Este documento describe los tipos de virus informáticos, ataques informáticos y vacunas informáticas. Explica que los virus actúan sin consentimiento para modificar el funcionamiento de las máquinas o robar información. Describe caballos de Troya, bombas lógicas, hoaxes y virus de sobreescritura. Define un ataque informático y la importancia de la educación en seguridad. Finalmente, explica que las vacunas informáticas actúan como filtros y describe diferentes tipos de vacunas según su detección, desinfección o método
Virus y vacunas informaticas- Valentina FeresVale Feres
Mostraremos los tipos de virus y vacunas informáticas más habituales, como prevenirlos y las respectivas características que debe tener un antivirus a la hora de su instalación.
Innovative use of a cloud-based technology enabling enhanced communication for library staff by Narelle Hampe and Sally Turbitt.
Presented at the Health Libraries Australia Professional Development Day, 18 July 2016.
7 cách đơn giản để tăng tương tác trên mạng xã hộiIM Group
7 cách đơn giản để tăng tính tương tác trên mạng xã hội.
Internet Marketing hay kinh doanh online hiện nay đang sử dụng tối đa các kênh truyền thông, mạng xã hội như: Google, Facebook,...
Tăng sự tương tác trên mạng xã hội cũng góp phần tăng khả năng mua hàng từ khách hàng. 7 cách đơn giản sau đây sẽ giúp tăng lượng tương tác của khách hàng trên mạng xã hội vượt trội, giúp bạn làm chủ trong quá trình tương tác với khách hàng.
Cùng tìm hiểu qua 7 cách đơn giản để tăng tương tác trên mạng xã hội!
---
Trang chủ IM Group: http://www.imgroup.vn/
Facebook IM Group: https://www.facebook.com/IMGroupVietnam/
Virus y vacunas informaticas- Valentina FeresVale Feres
Mostraremos los tipos de virus y vacunas informáticas más habituales, como prevenirlos y las respectivas características que debe tener un antivirus a la hora de su instalación.
Innovative use of a cloud-based technology enabling enhanced communication for library staff by Narelle Hampe and Sally Turbitt.
Presented at the Health Libraries Australia Professional Development Day, 18 July 2016.
7 cách đơn giản để tăng tương tác trên mạng xã hộiIM Group
7 cách đơn giản để tăng tính tương tác trên mạng xã hội.
Internet Marketing hay kinh doanh online hiện nay đang sử dụng tối đa các kênh truyền thông, mạng xã hội như: Google, Facebook,...
Tăng sự tương tác trên mạng xã hội cũng góp phần tăng khả năng mua hàng từ khách hàng. 7 cách đơn giản sau đây sẽ giúp tăng lượng tương tác của khách hàng trên mạng xã hội vượt trội, giúp bạn làm chủ trong quá trình tương tác với khách hàng.
Cùng tìm hiểu qua 7 cách đơn giản để tăng tương tác trên mạng xã hội!
---
Trang chủ IM Group: http://www.imgroup.vn/
Facebook IM Group: https://www.facebook.com/IMGroupVietnam/
Solid White Muslin Photography Backdrop is made from 100% cotton yarn fabric. The muslin backdrops are easy wash, low maintenance, durable fabric for high standard professional photos. The muslin fabric has 3mm hem or sewn sleeves for smooth finish. The 3" rod pocket on top is provided for hanging the backdrop from a crossbar of a backdrop stand or support system. Wrinkles can be easily removed by steaming the backdrop. White Muslin provides a plain single colour solid background for photography and studio setups. Special dying provides vibrant colours for enhanced visual appearance and brightness. White studio backdrops have application for portraits, product photo shoots, fashion photography, personal interviews, passport photos, corporate ID photos, studio shoots.
2. VIRUS
Los virus actúan sin el consentimiento ni
conocimiento de los usuarios, y lo que hacen
es modificar el funcionamiento de las
máquinas, borrar, arruinar o robar información,
consumir memoria, entre otras acciones.
3. TIPOS DE VIRUS
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo
logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
4. ATAQUE NFORMATICO
Un ataque informático consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informático; a fin de obtener un beneficio, por lo general de índole
económico, causando un efecto negativo en la seguridad del sistema, que
luego repercute directamente en los activos de la organización. Para
minimizar el impacto negativo provocado por ataques, existen procedimientos
y mejores prácticas que facilitan la lucha contra las actividades delictivas y
reducen notablemente el campo de acción de los ataques. Uno de los pasos
más importantes en seguridad, es la educación.
5. VACUNA INFORMATICA
Es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
6. Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista