Este documento describe los diferentes tipos de virus informáticos, cómo se propagan y cómo prevenirlos. Explica que los virus son programas maliciosos que infectan otros archivos y se ejecutan cuando estos se abren, potencialmente dañando el sistema. Luego enumera varios métodos comunes por los cuales los virus se propagan, como redes sociales y correos electrónicos no solicitados. Finalmente, resalta que es importante utilizar software antivirus, cortafuegos y tener sentido común para proteger los equipos de posibles infecciones.
Durante la vida de nuestro PC este se vera potencialmente vulnerable a ser infectado por un virus informáticos, de hay que en esta presentación les muestro una recopilación de los virus más dañinos y los antivirus más eficaces
EL VÍDEO ESTA DISPONIBLE EN
https://www.youtube.com/watch?v=yzwj15cqsn0
Durante la vida de nuestro PC este se vera potencialmente vulnerable a ser infectado por un virus informáticos, de hay que en esta presentación les muestro una recopilación de los virus más dañinos y los antivirus más eficaces
EL VÍDEO ESTA DISPONIBLE EN
https://www.youtube.com/watch?v=yzwj15cqsn0
función proporcional y sus respectivos elementos que lo conforman.
cuantificadores de una función proposicional.
reglas de la negación de cuantificadores.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
3. Se ejecuta un programa que está infectado.
El código del virus queda residente (alojado) en la
memoria RAM de la computadora.
El virus toma entonces el control de los servicios
básicos del sistema operativo.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco.
4. Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
5. La prevención consiste en un punto vital a la hora
de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay
tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
6.
7. Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este último. En
este caso, no es capaz de
infectar otros archivos o
soportes, y sólo se ejecuta
una vez, aunque es
suficiente, en la mayoría de
las ocasiones, para causar su
efecto destructivo.
CABALLO DE TROYA
8. Es un programa cuya única
finalidad es la de ir
consumiendo la memoria
del sistema, se copia así
mismo
sucesivamente, hasta que
desborda la RAM, siendo
ésta su única acción
maligna.
GUSANO O WORM
9. Un macro es una secuencia de
órdenes de teclado y mouse
asignadas a una sola
tecla, símbolo o comando. Son
muy útiles cuando este grupo
de instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los
contienen, haciéndose pasar
por una macro y actuaran hasta
que el archivo se abra o utilice.
VIRUS DE MACROS
10. Sobre escriben en
el interior de los
archivos
atacados, haciendo
que se pierda el
contenido de los
mismos.
VIRUS DE
SOBREESCRITURA
11. Comúnmente infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS.,
los dos primeros son
atacados más
frecuentemente por que
se utilizan mas.
VIRUS DE PROGRAMA
12. Son virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los discos duros;
también pueden
infectar las tablas de
particiones de los
discos.
VIRUS DE BOOT
13. Se colocan auto
máticamente en la
memoria de la
computadora y desde
ella esperan la
ejecución de algún
programa o la
utilización de algún
archivo.
VIRUS
RESIDENTES
14. Modifican las
direcciones que
permiten, a nivel
interno, acceder a
cada uno de los
archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
VIRUS DE ENLACE
O DIRECTORIO
15. Son virus que mutan, es
decir cambian ciertas
partes de su código fuente
haciendo uso de procesos
de encriptación y de la
misma tecnología que
utilizan los antivirus.
Debido a estas mutaciones,
cada generación de virus es
diferente a la versión
anterior, dificultando así
su detección y eliminación.
VIRUS MUTANTES O
POLIMÓRFICOS
16. Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo electrónico
y las redes. Estos mensajes
normalmente informan
acerca de peligros de
infección de virus, los cuales
mayormente son falsos y
cuyo único objetivo es
sobrecargar el flujo de
información a través de las
redes y el correo electrónico
de todo el mundo.
VIRUS FALSO O
HOAX
17. Son virus que
infectan archivos
ejecutables y
sectores de booteo
simultáneamente, c
ombinando en ellos
la acción de los virus
de programa y de los
virus de sector de
arranque.
VIRUS MÚLTIPLES
18.
19. En informática los
antivirus son
programas cuyo
objetivo es detectar
y/o eliminar virus
informáticos.
Nacieron durante
la década de 1980.
DEFINICION
23. VENTAJAS
No consume muchos recursos.
No pide mucho hardware para
ejecutarse.
Siempre se mantendrá
actualizado.
Al Momento de conectar un
dispositivo USB, este será
verificado para evitar
infecciones.
Las desinfecciones de archivos
son más efectivas.
La eliminación de virus, es más
eficaz, ya que te dirá que archivo
fue borrado.
Para que funcione necesitas
conexión de Internet.
Probabilidad de que haya más
falsos-positivos
La disponibilidad de tu servicio
de Internet. (Puede ser que vaya
mucho más lento que un
antivirus tradicional).
Costos. Algunos software cobran
por el uso del mismo.
Datos sensibles podrían ser
extraídos de manera más fácil.
La Seguridad del mismo software
pudiera estar comprometida.
DESVENTAJAS
24. VENTAJAS
Utilizado sin conexión
internet.
La Actualización de las Bases
de datos puede ser manual.
La información que tengas en
tu PC, estará más segura.
Disminución de detectar
falsos-positivos.
Copia de seguridad de los
archivos infectados.
Sabrás cuando se elimina un
virus y donde estaba alojado.
El Antivirus, pedirá una
conexión de Internet para
actualizar su lista de virus,
por lo menos 1 vez a la
semana.
Consumo mayor del
Procesador
Consumo mayor de la
Memoria RAM.
Su motor de búsqueda
necesitará actualizarse, lo
que necesitaremos un
reemplazo del Antivirus,
por uno nuevo.
DESVENTAJAS