Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
En esta presentación pueden observar cuales son los tipos de virus informáticos & cuales son sus curas & esta presentación fue echa por Mayra Lopez & Edith Garcia del Colegio Mijares
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. ¿QUE SON?
Los Virus Informáticos son sencillamente
programas maliciosos que infectan a otros
archivos del sistema con la intención de
modificarlo o dañarlo.
Consiste en incrustar su código malicioso en el interior del archivo
víctima (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
3. ¿CUAL ES EL
FUNCIONAMIENTO
BASICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
4. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
6. No ingresar a enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Aceptar sólo contactos conocidos
Descargar aplicaciones desde sitios web
oficiales
Evitar la ejecución de archivos sospechosos
Utilizar tecnologías de seguridad
Evitar el ingreso de información personal en
formularios dudosos
Tener precaución con los resultados arrojados
por los buscadores web
Utilizar contraseñas fuertes
DIEZ FORMAS
PARA EVITAR
RIESGOS
INFORMATICOS
10. WORM O GUSANO INFORMÁTICO
Son programas dañinos y su primer objetivo multiplicarse para
que sea mas resistente a las limpiezas, debido a esta
característica de multiplicación pasan a llamar de códigos
maliciosos a verídicos.
11. ¿QUE HACEN LOS
GUSANOS
INFORMATICOS?
Un malware reside en
la memoria de la
computadora y se
caracteriza por
duplicarse en ella, sin
la asistencia de un
usuario
Consumen banda
ancha o memoria del
sistema en gran
medida.
12. TIPOS DE
GUSANOS
Gusanos de correo
electrónicos
Gusanos de IRC
Gusanos de VBS
Gusanos de Windows 32
13. CABALLO DE TROYA
Programa creado y que opera bajo un aspecto inofensivo y útil
para el usuario, afecta negativamente al sistema al incluir un
módulo capaz de destruir datos. Junto con los demás virus es
uno de los tipos de programas dañinos más conocidos y
utilizados.
14. ¿QUE
HACEN
LOS
CABALLOS
DE
TROYA?
Crean una puerta trasera (en inglés backdoor)
que permite la administración remota a un
usuario no autorizado
Para que un malware sea un "troyano" solo tiene
que acceder y controlar la máquina anfitriona sin
ser advertido, bajo una apariencia inocua.
15. ¿QUE TIPO DE
INFORMACION
PUEDE ROBAR
LOS
TROYANOS?
Detalles de la configuración del sistema
(memoria, espacio libre, detalles
del sistema operativo)
Direcciones IP
Detalles de inscripción
Contraseñas de juegos en línea
16. BOMBAS LOGICAS O DE TIEMPO
Son dispositivos destructivos, utilizados por atacantes
informáticos para destruir sistemas y, aunque la tendencia de
los ataques actuales es diferente y ha bajado la popularidad de
estos dispositivos, aún son utilizados para llevar a cabo dichos
ataques informáticos
Se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
17. Las bombas lógicas, son aplicaciones o software que van
incrustados en otros códigos y que tienen como principal
objetivo, realizar un ataque malicioso a la parte lógica del
ordenador, es decir, borrar ficheros, alterar el sistema, e incluso
inhabilitar por completo el sistema operativo de un PC.
18. HOAX
Son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de cadena (incluso solidaria o que involucra la salud)
o de algún tipo de denuncia distribuida por correo electrónico,
cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles
19. Actualmente muchos mensajes hoax de falsas alertas y
que piden que se reenvíen, en poco tiempo se convierten
en spam ya que recolectan muchas direcciones de correo.
El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
20. DE ENLACE
Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
21.
22. DE SOBREESCRITURA
Este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobrescribiendo su interior.
23. Se caracteriza por no respetar la información contenida en los
ficheros que infecta, haciendo que estos queden inservibles
posteriormente. Pueden encontrarse virus de sobreescritura que
además son residentes y otros que no lo son. Aunque la desinfección
es posible, no existe posibilidad de recuperar los ficheros infectados,
siendo la única alternativa posible la eliminación de éstos.
24. RESIDENTE
Son aquellos virus que se ocultan en la Memoria RAM de una
computadora y que a su vez afecta a los ficheros y programas en el
preciso momento que estos comienzan a ejecutarse. Un ejemplo de
este tipo de virus es el Randex.
26. Es un intento
organizado e
intencionado
causada por una o
más personas para
causar daño o
problemas a un
sistema informático
o red.
DEFINICION
El problema de la
propagación de los
virus informáticos
puede ser significativo
teniendo en cuenta
que un virus puede
dañar o eliminar datos
del equipo, usar el
programa de correo
electrónico para
propagarse a otros
equipos o incluso
borrar todo el
contenido del disco
duro,
28. DAÑOS
TRIVIALES
En este tipo de daños los virus que los causan son
muy fáciles de remover y eliminar, por lo que se
pueden quitar solo en segundos o minutos.
29. DAÑOS
MENORES
En este tipo de daños se tiene que tener en cuenta el
virus Jerusalén. Este virus los viernes 13, borra todos
los programas que una trate de usar después de que
el virus haya infectado la memoria. Lo peor que
puede suceder es que tocara volver a instalar los
programas ya borrados por el virus.
30. DAÑOS
MODERADOS
Este daño sucede cuando un virus formatea el disco
duro, y mezcla los componentes del FAT (File
Allocation Table por su sigla en inglés o Tabla de
Ubicación de Archivos por sus siglas en español,
TUA), o también puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema
operativo y usar el último backup. Esto llevara 1 hora
aproximadamente.
31. DAÑOS
MAYORES
Algunos virus pueden pasar desapercibidos y
pueden lograr que ni utilizando el backup se pueda
llegar a los archivos. Un ejemplo es el virus Dark
Avangerque infecta los archivos acumulando
32. DAÑOS
SEVEROS
Los daños severos son hechos cuando los virus
hacen cambios mínimos y progresivos. El usuario no
sabe cuando los datos son correctos o han cambiado,
pues no se ve fácilmente, como en el caso del
virus Dark Avanger. También hay casos de virus que
infectan aplicaciones que al ser descontaminadas
estas aplicaciones pueden presentar problemas o
perder funcionalidad.
33. DAÑOS
LIMITADOS
Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema. En el caso de CHEEBAS,
crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave. El daño lo
causa la tercera persona, que ingresa al sistema y
podría hacer lo que quisiera.
34. TIPOS DE
ATAQUES
ATAQUES LOGICOS
Trashing (cartoneo)
Este ocurre generalmente cuando un usuario anota su
login y password en un papelito y luego, cuando lo
recuerda, lo arroja a la basura. Esto por más inocente que
parezca es el que puede aprovechar un atacante para
hacerse de una llave para entrar al sistema.
35. Monitorización
Este tipo de ataque se realiza para observar a la victima y
su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
36. Ataques de autenticación
Este tipo de ataque tiene como objetivo engañar al sistema
de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y
password.
37. Denial of Service(DoS)
Los protocolos existentes actualmente fueron diseñados
para ser hechos en una comunidad abierta y con una
relación de confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de un sistema
que acceder al mismo; así los ataques de Negación de
Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios
brindados por la misma.
38. Modificación (daño): la modificación o daño se puede dar
como:
Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el software
instalado en el sistema víctima.
Borrado de Huellas: El borrado de huellas es una de las
tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta
su ingreso, el administrador buscará como conseguir
"tapar el hueco" de seguridad, evitar ataques futuros e
incluso rastrear al atacante.
40. ¿QUE ES?
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para
que no entren.
Detectan las vías de
posibles infecciones, y
notifican al usuario
que zonas en la
internet tienen
infecciones y que
documentos tienen
virus.
41. Un antivirus tiene
tres principales
funciones y
componentes:
La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro" de
los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real,
detector y eliminador
42. TIPOS
CA - Sólo detección:
Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección:
Son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción:
Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
43. CB - Comparación por firmas:
Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signatura de archivo:
Son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos:
Son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario:
Son vacunas que se activan instantáneamente con el
usuario.
44. CC - Invocado por la actividad del sistema:
Son vacunas que se activan instantáneamente por la
actividad del sistema Windows XP/vista