SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
2015
MayraAlejandra
Márquez Cardona
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
INDICE
1. ¿Quésonlos virus?
1.1. MS-Windows
1.2. Unix yderivados
1.3. Características
1.4. Métodosde propagación
1.5. Métodosde protección
1.6Tipos devirus
1.7Accionesde losvirus
2. LasredesSociales
2.2Ventajasydesventajas
3. Tecnologíaenlacontabilidad
4. Entretenimiento
5. Formulario
6. Adelanto
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Losvirusinformáticostienen,
básicamente, la funcióndepropagarsea
travésde unsoftware, sonmuynocivosy
algunoscontienenademásunacarga
dañina(payload) condistintos objetivos,
desdeunasimplebromahastarealizar
dañosimportantesenlossistemas, o
bloquear lasredes
informáticasgenerandotráficoinúti
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAMde la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virustoma entonces el control de los servicios
básicos del sistema operativo, infectando, demanera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado yse graba en el disco, conlo cual el proceso de
replicado se completa..
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
El primer virusatacóa unamáquina
IBMSerie 360(y reconocidocomotal).
FuellamadoCreeper, creado en1972.
Esteprogramaemitíaperiódicamenteen
lapantallael mensaje: «I'macreeper...
catchme if youcan!»(«¡Soy una
enredadera... agárramesi puedes!»).
Paraeliminar esteproblemasecreó el
primer
programa antivirusdenominadoReaper (
cortadora).
Sinembargo, el términovirus nose
adoptaría hasta 1984, peroéstosya
existíandesdeantes. Susiniciosfueron
enloslaboratoriosde Bell Computers.
Cuatroprogramadores (H. Douglas
Mellory, Robert Morris, Victor Vysottskyy
KenThompson) desarrollaron unjuego
llamado CoreWar, el cual consistía en
ocupar todalamemoria RAMdel equipo
contrario enel menor tiempo posible.
Después de1984, los virushantenido
unagran expansión, desdelosque
atacanlossectoresde arranque
dedisqueteshastalos quese adjuntan
enuncorreoelectrónico.
osvirusinformáticosafectan enmayor o
menor medidaa casi todoslossistemas
másconocidosy usadosenla
actualidad.
Cabeaclarar queunvirusinformático
mayoritariamenteatacarásólo el sistema
operativo parael quefuedesarrollado,
aunquehahabidoalgunoscasosde virus
multiplataforma.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
MS-Windows
Lasmayoresincidenciassedanen el sistemaoperativo Windowsdebido, entreotras
causas, a:
Sugranpopularidad, comosistema
operativo, entre loscomputadores
personales, PC. Seestimaque, en2007,
un90%deellosusabaWindows. Esta
popularidadbasadaen lafacilidaddeuso
sinconocimiento previoalguno, motivaa
loscreadoresde softwaremalicioso a
desarrollar nuevosvirus; yasí, al atacar
suspuntosdébiles, aumentar el impacto
quegeneran.
Faltadeseguridaden estaplataforma
(situación alaqueMicrosoft estádando
enlosúltimosañosmayor prioridad e
importanciaque enel pasado). Al ser un
sistematradicionalmentemuy permisivo
conlainstalacióndeprogramasajenosa
éste, sinrequerir ningunaautentificación
por parte del usuarioo pedirle algún
permisoespecial para elloen los
sistemas másantiguos. Apartir dela
inclusión del Control deCuentasde
UsuarioenWindowsVistayenadelante
(ysiempreycuandono sedesactive) se
hasolucionado esteproblema, yaquese
puedeusar laconfiguraciónclásica de
Linuxdetener unusuarioadministrador
protegido, pero adiario usar unUsuario
estándar sinpermisos.
Software comoInternet
Explorer y OutlookExpress,
desarrolladospor Microsoft eincluidosde
formapredeterminada enlas últimas
versiones deWindows, sonconocidos
por ser vulnerablesalosvirus yaque
éstosaprovechanlaventajadeque
dichosprogramasestánfuertemente
integradosenel sistemaoperativodando
accesocompleto, yprácticamentesin
restricciones, alosarchivosdel sistema.
Unejemplofamosode estetipoesel
virusILOVEYOU, creadoenel año2000
ypropagadoatravésdeOutlook.
Laescasaformacióndeunnúmero
importantedeusuarios deestesistema,
loqueprovoca queno setomenmedidas
preventivaspor partedeestos, yaque
estesistemaestádirigidode manera
mayoritariaalos usuariosno expertos
eninformática. Estasituación es
aprovechadaconstantemente por los
programadores devirus.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Unixyderivados
Enotros sistemasoperativos como
lasdistribucionesGNU/Linux, BSD, OpenSolaris, Solaris, Mac OSXy otrosbasados
enUnixlasincidencias yataquessonprácticamenteinexistentes. Estosedebe
principalmentea:
Losusuariosde estetipode SistemasOperativos suelen poseer conocimientosmucho
mayores alosdelosusuarios comunesde sistemasWindowspor loqueestánmás alerta
ysaben mejor quéevitar yquéesseguro.
EstosSistemas Operativoscuentan conunacuotadeusomuchomenor, por loque son
menosinteresantesalahora dellevar acaboataquesdepishingosimilares cuyo
principal objetivoesel derobar información, por ejemplo para Datamining.
Tradicionalmentelosprogramadores yusuariosdesistemasbasados enUnixhan
consideradolaseguridadcomouna prioridadpor loque haymayores medidasfrentea
virus, talescomo lanecesidad deautenticaciónpor parte del usuariocomoadministrador
oroot parapoder instalar cualquier programaadicional al sistema.
Losdirectorioso carpetasquecontienenlosarchivosvitalesdel sistemaoperativo
cuentanconpermisos especialesde acceso, por loque nocualquier usuario oprograma
puedeacceder fácilmenteaellosparamodificarlosoborrarlos. Existe unajerarquía de
permisos yaccesosparalosusuarios.
Relacionadoal puntoanterior, adiferencia delos usuariosde Windows, lamayoría delos
usuarios desistemasbasadosenUnixno pueden normalmenteiniciar sesionescomo
usuarios"administradores' opor el superusuarioroot, exceptoparainstalar o configurar
software, dando como resultadoque, inclusosi un usuarionoadministrador ejecuta un
virusoalgúnsoftware malicioso, éstenodañaría completamenteel sistema operativoya
queUnixlimitael entornode ejecuciónaunespacioodirectorioreservadollamado
comúnmentehome. Aunque apartir deWindows Vista, sepuedenconfigurar lascuentas
deusuariodeformasimilar.
Estossistemas, adiferenciadeWindows, sonusadosparatareasmás complejas
comoservidores quepor logeneral estánfuertementeprotegidos, razónque loshace
menosatractivospara undesarrollo devirusosoftware malicioso.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Características
Dadoque unacaracterísticadelosvirus
esel consumoderecursos, losvirus
ocasionanproblemastalescomo:
pérdidadeproductividad, cortesenlos
sistemas deinformaciónodañosanivel
dedatos.
Unadelascaracterísticasesla
posibilidadquetienen dediseminarse
por medio dereplicasy copias.
Lasredes enla actualidadayudana
dichapropagacióncuandoéstasno
tienenla seguridadadecuada.
Otrosdañosque losvirusproducen alos
sistemasinformáticossonlapérdida de
información, horasde parada productiva,
tiempode reinstalación, etc.
Hayquetener encuentaque cadavirus
planteaunasituacióndiferente
.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Métodos depropagación
Existendosgrandesclasesdecontagio. Enlaprimera, el usuario, en unmomento dado,
ejecutao acepta deformainadvertidalainstalacióndel virus. Enlasegunda, el programa
malicioso actúareplicándose atravésdelasredes. Enestecasosehabladegusanos.
Encualquieradelosdoscasos, el sistema operativoinfectado comienzaasufrir unaserie
decomportamientosanómalosoimprevistos. Dichoscomportamientos puedendar una
pistadel problemaypermitir larecuperacióndel mismo.
Dentrode lascontaminacionesmás frecuentespor interacción del usuarioestánlas
siguientes:
Mensajes queejecutan automáticamenteprogramas(comoel programadecorreo que
abredirectamenteunarchivo adjunto).
Ingenieríasocial, mensajescomoejecuteesteprograma yganeunpremio, o, más
comúnmente: Haz2clicsygana2tonosparamóvil gratis..
Entradadeinformación endiscosde otros usuariosinfectados.
Instalacióndesoftware modificadoo dedudosaprocedencia.
Enel sistemaWindows puede darse el casodequelacomputadorapuedainfectarsesin
ningúntipodeintervencióndel usuario(versiones Windows2000, XP yServer 2003) por
viruscomoBlaster, Sasser ysusvariantes por el simple hecho deestar lamáquina
conectadaaunaredo aInternet. Estetipo devirusaprovechanunavulnerabilidad de
desbordamiento debuffer ypuertos dered parainfiltrarseycontagiar el equipo, causar
inestabilidaden el sistema, mostrar mensajesde error, reenviarseaotrasmáquinas
mediante laredlocal o Internet yhastareiniciar el sistema, entreotros daños. Enlas
últimasversionesdeWindows 2000, XPy Server 2003sehacorregidoeste problemaen
sumayoría.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Métodos deprotección
Losmétodosparadisminuir o reducir losriesgosasociadosalosvirus puedenser los
denominadosactivoso pasivos.
Activos Pasivos
Antivirus: sonprogramasque tratan de
descubrir lastrazasquehadejadounsoftware
malicioso, para detectarloyeliminarlo, yen
algunoscasoscontener oparar la
contaminación. Tratan detener controlado el
sistemamientrasfuncionaparandolasvías
conocidasdeinfección ynotificando al usuario
deposiblesincidencias deseguridad. Por
ejemplo, al versequesecrea unarchivo
llamado Win32.EXE.vbsenla
carpetaC:Windows%System32% en
segundo plano, veque escomportamiento
sospechoso, saltayavisaal usuario.
Filtrosde ficheros: consisteengenerar filtros
deficherosdañinossi el computador está
conectadoaunared. Estosfiltrospueden
usarse, por ejemplo, enel sistemadecorreoso
usandotécnicas defirewall. Engeneral, este
sistemaproporcionaunaseguridad donde no
serequierelaintervencióndel usuario, puede
ser muyeficaz, y permitir emplear únicamente
recursos deformamás selectiva.
Evitar introducir atuequipomedios de
almacenamiento extraíblesqueconsideres que
pudieran estar infectadoscon algún virus.
Noinstalar software"pirata", puespuedetener
dudosaprocedencia.
Noabrir mensajesprovenientesdeuna
dirección electrónicadesconocida.
Noaceptar e-mailsde desconocidos.
Informarseyutilizar sistemas operativosmás
seguros.
Noabrir documentossinasegurarnosdel tipo
dearchivo. Puedeser unejecutable o
incorporar macrosensuinterior.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Tipos devirus
Existendiversos tipos devirus, varíansegúnsufunción olamaneraenque estese
ejecutaennuestracomputadoraalterando laactividaddelamisma, entrelos más
comunes están
Troyano: Consisteenrobar informacióno alterar el sistemadel hardwareoenuncaso
extremopermite queunusuarioexternopuedacontrolar el equipo.
Gusano: Tienelapropiedaddeduplicarse así mismo. Losgusanosutilizanlaspartes
automáticasde unsistemaoperativo quegeneralmente soninvisibles al usuario.
Bombaslógicas odetiempo: Sonprogramasque seactivanal producirseun
acontecimiento determinado. Lacondición sueleser una fecha (Bombasde Tiempo), una
combinaciónde teclas, ociertascondicionestécnicas(Bombas Lógicas). Si noseproduce
lacondiciónpermaneceocultoal usuario.
Hoax: Loshoax noson virus ni tienencapacidad dereproducirsepor si solos. Son
mensajes decontenido falso queincitanal usuarioahacer copiasyenviarla asus
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
contactos. Suelenapelar alossentimientos morales("Ayuda aunniñoenfermo de
cáncer") oal espíritu desolidaridad("Avisodeunnuevoviruspeligrosísimo") y, en
cualquier caso, tratan deaprovecharsedelafalta deexperienciadelosinternautas
novatos.
Joke: Al igual queloshoax, nosonvirus, perosonmolestos, un ejemplo: unapágina
pornográficaquesemuevedeunladoaotro, ysi selellegaa dar acerrar esposibleque
salgauna ventanaque diga: OMFG!! Nose puedecerrar!.
Otrostipospor distintascaracterísticasson losqueserelacionanacontinuación:
Virusresidentes
Lacaracterística principal de estosviruses queseocultanenlamemoriaRAMdeforma
permanenteoresidente. Deestemodo, puedencontrolar einterceptar todas las
operacionesllevadasa cabo por el sistema operativo, infectandotodosaquellosficheros
y/oprogramasqueseanejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos deestetipodevirus son: Randex, CMJ, Meve, MrKlunky.
Virusde acción directa
Al contrarioque losresidentes, estosvirus nopermanecenen memoria. Por tanto, su
objetivoprioritarioesreproducirsey actuar enel mismo momentodeser ejecutados. Al
cumplirse unadeterminadacondición, seactivan ybuscanlosficheros ubicadosdentrode
sumismo directorioparacontagiarlos.
Virusdesobreescritura
Estosvirussecaracterizanpor destruir lainformacióncontenida enlos ficherosque
infectan. Cuandoinfectanun fichero, escribendentrode sucontenido, haciendoque
quedentotal oparcialmenteinservibles.
Virusde boot (bot_kill) odearranque
Lostérminosboot osector de arranquehacenreferencia auna secciónmuy importante
deundiscoounidaddealmacenamiento CD, DVD, memorias USBetc. Enellaseguarda
lainformaciónesencial sobre lascaracterísticasdel discoyseencuentraun programa
quepermitearrancar el ordenador. Estetipodevirusnoinfecta ficheros, sino losdiscos
queloscontienen. Actúaninfectandoenprimer lugar el sector dearranquedelos
dispositivosdealmacenamiento. Cuandounordenador seponeenmarchaconun
dispositivodealmacenamiento, el virusde boot infectará asuvezel discoduro.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Losvirus deboot nopueden afectar al ordenador mientrasnoseintenteponer en marcha
aésteúltimoconundiscoinfectado. Por tanto, el mejor mododedefenderse contraellos
esproteger los dispositivosdealmacenamientocontraescritura ynoarrancar nuncael
ordenador conunode estos dispositivosdesconocidoenel ordenador.
Algunos ejemplosdeestetipodevirusson: Polyboot.B, AntiEXE.
Virusde enlace odirectorio
Losficherosse ubican endeterminadasdirecciones(compuestasbásicamentepor unidad
dedisco ydirectorio), queel sistema operativoconoceparapoder localizarlosytrabajar
conellos.
Losvirus deenlaceodirectorioalteranlas direccionesqueindicandondese almacenan
losficheros. De estemodo, al intentar ejecutar un programa(ficheroconextensión EXEo
COM) infectado por un virusdeenlace, loquese haceenrealidades ejecutar el virus, ya
queéste habrá modificadola direccióndondese encontrabaoriginalmenteel programa,
colocándoseen sulugar.
Unavez producidalainfección, resultaimposiblelocalizar ytrabajar conlosficheros
originales.
Viruscifrados
Másque untipo devirus, setratade unatécnica utilizadapor algunos deellos, que asu
vezpuedenpertenecer aotrasclasificaciones. Estosvirussecifrana sí mismosparano
ser detectadospor los programasantivirus. Pararealizar susactividades, el virusse
descifraa sí mismoy, cuando hafinalizado, sevuelvea cifrar.
Viruspolimórficos
Sonvirus queencada infecciónque realizansecifrandeunaformadistinta (utilizando
diferentes algoritmosy claves decifrado). Deesta forma, generanuna elevadacantidad
decopias desí mismos eimpidenquelos antivirusloslocalicen atravésdelabúsqueda
decadenasofirmas, por loquesuelenser losvirusmás costososde detectar.
Virusmultipartites
Virusmuy avanzados, quepuedenrealizar múltiplesinfecciones, combinandodiferentes
técnicas paraello. Su objetivo escualquier elementoquepuedaser infectado: archivos,
programas, macros, discos, etc.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Virusdel fichero
Infectanprogramasoficheros ejecutables(ficheroscon extensionesEXEyCOM). Al
ejecutarseel programa infectado, el virusseactiva, produciendodiferentesefectos.
Virusde FAT
Latabladeasignación deficheroso FAT(del inglésFile AllocationTable) es lasecciónde
undisco utilizadapara enlazar lainformacióncontenida enéste. Setratade unelemento
fundamental en el sistema. Losvirus queatacan aeste elementoson especialmente
peligrosos, yaqueimpedirán el accesoaciertaspartesdel disco, dondesealmacenanlos
ficheroscríticos parael normal funcionamientodel ordenador.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Accionesde losvirus
Algunas delas accionesdealgunos virusson:
1-Unirse aunprogramainstaladoen el computador permitiendosupropagación.
2-Mostrar enla pantallamensajesoimágeneshumorísticas, generalmentemolestas.
3-Ralentizar obloquear el computador.
4-Destruir lainformaciónalmacenadaenel disco, enalgunoscasosvital parael sistema,
queimpediráel funcionamientodel equipo.
5-Reducir el espacioenel disco.
6-Molestar al usuariocerrandoventanas, moviendoel ratón.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
Las redes sociales están cobrando gran importancia en la sociedad actual,
reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo
Aristóteles ?el hombre es un ser sociable por naturaleza?, pues para satisfacer
sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una
criatura racional e individual, no es autosuficiente y requiere la ayuda
y protección de los demás de suespecie, por ello forma comunidades?
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
VENTAJAS DESVENTAJAS
Oportunidadde integrarseaFlashmobs
(reunionesdediseñobreves víaonlinecon
fineslúdicosydeentretenimientoconel
propósito demovilizar amiles depersonas)
Excelentespara
propiciar contactosafectivos nuevos como:
búsquedadepareja, amistad ocompartir
intereses sinfinesdelucro.
Compartir momentosespecialescon las
personas cercanasanuestrasvidas.
Diluyenfronterasgeográficas ysirvenpara
conectar gentesinimportar la distancia.
Perfectas paraestablecer conexionescon
el mundo profesional.
Tener informaciónactualizada acercade
temasde interés, ademáspermiten acudir
aeventos, participar enactos y
conferencias.
Lacomunicaciónpuedeser entiemporeal.
Puedengenerar movimientos masivosde
solidaridadante unasituación decrisis.
Bastantesdinámicasparaproducir
contenido enInternet.
Sonpeligrosassi nose configurala
privacidadcorrectamente, puesexponen
nuestravidaprivada.
Puedendarsecasosdesuplantaciónde
personalidad.
Faltaen el control dedatos.
Puedenser adictivasy devorar gran
cantidad denuestrotiempo, puesson
idealesparael ocio.
Puedenapoderarsede todos los
contenidosque publicamos.
Puedenser utilizadas por criminales para
conocer datosdesusvíctimas endelitos:
comoel acosoy abuso sexual,
secuestro, tráficodepersonas, etc.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
FACEBOOK
TWITTER
YOUTUBE
GOOGLE+
LINKEDLN
INSTRAGRAM
FOURSQUARE
PINTEREST
WAZE
VINE
USUARIOSEN REDESSOCIALES
FACEBOOK TWITTER YOUTUBE GOOGLE+ LINKEDLN
INSTRAGRAM FOURSQUARE PINTEREST WAZE VINE
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
El impacto de la tecnología en la profesión contable estáfuera detoda duda. Las
tecnologías de la información operan como motor del cambio que permite dar
respuesta a las nuevas necesidades de información.
Al incorporar las tecnologías de la información en la Contabilidad se producen dos
consecuencias:
Mejorasenvelocidad(hacer lomismopero másrápido).
Perolastecnologíasdelainformaciónpuedenydeben producir tambiéncambiosen
el diseño desistemas deinformación
Encuantoal impactodelastecnologíasde lainformaciónenlasprácticasy sistemasde
informacióncontables esnecesario distinguir entreaquellasmejorasquesóloafectana
aspectos cuantitativos yaquellasquepermitenquenuevosmétodos detrabajocontable
puedanllevarse acaboopermitendiseñar nuevossistemasde información.
Entre los primeros podemos citar la mayor velocidad que supone utilizar un
soporte informático para:
Obtener losbalancesy cuentasderesultadosentiempo real
Depositar lascuentas enlosregistrosmercantiles por Internet
Liquidar losimpuestos por Internet
Enviar facturas por intercambioelectrónico deinformación.
.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
PROGRAMAS
VIRUS
ANTIVIRUS
ONLINE
FACEBOOK
TWITTER
CONTABILIDAD
BALANCES
TROYANO
DATOS
C Q W E T O N A Y O R T Y U I
O C X Z A S D F G H J W L P O
N V B N M Q F W E R T I Y U I
T Z A S D F A G H J K T L P O
A X C D V B C N M Q W T E R T
B A L A N C E S L P O E I U Y
I K J T H G B F D S A R Z X S
L Y T O R E O W Q M N B V U C
I I U S O P O N L I N E R L K
D B V C X Z K A S D F I G H J
A N M Q W R T Y U I V O P L V
D V C X Z A S D F I G H J K I
B N M Q W E R T T Y U I O P R
B V C X Z A S N D F G H J L U
N P R O G R A M A S M E Q W S
C Q W E T O N A Y O R T Y U I
O C X Z A S D F G H J W L P O
N V B N M Q F W E R T I Y U I
T Z A S D F A G H J K T L P O
A X C D V B C N M Q W T E R T
B A L A N C E S L P O E I U Y
I K J T H G B F D S A R Z X S
L Y T O R E O W Q M N B V U C
I I U S O P O N L I N E R L K
D B V C X Z K A S D F I G H J
A N M Q W R T Y U I V O P L V
D V C X Z A S D F I G H J K I
B N M Q W E R T T Y U I O P R
B V C X Z A S N D F G H J L U
N P R O G R A M A S M E Q W S
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
DEJANOSTUS DATOSYTE ENVIAREMOSMAS
INFORMACION FECHA
.
NOMBRE
NIF/ CIF
DIRECCIÓN
CIUDAD
TELÉFONO
CORREO
ELECTRONICO
¿DEQUE TEMA TEGUSTARIASEGUIRLEYENDO?
Haga clic
aquí para escribir texto.
¿TESIRVIODE AYUDALOS TEMASANTERIORES?
¿QUÉSUGERENCIAS TIENE?
Hagaclic aquí paraescribir texto.
¿CREES QUELASTICSNOSHANCAMBIADOELMUNDO?PORQUE?
Hagaclicaquí paraescribir texto.
CARTILLAVIRTUAL
ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA
ELARTEDE ORGANIZAR SENSIBLE Y LÓGICAMENTE UNA COMBINACIÓN COHERENTE
DESONIDOSYSILENCIOSUTILIZANDO LOS PRINCIPIOS FUNDAMENTALES DE
LAMELODÍA, LAARMONÍAY ELRITMO, MEDIANTE LA INTERVENCIÓN DE COMPLEJOS
PROCESOS PSICO-ANÍMICOS. EL CONCEPTO DE MÚSICA HA IDO EVOLUCIONANDO
DESDE SU ORIGEN EN LAANTIGUA GRECIA, EN QUE SE REUNÍA SIN DISTINCIÓN A LA
POESÍA, LA MÚSICA Y LA DANZA COMO ARTE UNITARIO. DESDE HACE VARIAS DÉCADAS
SE HA VUELTO MÁS COMPLEJA LA DEFINICIÓN DE QUÉ ES Y QUÉ NO ES LA MÚSICA, YA
QUE DESTACADOS COMPOSITORES, EN EL MARCO DE DIVERSAS EXPERIENCIAS
ARTÍSTICAS FRONTERIZAS, HAN REALIZADO OBRAS QUE, SI BIEN PODRÍAN
CONSIDERARSEMUSICALES, EXPANDENLOSLÍMITESDELADEFINICIÓNDEESTEARTE.
UNADELANTO

Más contenido relacionado

La actualidad más candente (14)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus
VirusVirus
Virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 

Similar a Cartilla Virtual

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
andreitamrs
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
jorge novoa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
luismariomj
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
carolina-ceci
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
carolina-ceci
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
201223516
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 

Similar a Cartilla Virtual (20)

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virus
 
virus informático
virus informáticovirus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Cartilla Virtual

  • 2. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA INDICE 1. ¿Quésonlos virus? 1.1. MS-Windows 1.2. Unix yderivados 1.3. Características 1.4. Métodosde propagación 1.5. Métodosde protección 1.6Tipos devirus 1.7Accionesde losvirus 2. LasredesSociales 2.2Ventajasydesventajas 3. Tecnologíaenlacontabilidad 4. Entretenimiento 5. Formulario 6. Adelanto
  • 3. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Losvirusinformáticostienen, básicamente, la funcióndepropagarsea travésde unsoftware, sonmuynocivosy algunoscontienenademásunacarga dañina(payload) condistintos objetivos, desdeunasimplebromahastarealizar dañosimportantesenlossistemas, o bloquear lasredes informáticasgenerandotráficoinúti El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAMde la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, demanera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado yse graba en el disco, conlo cual el proceso de replicado se completa..
  • 4. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA El primer virusatacóa unamáquina IBMSerie 360(y reconocidocomotal). FuellamadoCreeper, creado en1972. Esteprogramaemitíaperiódicamenteen lapantallael mensaje: «I'macreeper... catchme if youcan!»(«¡Soy una enredadera... agárramesi puedes!»). Paraeliminar esteproblemasecreó el primer programa antivirusdenominadoReaper ( cortadora). Sinembargo, el términovirus nose adoptaría hasta 1984, peroéstosya existíandesdeantes. Susiniciosfueron enloslaboratoriosde Bell Computers. Cuatroprogramadores (H. Douglas Mellory, Robert Morris, Victor Vysottskyy KenThompson) desarrollaron unjuego llamado CoreWar, el cual consistía en ocupar todalamemoria RAMdel equipo contrario enel menor tiempo posible. Después de1984, los virushantenido unagran expansión, desdelosque atacanlossectoresde arranque dedisqueteshastalos quese adjuntan enuncorreoelectrónico. osvirusinformáticosafectan enmayor o menor medidaa casi todoslossistemas másconocidosy usadosenla actualidad. Cabeaclarar queunvirusinformático mayoritariamenteatacarásólo el sistema operativo parael quefuedesarrollado, aunquehahabidoalgunoscasosde virus multiplataforma.
  • 5. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA MS-Windows Lasmayoresincidenciassedanen el sistemaoperativo Windowsdebido, entreotras causas, a: Sugranpopularidad, comosistema operativo, entre loscomputadores personales, PC. Seestimaque, en2007, un90%deellosusabaWindows. Esta popularidadbasadaen lafacilidaddeuso sinconocimiento previoalguno, motivaa loscreadoresde softwaremalicioso a desarrollar nuevosvirus; yasí, al atacar suspuntosdébiles, aumentar el impacto quegeneran. Faltadeseguridaden estaplataforma (situación alaqueMicrosoft estádando enlosúltimosañosmayor prioridad e importanciaque enel pasado). Al ser un sistematradicionalmentemuy permisivo conlainstalacióndeprogramasajenosa éste, sinrequerir ningunaautentificación por parte del usuarioo pedirle algún permisoespecial para elloen los sistemas másantiguos. Apartir dela inclusión del Control deCuentasde UsuarioenWindowsVistayenadelante (ysiempreycuandono sedesactive) se hasolucionado esteproblema, yaquese puedeusar laconfiguraciónclásica de Linuxdetener unusuarioadministrador protegido, pero adiario usar unUsuario estándar sinpermisos. Software comoInternet Explorer y OutlookExpress, desarrolladospor Microsoft eincluidosde formapredeterminada enlas últimas versiones deWindows, sonconocidos por ser vulnerablesalosvirus yaque éstosaprovechanlaventajadeque dichosprogramasestánfuertemente integradosenel sistemaoperativodando accesocompleto, yprácticamentesin restricciones, alosarchivosdel sistema. Unejemplofamosode estetipoesel virusILOVEYOU, creadoenel año2000 ypropagadoatravésdeOutlook. Laescasaformacióndeunnúmero importantedeusuarios deestesistema, loqueprovoca queno setomenmedidas preventivaspor partedeestos, yaque estesistemaestádirigidode manera mayoritariaalos usuariosno expertos eninformática. Estasituación es aprovechadaconstantemente por los programadores devirus.
  • 6. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Unixyderivados Enotros sistemasoperativos como lasdistribucionesGNU/Linux, BSD, OpenSolaris, Solaris, Mac OSXy otrosbasados enUnixlasincidencias yataquessonprácticamenteinexistentes. Estosedebe principalmentea: Losusuariosde estetipode SistemasOperativos suelen poseer conocimientosmucho mayores alosdelosusuarios comunesde sistemasWindowspor loqueestánmás alerta ysaben mejor quéevitar yquéesseguro. EstosSistemas Operativoscuentan conunacuotadeusomuchomenor, por loque son menosinteresantesalahora dellevar acaboataquesdepishingosimilares cuyo principal objetivoesel derobar información, por ejemplo para Datamining. Tradicionalmentelosprogramadores yusuariosdesistemasbasados enUnixhan consideradolaseguridadcomouna prioridadpor loque haymayores medidasfrentea virus, talescomo lanecesidad deautenticaciónpor parte del usuariocomoadministrador oroot parapoder instalar cualquier programaadicional al sistema. Losdirectorioso carpetasquecontienenlosarchivosvitalesdel sistemaoperativo cuentanconpermisos especialesde acceso, por loque nocualquier usuario oprograma puedeacceder fácilmenteaellosparamodificarlosoborrarlos. Existe unajerarquía de permisos yaccesosparalosusuarios. Relacionadoal puntoanterior, adiferencia delos usuariosde Windows, lamayoría delos usuarios desistemasbasadosenUnixno pueden normalmenteiniciar sesionescomo usuarios"administradores' opor el superusuarioroot, exceptoparainstalar o configurar software, dando como resultadoque, inclusosi un usuarionoadministrador ejecuta un virusoalgúnsoftware malicioso, éstenodañaría completamenteel sistema operativoya queUnixlimitael entornode ejecuciónaunespacioodirectorioreservadollamado comúnmentehome. Aunque apartir deWindows Vista, sepuedenconfigurar lascuentas deusuariodeformasimilar. Estossistemas, adiferenciadeWindows, sonusadosparatareasmás complejas comoservidores quepor logeneral estánfuertementeprotegidos, razónque loshace menosatractivospara undesarrollo devirusosoftware malicioso.
  • 7. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Características Dadoque unacaracterísticadelosvirus esel consumoderecursos, losvirus ocasionanproblemastalescomo: pérdidadeproductividad, cortesenlos sistemas deinformaciónodañosanivel dedatos. Unadelascaracterísticasesla posibilidadquetienen dediseminarse por medio dereplicasy copias. Lasredes enla actualidadayudana dichapropagacióncuandoéstasno tienenla seguridadadecuada. Otrosdañosque losvirusproducen alos sistemasinformáticossonlapérdida de información, horasde parada productiva, tiempode reinstalación, etc. Hayquetener encuentaque cadavirus planteaunasituacióndiferente .
  • 8. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Métodos depropagación Existendosgrandesclasesdecontagio. Enlaprimera, el usuario, en unmomento dado, ejecutao acepta deformainadvertidalainstalacióndel virus. Enlasegunda, el programa malicioso actúareplicándose atravésdelasredes. Enestecasosehabladegusanos. Encualquieradelosdoscasos, el sistema operativoinfectado comienzaasufrir unaserie decomportamientosanómalosoimprevistos. Dichoscomportamientos puedendar una pistadel problemaypermitir larecuperacióndel mismo. Dentrode lascontaminacionesmás frecuentespor interacción del usuarioestánlas siguientes: Mensajes queejecutan automáticamenteprogramas(comoel programadecorreo que abredirectamenteunarchivo adjunto). Ingenieríasocial, mensajescomoejecuteesteprograma yganeunpremio, o, más comúnmente: Haz2clicsygana2tonosparamóvil gratis.. Entradadeinformación endiscosde otros usuariosinfectados. Instalacióndesoftware modificadoo dedudosaprocedencia. Enel sistemaWindows puede darse el casodequelacomputadorapuedainfectarsesin ningúntipodeintervencióndel usuario(versiones Windows2000, XP yServer 2003) por viruscomoBlaster, Sasser ysusvariantes por el simple hecho deestar lamáquina conectadaaunaredo aInternet. Estetipo devirusaprovechanunavulnerabilidad de desbordamiento debuffer ypuertos dered parainfiltrarseycontagiar el equipo, causar inestabilidaden el sistema, mostrar mensajesde error, reenviarseaotrasmáquinas mediante laredlocal o Internet yhastareiniciar el sistema, entreotros daños. Enlas últimasversionesdeWindows 2000, XPy Server 2003sehacorregidoeste problemaen sumayoría.
  • 9. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Métodos deprotección Losmétodosparadisminuir o reducir losriesgosasociadosalosvirus puedenser los denominadosactivoso pasivos. Activos Pasivos Antivirus: sonprogramasque tratan de descubrir lastrazasquehadejadounsoftware malicioso, para detectarloyeliminarlo, yen algunoscasoscontener oparar la contaminación. Tratan detener controlado el sistemamientrasfuncionaparandolasvías conocidasdeinfección ynotificando al usuario deposiblesincidencias deseguridad. Por ejemplo, al versequesecrea unarchivo llamado Win32.EXE.vbsenla carpetaC:Windows%System32% en segundo plano, veque escomportamiento sospechoso, saltayavisaal usuario. Filtrosde ficheros: consisteengenerar filtros deficherosdañinossi el computador está conectadoaunared. Estosfiltrospueden usarse, por ejemplo, enel sistemadecorreoso usandotécnicas defirewall. Engeneral, este sistemaproporcionaunaseguridad donde no serequierelaintervencióndel usuario, puede ser muyeficaz, y permitir emplear únicamente recursos deformamás selectiva. Evitar introducir atuequipomedios de almacenamiento extraíblesqueconsideres que pudieran estar infectadoscon algún virus. Noinstalar software"pirata", puespuedetener dudosaprocedencia. Noabrir mensajesprovenientesdeuna dirección electrónicadesconocida. Noaceptar e-mailsde desconocidos. Informarseyutilizar sistemas operativosmás seguros. Noabrir documentossinasegurarnosdel tipo dearchivo. Puedeser unejecutable o incorporar macrosensuinterior.
  • 10. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Tipos devirus Existendiversos tipos devirus, varíansegúnsufunción olamaneraenque estese ejecutaennuestracomputadoraalterando laactividaddelamisma, entrelos más comunes están Troyano: Consisteenrobar informacióno alterar el sistemadel hardwareoenuncaso extremopermite queunusuarioexternopuedacontrolar el equipo. Gusano: Tienelapropiedaddeduplicarse así mismo. Losgusanosutilizanlaspartes automáticasde unsistemaoperativo quegeneralmente soninvisibles al usuario. Bombaslógicas odetiempo: Sonprogramasque seactivanal producirseun acontecimiento determinado. Lacondición sueleser una fecha (Bombasde Tiempo), una combinaciónde teclas, ociertascondicionestécnicas(Bombas Lógicas). Si noseproduce lacondiciónpermaneceocultoal usuario. Hoax: Loshoax noson virus ni tienencapacidad dereproducirsepor si solos. Son mensajes decontenido falso queincitanal usuarioahacer copiasyenviarla asus
  • 11. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA contactos. Suelenapelar alossentimientos morales("Ayuda aunniñoenfermo de cáncer") oal espíritu desolidaridad("Avisodeunnuevoviruspeligrosísimo") y, en cualquier caso, tratan deaprovecharsedelafalta deexperienciadelosinternautas novatos. Joke: Al igual queloshoax, nosonvirus, perosonmolestos, un ejemplo: unapágina pornográficaquesemuevedeunladoaotro, ysi selellegaa dar acerrar esposibleque salgauna ventanaque diga: OMFG!! Nose puedecerrar!. Otrostipospor distintascaracterísticasson losqueserelacionanacontinuación: Virusresidentes Lacaracterística principal de estosviruses queseocultanenlamemoriaRAMdeforma permanenteoresidente. Deestemodo, puedencontrolar einterceptar todas las operacionesllevadasa cabo por el sistema operativo, infectandotodosaquellosficheros y/oprogramasqueseanejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos deestetipodevirus son: Randex, CMJ, Meve, MrKlunky. Virusde acción directa Al contrarioque losresidentes, estosvirus nopermanecenen memoria. Por tanto, su objetivoprioritarioesreproducirsey actuar enel mismo momentodeser ejecutados. Al cumplirse unadeterminadacondición, seactivan ybuscanlosficheros ubicadosdentrode sumismo directorioparacontagiarlos. Virusdesobreescritura Estosvirussecaracterizanpor destruir lainformacióncontenida enlos ficherosque infectan. Cuandoinfectanun fichero, escribendentrode sucontenido, haciendoque quedentotal oparcialmenteinservibles. Virusde boot (bot_kill) odearranque Lostérminosboot osector de arranquehacenreferencia auna secciónmuy importante deundiscoounidaddealmacenamiento CD, DVD, memorias USBetc. Enellaseguarda lainformaciónesencial sobre lascaracterísticasdel discoyseencuentraun programa quepermitearrancar el ordenador. Estetipodevirusnoinfecta ficheros, sino losdiscos queloscontienen. Actúaninfectandoenprimer lugar el sector dearranquedelos dispositivosdealmacenamiento. Cuandounordenador seponeenmarchaconun dispositivodealmacenamiento, el virusde boot infectará asuvezel discoduro.
  • 12. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Losvirus deboot nopueden afectar al ordenador mientrasnoseintenteponer en marcha aésteúltimoconundiscoinfectado. Por tanto, el mejor mododedefenderse contraellos esproteger los dispositivosdealmacenamientocontraescritura ynoarrancar nuncael ordenador conunode estos dispositivosdesconocidoenel ordenador. Algunos ejemplosdeestetipodevirusson: Polyboot.B, AntiEXE. Virusde enlace odirectorio Losficherosse ubican endeterminadasdirecciones(compuestasbásicamentepor unidad dedisco ydirectorio), queel sistema operativoconoceparapoder localizarlosytrabajar conellos. Losvirus deenlaceodirectorioalteranlas direccionesqueindicandondese almacenan losficheros. De estemodo, al intentar ejecutar un programa(ficheroconextensión EXEo COM) infectado por un virusdeenlace, loquese haceenrealidades ejecutar el virus, ya queéste habrá modificadola direccióndondese encontrabaoriginalmenteel programa, colocándoseen sulugar. Unavez producidalainfección, resultaimposiblelocalizar ytrabajar conlosficheros originales. Viruscifrados Másque untipo devirus, setratade unatécnica utilizadapor algunos deellos, que asu vezpuedenpertenecer aotrasclasificaciones. Estosvirussecifrana sí mismosparano ser detectadospor los programasantivirus. Pararealizar susactividades, el virusse descifraa sí mismoy, cuando hafinalizado, sevuelvea cifrar. Viruspolimórficos Sonvirus queencada infecciónque realizansecifrandeunaformadistinta (utilizando diferentes algoritmosy claves decifrado). Deesta forma, generanuna elevadacantidad decopias desí mismos eimpidenquelos antivirusloslocalicen atravésdelabúsqueda decadenasofirmas, por loquesuelenser losvirusmás costososde detectar. Virusmultipartites Virusmuy avanzados, quepuedenrealizar múltiplesinfecciones, combinandodiferentes técnicas paraello. Su objetivo escualquier elementoquepuedaser infectado: archivos, programas, macros, discos, etc.
  • 13. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Virusdel fichero Infectanprogramasoficheros ejecutables(ficheroscon extensionesEXEyCOM). Al ejecutarseel programa infectado, el virusseactiva, produciendodiferentesefectos. Virusde FAT Latabladeasignación deficheroso FAT(del inglésFile AllocationTable) es lasecciónde undisco utilizadapara enlazar lainformacióncontenida enéste. Setratade unelemento fundamental en el sistema. Losvirus queatacan aeste elementoson especialmente peligrosos, yaqueimpedirán el accesoaciertaspartesdel disco, dondesealmacenanlos ficheroscríticos parael normal funcionamientodel ordenador.
  • 14. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Accionesde losvirus Algunas delas accionesdealgunos virusson: 1-Unirse aunprogramainstaladoen el computador permitiendosupropagación. 2-Mostrar enla pantallamensajesoimágeneshumorísticas, generalmentemolestas. 3-Ralentizar obloquear el computador. 4-Destruir lainformaciónalmacenadaenel disco, enalgunoscasosvital parael sistema, queimpediráel funcionamientodel equipo. 5-Reducir el espacioenel disco. 6-Molestar al usuariocerrandoventanas, moviendoel ratón.
  • 15. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA Las redes sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles ?el hombre es un ser sociable por naturaleza?, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de suespecie, por ello forma comunidades?
  • 16. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA VENTAJAS DESVENTAJAS Oportunidadde integrarseaFlashmobs (reunionesdediseñobreves víaonlinecon fineslúdicosydeentretenimientoconel propósito demovilizar amiles depersonas) Excelentespara propiciar contactosafectivos nuevos como: búsquedadepareja, amistad ocompartir intereses sinfinesdelucro. Compartir momentosespecialescon las personas cercanasanuestrasvidas. Diluyenfronterasgeográficas ysirvenpara conectar gentesinimportar la distancia. Perfectas paraestablecer conexionescon el mundo profesional. Tener informaciónactualizada acercade temasde interés, ademáspermiten acudir aeventos, participar enactos y conferencias. Lacomunicaciónpuedeser entiemporeal. Puedengenerar movimientos masivosde solidaridadante unasituación decrisis. Bastantesdinámicasparaproducir contenido enInternet. Sonpeligrosassi nose configurala privacidadcorrectamente, puesexponen nuestravidaprivada. Puedendarsecasosdesuplantaciónde personalidad. Faltaen el control dedatos. Puedenser adictivasy devorar gran cantidad denuestrotiempo, puesson idealesparael ocio. Puedenapoderarsede todos los contenidosque publicamos. Puedenser utilizadas por criminales para conocer datosdesusvíctimas endelitos: comoel acosoy abuso sexual, secuestro, tráficodepersonas, etc.
  • 18. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA El impacto de la tecnología en la profesión contable estáfuera detoda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información. Al incorporar las tecnologías de la información en la Contabilidad se producen dos consecuencias: Mejorasenvelocidad(hacer lomismopero másrápido). Perolastecnologíasdelainformaciónpuedenydeben producir tambiéncambiosen el diseño desistemas deinformación Encuantoal impactodelastecnologíasde lainformaciónenlasprácticasy sistemasde informacióncontables esnecesario distinguir entreaquellasmejorasquesóloafectana aspectos cuantitativos yaquellasquepermitenquenuevosmétodos detrabajocontable puedanllevarse acaboopermitendiseñar nuevossistemasde información. Entre los primeros podemos citar la mayor velocidad que supone utilizar un soporte informático para: Obtener losbalancesy cuentasderesultadosentiempo real Depositar lascuentas enlosregistrosmercantiles por Internet Liquidar losimpuestos por Internet Enviar facturas por intercambioelectrónico deinformación. .
  • 19. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA PROGRAMAS VIRUS ANTIVIRUS ONLINE FACEBOOK TWITTER CONTABILIDAD BALANCES TROYANO DATOS C Q W E T O N A Y O R T Y U I O C X Z A S D F G H J W L P O N V B N M Q F W E R T I Y U I T Z A S D F A G H J K T L P O A X C D V B C N M Q W T E R T B A L A N C E S L P O E I U Y I K J T H G B F D S A R Z X S L Y T O R E O W Q M N B V U C I I U S O P O N L I N E R L K D B V C X Z K A S D F I G H J A N M Q W R T Y U I V O P L V D V C X Z A S D F I G H J K I B N M Q W E R T T Y U I O P R B V C X Z A S N D F G H J L U N P R O G R A M A S M E Q W S
  • 20. C Q W E T O N A Y O R T Y U I O C X Z A S D F G H J W L P O N V B N M Q F W E R T I Y U I T Z A S D F A G H J K T L P O A X C D V B C N M Q W T E R T B A L A N C E S L P O E I U Y I K J T H G B F D S A R Z X S L Y T O R E O W Q M N B V U C I I U S O P O N L I N E R L K D B V C X Z K A S D F I G H J A N M Q W R T Y U I V O P L V D V C X Z A S D F I G H J K I B N M Q W E R T T Y U I O P R B V C X Z A S N D F G H J L U N P R O G R A M A S M E Q W S
  • 22. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA DEJANOSTUS DATOSYTE ENVIAREMOSMAS INFORMACION FECHA . NOMBRE NIF/ CIF DIRECCIÓN CIUDAD TELÉFONO CORREO ELECTRONICO ¿DEQUE TEMA TEGUSTARIASEGUIRLEYENDO? Haga clic aquí para escribir texto. ¿TESIRVIODE AYUDALOS TEMASANTERIORES? ¿QUÉSUGERENCIAS TIENE? Hagaclic aquí paraescribir texto. ¿CREES QUELASTICSNOSHANCAMBIADOELMUNDO?PORQUE? Hagaclicaquí paraescribir texto.
  • 23. CARTILLAVIRTUAL ELABORADOPOR:MAYRAALEJANDRAMARQUEZCARDONA ELARTEDE ORGANIZAR SENSIBLE Y LÓGICAMENTE UNA COMBINACIÓN COHERENTE DESONIDOSYSILENCIOSUTILIZANDO LOS PRINCIPIOS FUNDAMENTALES DE LAMELODÍA, LAARMONÍAY ELRITMO, MEDIANTE LA INTERVENCIÓN DE COMPLEJOS PROCESOS PSICO-ANÍMICOS. EL CONCEPTO DE MÚSICA HA IDO EVOLUCIONANDO DESDE SU ORIGEN EN LAANTIGUA GRECIA, EN QUE SE REUNÍA SIN DISTINCIÓN A LA POESÍA, LA MÚSICA Y LA DANZA COMO ARTE UNITARIO. DESDE HACE VARIAS DÉCADAS SE HA VUELTO MÁS COMPLEJA LA DEFINICIÓN DE QUÉ ES Y QUÉ NO ES LA MÚSICA, YA QUE DESTACADOS COMPOSITORES, EN EL MARCO DE DIVERSAS EXPERIENCIAS ARTÍSTICAS FRONTERIZAS, HAN REALIZADO OBRAS QUE, SI BIEN PODRÍAN CONSIDERARSEMUSICALES, EXPANDENLOSLÍMITESDELADEFINICIÓNDEESTEARTE. UNADELANTO