Este documento describe diferentes tipos de amenazas informáticas como Caballo de Troya, gusanos, virus de macros, virus de sobreescritura, virus de programa, virus de arranque, virus residentes, virus de enlace, virus mutantes, virus falsos, bombas lógicas, virus múltiples, gusanos de host y gusanos de red. Cada uno tiene características y efectos dañinos diferentes como infectar archivos, consumir memoria RAM, ocultarse en programas legítimos y causar daños al ejecutarse.
Análisis DOFA (educaweb.com e infoplease.com)witch_andy
Análisis DOFA (Desventajas, Oportunidades, Fortalezas y Amenazas) del portal infoplease.com, refiriéndose a actualidad de los datos, comprensión del contenido y al diseño del portal educativo. Análisis DOFA (Desventajas, Oportunidades, Fortalezas y Amenazas) del portal educaweb.com, refiriéndose a información sobre sus cursos, a quien va dirigido y diseño del portal educativo.
Análisis DOFA (educaweb.com e infoplease.com)witch_andy
Análisis DOFA (Desventajas, Oportunidades, Fortalezas y Amenazas) del portal infoplease.com, refiriéndose a actualidad de los datos, comprensión del contenido y al diseño del portal educativo. Análisis DOFA (Desventajas, Oportunidades, Fortalezas y Amenazas) del portal educaweb.com, refiriéndose a información sobre sus cursos, a quien va dirigido y diseño del portal educativo.
Este documento sirve para recordarnos a Enfermeras profesionales y estudiantes de Enfermería que nuestro deseo de ayudar al ser humano data desde los albores de la civilización y si nos ponemos a pensar y reflexionamos la Enfermería va a seguir siendo una "profesión tradicional" de mujeres que tienen tanto que hacer en la vida que piensan qe el tiempo es corto para estudiar,perfeccionarnos a la vez ser mujer, madre, esposa hasta abuela y si lo hacemos lo hacemos muchas veces por la presión de la curricula.
Sabemos y conocemos colegas que han estudiado especialidades, Maestrías, Doctorados PERO NO APLICAN ESOS CONOCIMIENTOS en el servicio o donde tengamos la oportunidad de demostrar lo que sabemos. Por ello es necesario cambiar nuestra VISION DE PROFESION y depende mucho de las "antiguas" para .enseñar nuestros aciertos y errores y de las "nuevas" para preguntar y aplicar lo aprendido .
Por lo tanto : AHORA NOS TOCA A NOSOTROS ENFERMERAS ACTUALES PENSAR QUE VAMOS A DEJAR EN LA HISTORIA DE LA ENFERMERIA DEL SIGLO XXI
El departamento de enfermería forma parte esencial de una institución de salud, ya que lleva a cabo el proceso administrativo donde se planea, organiza, integra, ejecuta y evalúa todas las funciones que desarrolla el talento humano asignado a éste sistema. Es el departamento que cuenta con el número más alto de personal, en la que el líder debe llevar a cabo y delegar funciones administrativas, docentes, técnicas y de investigación.
1. AMENASAS AL EQUIPO<br />Caballo de Troya<br />Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.<br />Gusano o Word<br />Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.<br />Virus de macros<br />Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.<br />Virus de sobre escritura<br />Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.<br />Virus de Programa<br />Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.<br />Virus de Boot<br />Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.<br />Virus Residentes<br />Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.<br />Virus de enlace o directorio<br />Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.<br />Virus mutantes o polimórficos<br />Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.<br />Virus falso o Hoax<br />Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.<br />Bombas Lógicas<br />Que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.<br />Virus Múltiples:<br />Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.<br /> Host Computer Worm:<br />Son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este Gusano. <br /> <br /> Network Worms: consisten en un conjunto de partes (llamadas quot;
segmentosquot;
), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.<br />