto la de lectura, y se le da en aceptar. 6. Ahora se meten a la memoria y en la segunda carpeta le dan todos los permisos, esto hace que tu memoria esté libre de virus y tú puedas trabajar normalmente. Y listo. 8

EVALUACION Con la elaboración de este proyecto podemos evaluarlo de la siguiente forma: La elaboración de este proyecto fue realizado por un grupo de alumnos del taller de informática, ésta evaluación que se realizara a continuación no es nada más que una crítica a las fallas y/o errores que cometimos al realizar nuestro proyecto, pero no sólo es lo malo también vamos a ver los puntos buenos o mejor dicho puntos a favor de nuestro proyecto, que según nosotros pensamos que es bueno hacerlo o llevarlo a cabo en nuestro proyecto. Pues para eso es la evaluación, para ver los aciertos y errores que cometimos y que debemos de mejorar en nuestro proyecto para que sea el mejor y se lleve a cabo todo lo realizado y se tome en cuenta que es lo que más nos importa, concientizar al lector del manual o del proyecto, que inmunicen sus memorias para mejor servicio de la memoria USB y no pierdan sus archivos. Empecemos más a fondo con la evaluación, lo que puedo destacar que nos falló es, que en la comunicación podríamos haber realizado un poco más de cosas para que la gente pudiera entender mejor como inmunizar, pensamos que en vez del manual que elaboramos pudimos hacer un video en el cual representáramos como se hace este proceso seria como un tutorial, para mejor entendimiento, pero también al manual le podemos sacar copias y repartirlo para la gente que no tiene tantos conocimiento en las computadoras (usuarios principiantes), para que no se les contagie o elimine cualquier información y estar más confiados, por así decirlo, cuando metan sus memorias a alguna computadora. Pero otra desventaja es que se gastaría mucho dinero en sacar copias y además de hacer un proyecto que no dañe tanto al ambiente lo estaríamos contaminando más, pues mucha gente a veces tira todos esos papeles, Así que sería como opción mejor la de elaborar videos/tutoriales que expliquen mejor todo esto y así no dañamos tanto el ambiente, y contribuimos al ambiente. Estos serían los errores más graves que cometimos pero, como ya lo dijimos, no sólo en nuestro proyecto había cosas malas que evaluar, sino también había cosas muy buenas que evaluar y de esta forma nuestro proyecto fuera el mejor. Las cosas buenas de nuestro proyecto sería que cumplimos con los objetivos que el equipo de trabajo se propuso desde un principio, el cual era que concientizáramos a la gente de cuidar sus memorias, mejor dicho inmunizar su memoria, pues con esto que es algo indispensable, no van a correr el riesgo de que se dañe alguna información o archivos importantes que tengas; aparte de esto la redacción del proyecto es muy coherente para que sea más fácil su entendimiento, y el manual de inmunización lo desarrollamos paso a paso para que, al querer inmunizar sepas como hacerlo con él, ya que cuenta con imágenes. Así que pensamos que el proyecto es muy bueno en la evaluación que estamos llevando a cabo para ver los errores que debemos corregir. CONCLUSIÓN A través de este proyecto, hemos aprendido una buena y sencilla manera para poder proteger nuestra memoria de los archivos dañinos, puede que resulte algo tedioso pero es mejor para la protección de la información, así, con esta forma, podemos resguardarlos de cualquier daño. 9

La información que tenemos puede ser valiosa, incluso eso lo podrían saber los creadores de virus, con el propósito de copiar o dañar la información que tenemos archivada. Hay que tener mucho cuidado donde accedamos en la web y que es lo que descargamos, para evitar cualquier incidente de este tipo. Por otra parte, también es importante que tengamos un respaldo de la información de o documentos que tenemos en las memorias, no hace daño que tengamos un respaldo, sino es para prevenir. Esta es una opción para combatir este problema. 7. Hay muchos virus en la web que pueden estar disfrazados como avisos, publicidad o archivos. 10

BIBLIOGRAFÍA El virus del acceso directo, pesadilla de las memorias USB http://articulos.softonic.com/sospechosos-habituales-virus-acceso-directo Qué es un virus informático? http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/ 1.do Virus de Acceso Directo- Imágenes Google https://www.google.com.mx/search?q=enchiladas+verdes&hl=es&tbm=isch&tbo=u&source=univ&sa= X&ei=Kg-iU-vBAa78QGtkYHIDw&sqi=2&ved=0CBsQsAQ&biw=1366&bih=608&gws_rd=cr#hl=es&tbm=isch&q=virus+ del+acceso+directo&imgrc=t1e5wzu47q1zvm%253a%3bw6p5kmvbyb4jvm%3bhttp%253a%252f %252Fblog.utp.edu.co%252Falejandropinto%252Ffiles%252F2012%252F04%252FVirus-Accesos- Directos.jpg%3Bhttp%253A%252F%252Fblog.utp.edu.co%252Falejandropinto%252Fcomo-eliminarel-virus-que-convierte-carpetas-en-accesos-directos-en-una-memoria-usb%252F%3B600%3B308 11