SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE
MACHALA
Unidad Académica de Ciencias Químicas y
de la Salud
Carrera de Enfermería
Nombre: Haylis Estrada
Docente: Karina García
Curso: 1er semestre “A”
VIRUS
Los virus son programas informáticos
que tienen como objetivo alterar
el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están: Recicler: consiste en crear un acceso directo de
un programa y eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y (Se cambia la palabra
"elimina" por "oculta") oculta el original de modo que los archivos no puedan
ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero
con la creación de un archivo "batch" que modifique los atributos de los
archivos contenidos en el pendrive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware
o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega
a dar a cerrar es posible que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a
continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM
de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB
etc. En ella se guarda la información esencial sobre las características del disco
y se encuentra un programa que permite arrancar el ordenador. Este tipo de
virus no infecta ficheros, sino los discos que los contienen. Actúan infectando
en primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner
en marcha a éste último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente
por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a
sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Virus hijackers
Son programas que secuestran navegadores de internet principalmente el
explorer. Los hijackers alteran las páginas iniciales del navegador e impide que
el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.
Virus Zombie
Es cuando la computadora que es infectada es controlada por terceros. Se
utiliza para desminar virus, keyloggers y procedimientos invasivos en general.
Esto puede ocurrir cuando la computadora tiene el firewall y su sistema
operativo desactualizado.
Virus Keylogger
Virus capturador de teclas. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan para usualmente para robar
contraseñas de cuentas bancarias, obtener contraseñas personales como las
del E-mail, MSN, etc.
ANTIVIRUS
Los antivirus son programas que fueron creados en la década de los 80's con
el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo
que ha hecho que los antivirus se actualicen constantemente, convirtiéndose
en programas avanzados que no sólo detectan los virus, sino que los
bloquean, desinfectan archivos y previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes tipos de virus como malaware,
spyware, gusanos, troyanos, rootkits, etc.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus
se caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones
y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el hecho
de que el propósito de esta clase de antivirus es descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado.
Es por ello que debe contar con una exactitud en la detección de los
programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear
el acceso a un determinado sistema, actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
ANTIVIRUS COMUNES
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran
conectados y desconectados de internet. Tiene un gran desempeño en la
detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es
muy costoso pero su punto débil es su complicada interfase que complica su
uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene
deficiencias. Carece de términos de control para padres y de una opción de
ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo,
lo cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad
disminuye al momento de detectar nuevas amenazas. No contiene algunas
funciones vitales.
7 - McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es
intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
8 - Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los
dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de
backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware, firewall y antispam.
Para los usuarios más frecuentes, este software falla en las funciones del
control parental.
10 - Trend Micro Internet Security
Está totalmente equipado con seguridad para el escritorio de la PC. La
desventaja está en el precio y en su pobre desempeño al momento de detectar
'malware'.
BIBLIOGRAFIA
Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de-
antivirus-informaticos/#ixzz3psOqtx72
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_in
formaticos/1.do
http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-mundo.html

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
fernanaugustogarzonhormaza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
edgardolintonavendano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus
VirusVirus
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Informatica 1
Informatica 1Informatica 1
Informatica 1
Taregelia Smith
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Isabel Fuya Quintero
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
ilianaLMB
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
hannacuervo6
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Riwayat hidup rasulullah s
Riwayat hidup rasulullah sRiwayat hidup rasulullah s
Riwayat hidup rasulullah s
cea0056
 
CNC BA Trans
CNC BA TransCNC BA Trans
CNC BA Trans
Lori Bradshaw
 
Resume Bill 2015
Resume Bill 2015Resume Bill 2015
Resume Bill 2015
Bill Hammond
 
Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...
Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...
Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...
Martha Padilla Santamaria
 
Chapter 11 ap psych- Intelligence
Chapter 11 ap psych- IntelligenceChapter 11 ap psych- Intelligence
Chapter 11 ap psych- Intelligence
Dr. J's AP Psych Class
 
Chapter 12 ap psych- Motivation
Chapter 12 ap psych- MotivationChapter 12 ap psych- Motivation
Chapter 12 ap psych- Motivation
Dr. J's AP Psych Class
 
Chapter 8 ap psych- Learning
Chapter 8 ap psych- LearningChapter 8 ap psych- Learning
Chapter 8 ap psych- Learning
Dr. J's AP Psych Class
 
BARRAS DE EXCEL
BARRAS DE EXCELBARRAS DE EXCEL
BARRAS DE EXCEL
mariaestrada96
 
Del CEIP Javier de Miguel - A QUIEN CORRESPONDA
Del CEIP Javier de Miguel - A QUIEN CORRESPONDADel CEIP Javier de Miguel - A QUIEN CORRESPONDA
Del CEIP Javier de Miguel - A QUIEN CORRESPONDA
edukfuenla
 

Destacado (10)

Riwayat hidup rasulullah s
Riwayat hidup rasulullah sRiwayat hidup rasulullah s
Riwayat hidup rasulullah s
 
CNC BA Trans
CNC BA TransCNC BA Trans
CNC BA Trans
 
Resume Bill 2015
Resume Bill 2015Resume Bill 2015
Resume Bill 2015
 
PALS Expires 2017
PALS Expires 2017PALS Expires 2017
PALS Expires 2017
 
Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...
Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...
Trabajo%20 de%20clasificaci%c3%93n%20de%20los%20partidos%20pol%c3%8dticos%20r...
 
Chapter 11 ap psych- Intelligence
Chapter 11 ap psych- IntelligenceChapter 11 ap psych- Intelligence
Chapter 11 ap psych- Intelligence
 
Chapter 12 ap psych- Motivation
Chapter 12 ap psych- MotivationChapter 12 ap psych- Motivation
Chapter 12 ap psych- Motivation
 
Chapter 8 ap psych- Learning
Chapter 8 ap psych- LearningChapter 8 ap psych- Learning
Chapter 8 ap psych- Learning
 
BARRAS DE EXCEL
BARRAS DE EXCELBARRAS DE EXCEL
BARRAS DE EXCEL
 
Del CEIP Javier de Miguel - A QUIEN CORRESPONDA
Del CEIP Javier de Miguel - A QUIEN CORRESPONDADel CEIP Javier de Miguel - A QUIEN CORRESPONDA
Del CEIP Javier de Miguel - A QUIEN CORRESPONDA
 

Similar a Informatica

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
JanJohnson71
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
Rocio Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
TANIABARREZUETA
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
paulaqmo
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
gelves0598
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Virus
VirusVirus
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
Brayam Rodriguez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jhonatan Gamarra
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
Bibiana Santos
 

Similar a Informatica (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 

Más de mariaestrada96

EDICIÓN BÁSICA DE WORD
EDICIÓN BÁSICA DE WORDEDICIÓN BÁSICA DE WORD
EDICIÓN BÁSICA DE WORD
mariaestrada96
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
FORMATO DE TEXTO DE WORD
FORMATO DE TEXTO DE WORDFORMATO DE TEXTO DE WORD
FORMATO DE TEXTO DE WORD
mariaestrada96
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
mariaestrada96
 
AGREGAR NOTAS AL PIE Y NOTAS AL FINAL
AGREGAR NOTAS AL PIE Y NOTAS AL FINALAGREGAR NOTAS AL PIE Y NOTAS AL FINAL
AGREGAR NOTAS AL PIE Y NOTAS AL FINAL
mariaestrada96
 
PROYECTO DE INFORMATICA
PROYECTO DE INFORMATICAPROYECTO DE INFORMATICA
PROYECTO DE INFORMATICA
mariaestrada96
 
EXCEL (FUNCIONES Y FORMULAS)
EXCEL (FUNCIONES Y FORMULAS)EXCEL (FUNCIONES Y FORMULAS)
EXCEL (FUNCIONES Y FORMULAS)
mariaestrada96
 
OPCIONES DE PEGADO
OPCIONES DE PEGADOOPCIONES DE PEGADO
OPCIONES DE PEGADO
mariaestrada96
 
COMO INSERTAR ANIMACIONES EN POWER POINT
COMO INSERTAR ANIMACIONES EN POWER POINTCOMO INSERTAR ANIMACIONES EN POWER POINT
COMO INSERTAR ANIMACIONES EN POWER POINT
mariaestrada96
 
AUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTO
AUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTOAUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTO
AUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTO
mariaestrada96
 
Doc1
Doc1Doc1
Informatica grupo#8
Informatica grupo#8Informatica grupo#8
Informatica grupo#8
mariaestrada96
 
Informatica grupo#7
Informatica grupo#7Informatica grupo#7
Informatica grupo#7
mariaestrada96
 
Informatica grupo#6
Informatica grupo#6Informatica grupo#6
Informatica grupo#6
mariaestrada96
 
Informatica grupo#5
Informatica grupo#5Informatica grupo#5
Informatica grupo#5
mariaestrada96
 

Más de mariaestrada96 (20)

EDICIÓN BÁSICA DE WORD
EDICIÓN BÁSICA DE WORDEDICIÓN BÁSICA DE WORD
EDICIÓN BÁSICA DE WORD
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
FORMATO DE TEXTO DE WORD
FORMATO DE TEXTO DE WORDFORMATO DE TEXTO DE WORD
FORMATO DE TEXTO DE WORD
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y OFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIAHERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
HERRAMIENTAS WEB Y AFIMÁTICAS APLICADAS A LA EDUCACIÓN Y A LA ENFERMERIA
 
AGREGAR NOTAS AL PIE Y NOTAS AL FINAL
AGREGAR NOTAS AL PIE Y NOTAS AL FINALAGREGAR NOTAS AL PIE Y NOTAS AL FINAL
AGREGAR NOTAS AL PIE Y NOTAS AL FINAL
 
PROYECTO DE INFORMATICA
PROYECTO DE INFORMATICAPROYECTO DE INFORMATICA
PROYECTO DE INFORMATICA
 
EXCEL (FUNCIONES Y FORMULAS)
EXCEL (FUNCIONES Y FORMULAS)EXCEL (FUNCIONES Y FORMULAS)
EXCEL (FUNCIONES Y FORMULAS)
 
OPCIONES DE PEGADO
OPCIONES DE PEGADOOPCIONES DE PEGADO
OPCIONES DE PEGADO
 
COMO INSERTAR ANIMACIONES EN POWER POINT
COMO INSERTAR ANIMACIONES EN POWER POINTCOMO INSERTAR ANIMACIONES EN POWER POINT
COMO INSERTAR ANIMACIONES EN POWER POINT
 
AUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTO
AUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTOAUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTO
AUTOCORRECCION Y SEGURIDAD DE UN DOCUMENTO
 
Doc1
Doc1Doc1
Doc1
 
Informatica grupo#8
Informatica grupo#8Informatica grupo#8
Informatica grupo#8
 
Informatica grupo#7
Informatica grupo#7Informatica grupo#7
Informatica grupo#7
 
Informatica grupo#6
Informatica grupo#6Informatica grupo#6
Informatica grupo#6
 
Informatica grupo#5
Informatica grupo#5Informatica grupo#5
Informatica grupo#5
 

Último

La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
francisconaranjofern1
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
ElizabethLpez634570
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
moranquirozangelina
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Mi Comunidad en paijan peru visitalo ya..
Mi Comunidad en paijan peru visitalo ya..Mi Comunidad en paijan peru visitalo ya..
Mi Comunidad en paijan peru visitalo ya..
santi cachique
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
Alejandrino Halire Ccahuana
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
vilmachavez2024
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 

Último (20)

La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Mi Comunidad en paijan peru visitalo ya..
Mi Comunidad en paijan peru visitalo ya..Mi Comunidad en paijan peru visitalo ya..
Mi Comunidad en paijan peru visitalo ya..
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 

Informatica

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Unidad Académica de Ciencias Químicas y de la Salud Carrera de Enfermería Nombre: Haylis Estrada Docente: Karina García Curso: 1er semestre “A” VIRUS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de
  • 2. un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados,
  • 3. abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 4. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Virus hijackers Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus. Virus Zombie Es cuando la computadora que es infectada es controlada por terceros. Se utiliza para desminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
  • 5. Virus Keylogger Virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, MSN, etc. ANTIVIRUS Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 6. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTIVIRUS COMUNES 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 7. 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5 - BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. 6 - Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. 7 - McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. 8 - Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. 9 - Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental. 10 - Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'. BIBLIOGRAFIA Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de- antivirus-informaticos/#ixzz3psOqtx72 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico