Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
El documento describe los principales riesgos de la información electrónica como virus, ataques y fallas. Explica los tipos de virus como boot, bomba de tiempo, gusanos y troyanos, así como ataques como DDoS, ping flood y MITM. También cubre vacunas y antivirus gratuitos para protegerse de estas amenazas.
El documento define y explica diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware y ransomware. Describe cómo estos programas maliciosos se propagan e infectan sistemas para robar información personal u obtener beneficios económicos de forma ilegal. También recomienda medidas de prevención como el uso de antivirus y mantener sistemas actualizados para protegerse contra estas amenazas.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Riesgos de la información electrónica virus,Katerine Alean
Este documento habla sobre los riesgos de la información electrónica como los virus informáticos y ataques cibernéticos. Explica qué son los virus, sus tipos principales como gusanos, caballos de Troya y bombas lógicas. También describe diferentes tipos de ataques como denegación de servicio, hombre en el medio, y ataques de día cero. Finalmente, detalla las funciones de las vacunas informáticas para detectar, eliminar y desinfectar virus.
Los Malware son programas maliciosos diseñados para dañar o robar información de un sistema. Existen varios tipos como virus, gusanos, troyanos, spyware y otros. Pueden infectar un sistema para robar datos personales u ocultarse sin el conocimiento del usuario. Es importante mantener actualizadas las defensas y tener cuidado con enlaces o archivos sospechosos para prevenir infecciones.
El documento describe diferentes tipos de malware, incluyendo virus, gusanos, spyware, adware, troyanos, phishing y más. También discute varias herramientas de seguridad como CCleaner, Malwarebytes, Adwcleaner y otros que pueden usarse para detectar y eliminar malware. Incluye una línea de tiempo histórica de malware notable y un cuadro comparativo de los tipos comunes de malware.
El documento describe los principales riesgos de la información electrónica como virus, ataques y fallas. Explica los tipos de virus como boot, bomba de tiempo, gusanos y troyanos, así como ataques como DDoS, ping flood y MITM. También cubre vacunas y antivirus gratuitos para protegerse de estas amenazas.
El documento define y explica diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware y ransomware. Describe cómo estos programas maliciosos se propagan e infectan sistemas para robar información personal u obtener beneficios económicos de forma ilegal. También recomienda medidas de prevención como el uso de antivirus y mantener sistemas actualizados para protegerse contra estas amenazas.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Riesgos de la información electrónica virus,Katerine Alean
Este documento habla sobre los riesgos de la información electrónica como los virus informáticos y ataques cibernéticos. Explica qué son los virus, sus tipos principales como gusanos, caballos de Troya y bombas lógicas. También describe diferentes tipos de ataques como denegación de servicio, hombre en el medio, y ataques de día cero. Finalmente, detalla las funciones de las vacunas informáticas para detectar, eliminar y desinfectar virus.
Los Malware son programas maliciosos diseñados para dañar o robar información de un sistema. Existen varios tipos como virus, gusanos, troyanos, spyware y otros. Pueden infectar un sistema para robar datos personales u ocultarse sin el conocimiento del usuario. Es importante mantener actualizadas las defensas y tener cuidado con enlaces o archivos sospechosos para prevenir infecciones.
El documento describe diferentes tipos de malware, incluyendo virus, gusanos, spyware, adware, troyanos, phishing y más. También discute varias herramientas de seguridad como CCleaner, Malwarebytes, Adwcleaner y otros que pueden usarse para detectar y eliminar malware. Incluye una línea de tiempo histórica de malware notable y un cuadro comparativo de los tipos comunes de malware.
El documento proporciona definiciones y descripciones de varios tipos de malware comunes como troyanos, gusanos, spyware, spam, bombas lógicas, adware, cookies, dialers y antivirus. Explica cómo estos programas maliciosos se introducen en los sistemas operativos y los problemas de seguridad que causan, así como posibles soluciones como el uso de antivirus y antispyware.
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
El documento habla sobre virus informáticos y antivirus. Explica que los virus son programas maliciosos que infectan computadoras con el objetivo de dañar archivos o robar información, mientras que los antivirus son programas diseñados para detectar y eliminar virus. También describe diferentes tipos de virus comunes como gusanos, troyanos y ransomware, así como ejemplos populares de software antivirus como NOD32, AVG y Avira.
Este documento contiene 17 preguntas sobre conceptos relacionados con la seguridad informática como eliminar el historial del navegador, diferenciar entre virus, gusanos y troyanos, definir términos como adware y phishing, y describir amenazas como rootkits y keyloggers. También incluye preguntas sobre antivirus gratuitos y de pago, y sobre configurar el firewall de Windows.
El documento define malware como software malicioso creado para infiltrarse en una computadora sin el consentimiento del usuario. Explica que el malware se distribuye principalmente a través de Internet y clasifica diferentes tipos como gusanos, troyanos, rootkits, spyware y ransomware. Recomienda actualizar el sistema operativo y software antivirus, usar contraseñas seguras y respaldar información para protegerse contra el malware.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
El documento proporciona definiciones de varios tipos de virus, fraudes y amenazas de seguridad informática como actualizaciones de software, adware, antimalware, antivirus, cortafuegos, crackers, cryptolockers, descargas ilegales, fallos de seguridad, falsos codecs, ficheros peligrosos, freeware, gusanos, hackers, hacktivistas, hoaxes, keyloggers, mail spoofing, malware, phishing, ransomware, robar datos privados, rogueware, spyware, troyanos, virus, virus de la policia y webs infect
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica qué son los virus y spyware, cómo se propagan y los métodos para protegerse. También describe amenazas como el spam, phishing y hoaxes. Además, detalla herramientas de seguridad como antivirus, cortafuegos, copias de seguridad y uso de contraseñas seguras. Por último, ofrece consejos sobre configuración segura de redes wifi.
Tipos de Malware y Programas Antimalware. Aprende Qué es el Malware los Tipos que Existen y los Programas que puedes utilizar Antimalware para proteger tu PC.
El documento define y explica varios tipos de malware, incluyendo virus, gusanos, phishing, ransomware, spyware, adware y troyanos. Describe cómo infectan cada uno, cómo funcionan una vez infectado el sistema y ejemplos de cada tipo de malware.
Este documento trata sobre conceptos relacionados con la seguridad informática. Explica que un virus es un tipo de software malicioso que se infiltra en una computadora sin el consentimiento del propietario, y que el primer virus fue creado en 1972. También describe métodos de protección como mantener actualizados el sistema operativo y antivirus, así como formas comunes en que los virus y otros malware se propagan a través de descargas no seguras o enlaces de páginas web.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, spyware, adware y ransomware. Explica sus características principales como cómo atacan sistemas informáticos y se propagan. También incluye una tabla comparativa de los tipos de malware con detalles sobre sus objetivos, formas de propagación y otras especificaciones.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, zombies, virus de macro, keyloggers, adware, malware y spyware. Explica cómo funcionan los virus al infectar sistemas, replicarse y potencialmente causar daños a través de la memoria, archivos y redes. Los virus se propagan comúnmente a través de disquetes, redes y correos electrónicos maliciosos.
Este documento resume diferentes tipos de malware y programas de seguridad para ordenadores. Explica que el malware y spyware son programas dañinos que roban datos e infectan los ordenadores, mientras que los dialers y adware muestran publicidad no deseada. A continuación, describe varios antivirus populares como Panda, McAfee y Eset NOD32, tanto versiones gratuitas en línea como de pago. También cubre programas antispyware como Ad-Aware y Spybot Search & Destroy que protegen contra spyware. Por último, define las cookies como archivos que almacen
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...Lina Grau
Publicația „Sinteze și Dezbateri de Politică Externă” este consacrată subiectelor de politică externă și integrare europeană a Republicii Moldova și este elaborată de Asociaţia pentru Politică Externă (APE) în comun cu Friedrich-Ebert-Stiftung (FES). Newsletterul este parte a proiectului FES şi APE "Dialoguri de politică externă". Conținutul poate fi preluat liber cu menţionarea sursei.
Materialele sunt realizate de Lina Grâu – expert pe politică externă și relații internaționale, coordonator de programe APE.
Temele ediției:
1. Republica Moldova după primul tur al alegerilor prezidențiale. Primele declarații ale lui Igor Dodon și Maia Sandu și reacții ale concurenților excluși din cursă.
2. Opinii ale experților: Arcadie Barbaroșie, Victor Chirilă, Pavel Postică, Nadine Gogu, Sorin Ioniță despre primul tur al alegerilor prezidențiale.
3. Andi Cristea: Pariul de suflet al Moldovei trebuie să rămână Vestul
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...Lina Grau
Publicația „Sinteze și Dezbateri de Politică Externă” este consacrată subiectelor de politică externă și integrare europeană a Republicii Moldova și este elaborată de Asociaţia pentru Politică Externă (APE) în comun cu Friedrich-Ebert-Stiftung (FES). Newsletterul este parte a proiectului FES şi APE "Dialoguri de politică externă". Conținutul poate fi preluat liber cu menţionarea sursei.
Materialele sunt realizate de Lina Grâu – expert pe politică externă și relații internaționale, coordonator de programe APE.
Temele ediției:
1. Republica Moldova după primul tur al alegerilor prezidențiale. Primele declarații ale lui Igor Dodon și Maia Sandu și reacții ale concurenților excluși din cursă.
2. Opinii ale experților: Arcadie Barbaroșie, Victor Chirilă, Pavel Postică, Nadine Gogu, Sorin Ioniță despre primul tur al alegerilor prezidențiale.
3. Andi Cristea: Pariul de suflet al Moldovei trebuie să rămână Vestul
Este documento describe los mecanismos de contracción y relajación muscular a nivel molecular. Explica que durante la contracción, la llegada de un potencial de acción causa la liberación de calcio desde el retículo sarcoplasmático, lo que permite la unión entre los filamentos delgados de actina y los filamentos gruesos de miosina, acortando el músculo. La relajación ocurre cuando el calcio es bombeado de nuevo al retículo sarcoplasmático, separando los filamentos y alargando el músculo nuevamente.
Op 25 oktober organiseerden het Netwerk Platteland en de Provincie Overijssel onder mijn leiding een bijeenkomst voor ondernemers, boeren, winkeliers, onderzoekers, overheden, maatschappelijke organisaties en andere betrokkenen in de korte voedselketen. Ik maakte - met hulp van Adrieke van Herk - deze presentatie met een overzicht van Overijsselse initiatieven.
Este documento presenta una guía sobre la evaluación social, económica y financiera de proyectos. Explica las diferencias entre estos tipos de evaluación y proporciona ejemplos. También describe conceptos como modelos económicos, análisis cuantitativos y cualitativos, y el modelo de Leontief para estudiar las relaciones entre sectores productivos. Finalmente, incluye un ejemplo de análisis del macroentorno de un proyecto usando una matriz POAM.
Linguagem digital e analógica e os aspectos do comportamento humanoTiago Rebouças
O documento discute a linguagem digital e analógica e como elas influenciam o comportamento humano. Ele apresenta um caso hipotético de estupro sofrido por Luciana para ilustrar como as sensações e percepções são comunicadas através de códigos digitais e analógicos no cérebro e corpo. O documento também explora como a linguagem afeta o pensamento e a resolução de conflitos.
El documento proporciona definiciones y descripciones de varios tipos de malware comunes como troyanos, gusanos, spyware, spam, bombas lógicas, adware, cookies, dialers y antivirus. Explica cómo estos programas maliciosos se introducen en los sistemas operativos y los problemas de seguridad que causan, así como posibles soluciones como el uso de antivirus y antispyware.
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
El documento habla sobre virus informáticos y antivirus. Explica que los virus son programas maliciosos que infectan computadoras con el objetivo de dañar archivos o robar información, mientras que los antivirus son programas diseñados para detectar y eliminar virus. También describe diferentes tipos de virus comunes como gusanos, troyanos y ransomware, así como ejemplos populares de software antivirus como NOD32, AVG y Avira.
Este documento contiene 17 preguntas sobre conceptos relacionados con la seguridad informática como eliminar el historial del navegador, diferenciar entre virus, gusanos y troyanos, definir términos como adware y phishing, y describir amenazas como rootkits y keyloggers. También incluye preguntas sobre antivirus gratuitos y de pago, y sobre configurar el firewall de Windows.
El documento define malware como software malicioso creado para infiltrarse en una computadora sin el consentimiento del usuario. Explica que el malware se distribuye principalmente a través de Internet y clasifica diferentes tipos como gusanos, troyanos, rootkits, spyware y ransomware. Recomienda actualizar el sistema operativo y software antivirus, usar contraseñas seguras y respaldar información para protegerse contra el malware.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
El documento proporciona definiciones de varios tipos de virus, fraudes y amenazas de seguridad informática como actualizaciones de software, adware, antimalware, antivirus, cortafuegos, crackers, cryptolockers, descargas ilegales, fallos de seguridad, falsos codecs, ficheros peligrosos, freeware, gusanos, hackers, hacktivistas, hoaxes, keyloggers, mail spoofing, malware, phishing, ransomware, robar datos privados, rogueware, spyware, troyanos, virus, virus de la policia y webs infect
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica qué son los virus y spyware, cómo se propagan y los métodos para protegerse. También describe amenazas como el spam, phishing y hoaxes. Además, detalla herramientas de seguridad como antivirus, cortafuegos, copias de seguridad y uso de contraseñas seguras. Por último, ofrece consejos sobre configuración segura de redes wifi.
Tipos de Malware y Programas Antimalware. Aprende Qué es el Malware los Tipos que Existen y los Programas que puedes utilizar Antimalware para proteger tu PC.
El documento define y explica varios tipos de malware, incluyendo virus, gusanos, phishing, ransomware, spyware, adware y troyanos. Describe cómo infectan cada uno, cómo funcionan una vez infectado el sistema y ejemplos de cada tipo de malware.
Este documento trata sobre conceptos relacionados con la seguridad informática. Explica que un virus es un tipo de software malicioso que se infiltra en una computadora sin el consentimiento del propietario, y que el primer virus fue creado en 1972. También describe métodos de protección como mantener actualizados el sistema operativo y antivirus, así como formas comunes en que los virus y otros malware se propagan a través de descargas no seguras o enlaces de páginas web.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, spyware, adware y ransomware. Explica sus características principales como cómo atacan sistemas informáticos y se propagan. También incluye una tabla comparativa de los tipos de malware con detalles sobre sus objetivos, formas de propagación y otras especificaciones.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, zombies, virus de macro, keyloggers, adware, malware y spyware. Explica cómo funcionan los virus al infectar sistemas, replicarse y potencialmente causar daños a través de la memoria, archivos y redes. Los virus se propagan comúnmente a través de disquetes, redes y correos electrónicos maliciosos.
Este documento resume diferentes tipos de malware y programas de seguridad para ordenadores. Explica que el malware y spyware son programas dañinos que roban datos e infectan los ordenadores, mientras que los dialers y adware muestran publicidad no deseada. A continuación, describe varios antivirus populares como Panda, McAfee y Eset NOD32, tanto versiones gratuitas en línea como de pago. También cubre programas antispyware como Ad-Aware y Spybot Search & Destroy que protegen contra spyware. Por último, define las cookies como archivos que almacen
Republica Moldova după primul tur al alegerilor prezidențialeSinteze si Dezba...Lina Grau
Publicația „Sinteze și Dezbateri de Politică Externă” este consacrată subiectelor de politică externă și integrare europeană a Republicii Moldova și este elaborată de Asociaţia pentru Politică Externă (APE) în comun cu Friedrich-Ebert-Stiftung (FES). Newsletterul este parte a proiectului FES şi APE "Dialoguri de politică externă". Conținutul poate fi preluat liber cu menţionarea sursei.
Materialele sunt realizate de Lina Grâu – expert pe politică externă și relații internaționale, coordonator de programe APE.
Temele ediției:
1. Republica Moldova după primul tur al alegerilor prezidențiale. Primele declarații ale lui Igor Dodon și Maia Sandu și reacții ale concurenților excluși din cursă.
2. Opinii ale experților: Arcadie Barbaroșie, Victor Chirilă, Pavel Postică, Nadine Gogu, Sorin Ioniță despre primul tur al alegerilor prezidențiale.
3. Andi Cristea: Pariul de suflet al Moldovei trebuie să rămână Vestul
Republica Moldova după primul tur al alegerilor prezidențiale Sinteze si Dezb...Lina Grau
Publicația „Sinteze și Dezbateri de Politică Externă” este consacrată subiectelor de politică externă și integrare europeană a Republicii Moldova și este elaborată de Asociaţia pentru Politică Externă (APE) în comun cu Friedrich-Ebert-Stiftung (FES). Newsletterul este parte a proiectului FES şi APE "Dialoguri de politică externă". Conținutul poate fi preluat liber cu menţionarea sursei.
Materialele sunt realizate de Lina Grâu – expert pe politică externă și relații internaționale, coordonator de programe APE.
Temele ediției:
1. Republica Moldova după primul tur al alegerilor prezidențiale. Primele declarații ale lui Igor Dodon și Maia Sandu și reacții ale concurenților excluși din cursă.
2. Opinii ale experților: Arcadie Barbaroșie, Victor Chirilă, Pavel Postică, Nadine Gogu, Sorin Ioniță despre primul tur al alegerilor prezidențiale.
3. Andi Cristea: Pariul de suflet al Moldovei trebuie să rămână Vestul
Este documento describe los mecanismos de contracción y relajación muscular a nivel molecular. Explica que durante la contracción, la llegada de un potencial de acción causa la liberación de calcio desde el retículo sarcoplasmático, lo que permite la unión entre los filamentos delgados de actina y los filamentos gruesos de miosina, acortando el músculo. La relajación ocurre cuando el calcio es bombeado de nuevo al retículo sarcoplasmático, separando los filamentos y alargando el músculo nuevamente.
Op 25 oktober organiseerden het Netwerk Platteland en de Provincie Overijssel onder mijn leiding een bijeenkomst voor ondernemers, boeren, winkeliers, onderzoekers, overheden, maatschappelijke organisaties en andere betrokkenen in de korte voedselketen. Ik maakte - met hulp van Adrieke van Herk - deze presentatie met een overzicht van Overijsselse initiatieven.
Este documento presenta una guía sobre la evaluación social, económica y financiera de proyectos. Explica las diferencias entre estos tipos de evaluación y proporciona ejemplos. También describe conceptos como modelos económicos, análisis cuantitativos y cualitativos, y el modelo de Leontief para estudiar las relaciones entre sectores productivos. Finalmente, incluye un ejemplo de análisis del macroentorno de un proyecto usando una matriz POAM.
Linguagem digital e analógica e os aspectos do comportamento humanoTiago Rebouças
O documento discute a linguagem digital e analógica e como elas influenciam o comportamento humano. Ele apresenta um caso hipotético de estupro sofrido por Luciana para ilustrar como as sensações e percepções são comunicadas através de códigos digitais e analógicos no cérebro e corpo. O documento também explora como a linguagem afeta o pensamento e a resolução de conflitos.
El documento describe la anatomía y patologías más comunes del recto y ano. Resume la anatomía del recto y sus estructuras de soporte, así como las hemorroides, fisuras anales, abscesos perianales e infecciones. Explica las causas, síntomas y tratamientos de cada patología.
[1] O documento discute a evolução da tecnologia de vídeo, desde as primeiras versões de videotape até o streaming online. [2] Com o avanço de formatos como VHS, DVD e streaming, serviços de entretenimento como Netflix revolucionaram a forma como os consumidores assistem a conteúdos audiovisuais. [3] A mobilidade e a internet também impactaram o mercado, permitindo que os serviços de streaming se tornassem onipresentes em diversas plataformas.
The document summarizes Daniel chapter 7 which describes Daniel's vision of four beasts representing four kingdoms and the establishment of God's eternal kingdom. It discusses the symbolic representations of the beasts as the Babylonian, Medo-Persian, Greek, and Roman Empires. It also analyzes the interpretation of the "Ancient of Days" and the "Son of Man" figures who defeat the beasts and establish God's kingdom of everlasting peace and justice.
MANUAL DE CAMPANHA BATERIA DE LANÇADORES MÚLTIPLOS DE FOGUETES C 6-16Falcão Brasil
Este documento é um manual de campanha para baterias de lançadores múltiplos de foguetes do Exército Brasileiro. O manual fornece orientações sobre o comando, organização, operações ofensivas e defensivas, técnicas de tiro e logística de uma bateria de lançadores múltiplos de foguetes. O documento está organizado em doze capítulos tratando de tópicos como comando, emprego tático, busca de alvos, comunicações, planejamento de fogos e apo
Este documento apresenta um resumo da introdução à genética humana. Em 3 frases:
1) Discute as leis da herança e ligação genética estabelecidas por Gregor Mendel através de experimentos com plantas no século XIX.
2) Explica que Mendel é considerado o fundador da genética moderna, embora não tenha usado o termo "gene" em seus estudos pioneiros sobre hereditariedade.
3) Aborda brevemente a história da genética desde Mendel, incluindo as bases c
Geometriamar - Prof. Marcelo Lopes - 000 - Sistemas de Numeraçãogeometriamar.com.br
1. O documento apresenta os conceitos básicos do sistema de numeração decimal, incluindo os princípios, a leitura e escrita de números.
2. São explicadas as ordens e classes numéricas, assim como o valor absoluto e relativo dos algarismos.
3. Exemplos ilustram como calcular o número de algarismos necessários para escrever sequências numéricas.
Practica integradora ii parcial administracion de un sistema operativo comer...Angel Rene
Este documento describe una práctica integradora para administrar un sistema operativo comercial en una máquina virtual. El estudiante crea 3 grupos con 15 usuarios en total pertenecientes a las áreas de producción, administración y comercial. Cada usuario recibe un nombre, contraseña y está asignado a un grupo. El objetivo es configurar los grupos y usuarios en el sistema operativo Windows 2000 y generar un reporte final describiendo los pasos realizados.
Este documento presenta el Manual de Carreteras: Diseño Geométrico revisado y corregido en octubre de 2014. El manual establece las normas y procedimientos para el diseño geométrico de proyectos viales en Perú. Se organiza en seis capítulos que cubren la clasificación de carreteras, criterios básicos de diseño, diseño geométrico en planta, perfil y sección transversal, casos especiales y diseño de intersecciones. El objetivo es proporcionar información para la elaboración del dise
Este documento trata sobre varios temas relacionados con las leyes y políticas económicas de Colombia. Explica diferentes tipos de impuestos como los impuestos a la renta, IVA, aranceles, y sobre la propiedad. También discute las teorías de política fiscal y monetaria, así como conceptos como deuda externa, inflación y tipos de cambio. Finalmente, incluye ensayos sobre el papel del gobierno en la recaudación de impuestos y cómo estos afectan a personas de diferentes clases sociales en Colombia.
The document summarizes the history of British colonization of India. It describes the decline of the Mughal Empire in the 1600s which allowed the British East India Company to gain control over parts of India through military victories and alliances with local rulers. The Company exploited India's resources for profit with little regard for local populations, leading to famines and unrest. This came to a head in the 1857 Sepoy Mutiny when Indian soldiers rebelled against unfair British practices. Though the rebellion was suppressed, it prompted Britain to take direct control over India in 1858. Colonial rule modernized infrastructure but also caused economic, political and cultural domination of Indians. Nationalist movements emerged demanding greater self-rule and independence from Britain.
Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el tiempo, los antivirus se han actualizado para reconocer diferentes tipos de malware además de virus, y funcionan monitoreando las actividades del sistema para prevenir infecciones y notificar al usuario sobre posibles amenazas.
El documento habla sobre conceptos de seguridad informática como amenazas comunes (virus, gusanos, troyanos, espías, etc), programas de seguridad (antivirus, cortafuegos, antispam, anti-espías), y tipos de intrusos. También define términos como malware, seguridad activa vs pasiva, y describe brevemente diferentes amenazas a la seguridad como phishing y pharming.
Este documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe diferentes tipos de virus como troyanos, gusanos y bombas lógicas, y cómo se propagan a través de archivos o páginas web. Finalmente, recomienda métodos de protección activos como antivirus y cortafuegos, y pasivos como evitar software pirata
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing engaña a las víctimas para robar datos personales y el spam son mensajes no deseados enviados en masa. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir y eliminar virus.
Este documento trata sobre los virus informáticos, incluyendo su historia, tipos, efectos, formas de propagación, y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden ser destructivos o no destructivos. También describe programas espía, spam, phishing y otras amenazas cibernéticas comunes, así como herramientas de seguridad como antivirus, cortafuegos y copias de seguridad para protegerse.
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
Un troyano es un software malicioso que se hace pasar por un programa legítimo para obtener acceso no autorizado a un sistema. Puede usar este acceso para robar información, instalar otros programas maliciosos, o monitorear las acciones del usuario sin su conocimiento. El spyware recopila información de un ordenador sin consentimiento y la transmite a terceros, mientras que los gusanos se propagan automáticamente de computadora en computadora para infectar muchos sistemas.
Este documento describe tres principales riesgos informáticos: virus, ataques y vacunas informáticas. Los virus son programas maliciosos que infectan computadoras sin el conocimiento del usuario para dañar archivos o datos. Los ataques informáticos son intentos organizados de causar daño a sistemas o redes. Las vacunas informáticas son programas antivirus que detectan, eliminan y bloquean virus para proteger las computadoras.
Los virus informáticos se pueden clasificar en varios tipos como virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, zombies, virus de macro, keyloggers, adware, malware y spyware. Funcionan infectando sistemas, replicándose y en algunos casos causando daños. Se propagan a través de medios como disquetes, redes y correos electrónicos. Pueden tener efectos desde mensajes molestos hasta la pérdida total de datos e información.
El documento describe varios tipos de malware comunes, incluyendo virus, gusanos, caballos de Troya, spyware, phishing, adware y sus características. Explica que los virus infectan otros programas agregando código malicioso, mientras que los gusanos se propagan a través de redes. Los caballos de Troya engañan a los usuarios haciéndose pasar por archivos legítimos para robar información. El spyware, phishing y adware recopilan datos de los usuarios sin su consentimiento.
El documento describe diferentes tipos de malware informático como virus, gusanos, troyanos, keyloggers y phishing. Un virus toma el control del ordenador y se copia a sí mismo de forma que el usuario no se de cuenta. Un gusano se propaga de forma autónoma entre ordenadores sin intervención del usuario. Un troyano engaña al usuario haciéndole creer que es un programa útil pero causa daños. El phishing intenta robar información confidencial haciéndose pasar por alguien de confianza.
El documento describe varias amenazas a la seguridad informática como virus, troyanos, errores de programación y usuarios descuidados. También discute métodos para proteger los sistemas como antivirus, vacunas, parches de seguridad y educación de usuarios. Finalmente, brinda un breve resumen histórico del primer virus de computadora y los tipos actuales de malware.
Este documento trata sobre seguridad informática y amenazas digitales como virus, gusanos, spyware y phishing. Explica que un virus es un software malicioso que se propaga sin consentimiento para dañar computadoras, mientras que un gusano se transmite a través de redes. También describe los primeros virus, métodos de protección como antivirus y cortafuegos, y cómo protegerse de amenazas emergentes.
Este documento trata sobre conceptos relacionados con la seguridad informática. Explica que un virus es un tipo de software malicioso que se infiltra en una computadora sin el consentimiento del propietario con el objetivo de dañarla o infiltrarse. También describe los primeros virus, métodos de propagación y protección contra virus, así como conceptos como antivirus, cortafuegos, copias de seguridad, contraseñas, spyware, spam, hoax y phishing.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización. Algunas amenazas comunes a la seguridad del correo electrónico incluyen virus, suplantación de identidad, bulos y cadenas de correo no deseado. Las medidas de seguridad activas y pasivas, como el uso de contraseñas, encriptación, software de seguridad y copias de seguridad, ayudan a evitar daños a los sistemas e información o minimizar los efectos de un incidente.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización. Algunas amenazas comunes a la seguridad del correo electrónico incluyen virus, suplantación de identidad, bulos y cadenas de correo no deseado. Las medidas de seguridad activas y pasivas, como el uso de contraseñas, encriptación, software de seguridad y copias de seguridad, ayudan a evitar daños a los sistemas e información o minimizar los efectos de un incidente.
El documento habla sobre las amenazas a la seguridad de la información y la importancia de protegerla. Explica que existen cuatro categorías principales de amenazas: factores humanos, fallas en sistemas, desastres naturales y actos maliciosos. También describe varios tipos comunes de malware como virus, gusanos, troyanos y spyware, así como formas de protegerse incluyendo el uso de antivirus, cortafuegos y no responder a correos no solicitados.
Amenazas informaticas luis gabriel_rinconLuis Parra
El documento habla sobre las amenazas a la seguridad de la información y la importancia de protegerla. Explica que existen cuatro categorías principales de amenazas: errores humanos, fallas técnicas, desastres naturales y actos maliciosos. También describe varios tipos comunes de malware como virus, gusanos, troyanos y spyware, así como formas de protegerse como usar antivirus y no responder a correos no solicitados.
Este documento describe diferentes tipos de malware informático como virus, gusanos, troyanos, adware, spyware y phishing. Explica cómo se propagan y los posibles daños que pueden causar como la corrupción o borrado de datos. También ofrece consejos sobre prevención como mantener software actualizado y no abrir archivos adjuntos de fuentes desconocidas.
El documento describe varias amenazas y riesgos relacionados con la información como SPAM, hoaxes, malware (virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware y crimeware), pharming, ataques informáticos (trashing, monitorización, ataques de autenticación, denegación de servicio, modificación, ataque de fuerza bruta), y tipos de vacunas informáticas (detección, detección y desinfección, detección y aborto de acción, comparación por firmas
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Riesgos informaticos 1
1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ANGELA YULIZA CORREA RODRIGUEZ
2. ATAQUE INFORMATICO
Un ataque informático es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el
en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general de condición económica,
causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
3. Consecuencias:
Los ataques informáticos tienen varias series de consecuencias o daños que un virus
puede causar en un sistema operativo. Hay varios tipos de daños entre esos
los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
Daños triviales
En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar,
por lo que se pueden quitar solo en segundos o minutos.
Daños menores
En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los
viernes 13, borra todos los programas que una trate de usar después de que el virus
haya infectado la memoria. Lo peor que puede suceder es que tocara volver a
los programas ya borrados por el virus.
4. Daños moderados
Este daño sucede cuando un virus formatea el disco duro, y mezcla los
del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos
por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto
llevara 1 hora aproximadamente.
Daños mayores
Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que
los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco dura
azar y en ella escribe:
"Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo)”
Cuando el usuario se percata de la existencia del virus ya será demasiado tarde
los archivos más recientes estarán infectados con el virus.
5. Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario
el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la
tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
Principales amenazas informáticas:
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La vía
más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse
programas de
mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP
(SPIT) ; el objetivo
de esta amenaza es recolectar direcciones de correo electrónico reales para obtener
beneficios
económicos, transmitir de virus, capturar de contraseñas mediante engaño
entre otros.
6. Recomendaciones:
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es
hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya
esto evita que un destinatario vea, o se apodere, del email de los demás
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,
ya que sólo facilita la obtención de las mismas a los spammers (personas que envían
spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de
mails destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos
nuestra dirección de e-mail y sólo lograremos recibir más correo basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral
que sólo sea utilizada para este fin, una personal y la otra para contacto público o
distribución masiva.
7. HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso y
distribuido en
cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con
niño enfermo
o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o
cadenas de la
suerte como las que existen por correo postal. Los objetivos que persigue quien
un hoax son:
alimentar su ego, captar direcciones de correo y saturar la red o los servidores de
correo.
Recomendaciones:
• No exponga en sitios públicos su dirección electrónica ni la de sus contactos •
caso omiso a este tipo de mensajes y elimínelos inmediatamente de su buzón. No
reenvíe.
8. Código malicioso (malware)
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin
consentimiento de su propietario; el término malware es muy utilizado por
de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
El término malware incluye:
• Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
• Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario. A
diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los
siempre infectan o corrompen los archivos de la computadora que atacan.
9. •Troyanos: Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
trasera (en inglés backdoor) que permite la administración remota del computador a
un usuario no autorizado.
• Rootkits: Es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de
otras aplicaciones.
• Spyware: Es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del
teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir
un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo
envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
10. • Stealers: También roban información privada pero sólo la que se encuentra guardada en
el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería
instantánea, descifran esa información y la envían al creador.
• Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está
la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
• Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas
genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a
los datos de usuario de las cuentas en línea de compañías de servicios financieros o
compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o
de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán
ladrón que controla el crimeware.
11. • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores
DNS (Domain Name System) o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio (domain name) a otra
distinta. De esta forma, un usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su explorador de internet a la página
web que el atacante haya especificado para ese nombre de dominio.
Recomendaciones:
• Instalar oportunamente las actualizaciones (parches) de seguridad del sistema
operativo de su PC.
• Tener instalado y actualizado un sistema de antivirus y antispyware.
• Instalar y configurar un firewall.
12. Ingeniería Social Ingeniería Social
Es una acción o conducta social destinada a conseguir información de las personas
cercanas a un sistema de información; es el arte de conseguir lo que nos interese de
un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con
comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de
engaños, tretas y artimañas para lograr que un usuario autorizado revele
que, de alguna forma, compromete al sistema.
Los fines generales de la ingeniería social son:
• El usuario es tentado a realizar una acción necesaria para dañar el sistema: este es
caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o
abrir la página web recomendada que terminará dañando el sistema.
• El usuario es llevado a confiar información necesaria para que el atacante realice
acción fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el
usuario entrega información al delincuente creyendo que lo hace a una entidad de
confianza.
13. Recomendaciones
• Evite brindar información que pueda comprometer la seguridad personal o de los
sistemas de información; datos como usuario, contraseña, fecha de nacimiento,
nombres de familiares, empresas, números de tarjetas, situación social, salud,
costumbres, datos económicos, etc. Pueden ser utilizados por una persona
inescrupulosa para efectuar acciones dañinas.
Phishing Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario
información personal como: contraseñas, cuentas bancarias, números de tarjeta de
crédito, número de identificación, direcciones, números telefónicos, entre otros, para
luego ser usados de forma fraudulenta; para esto el estafador, conocido como
se hace pasar por una persona o empresa de confianza en una aparente
oficial electrónica, por lo común un correo electrónico, sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas, de esta manera hacen
"creer" a la posible víctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.
14. Vishing Vishing
El atacante cuando se vale de la técnica de vishing, envía mensajes de correo
fraudulentos que sugieren llamar a un número de teléfono, en el cual un
automático va solicitando toda la información requerida para acceder a nuestros
productos a través de medios electrónicos.
Recomendaciones:
• Cuando reciba llamadas de números desconocidos valide con quien se está
comunicando y no suministre información confidencial si no está seguro de quién la
está solicitando y el motivo.
• Recuerde que para hacer transacciones usted es quien inicia la comunicación con
líneas telefónicas que Fiduagraria ha definido.
15. Smishing
Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería
social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El
sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser
spammer, intentará suplantar la identidad de alguna persona conocida entre
contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección
en internet o un número de Call center falsos, con el fin de tratar de robar dinero o
adquirir información personal.
16. ¿Que es un virus ?
Un virus informático es un programa software que se auto ejecuta y se propaga
insertando copias de sí mismo en otro programa o documento. Un virus informático
se adjunta a un programa o archivo de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro.
Clasificación de virus informático
• Caballo de troya
• Gusanos
• Virus de macro/código fuente
• Virus de programa
• Virus de Boot
• Virus mutantes
• Hoax
• Bombas de tiempo
17. Vacunas informáticas
¿Qué es una vacuna informática?
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie.
vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos del sistema o algún
archivo ejecutable o se pretende hacer alguna operación de borrado general.
18. Tipos de vacunas:
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
19. Hipervínculos:
• Artículo: Ataque informático https://www.ecured.cu/Ataque_inform%C3%A1tico
• Documento PDF: Amenazas y Riesgos en el manejo de la Información
http://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-
en-el-manejo-de-la-informacion.pdf
• Artículo: Clasificación de virus http://www.cyldigital.es/articulo/clasificacion-de-
virus-informaticos
• Artículo: Vacunas informáticas
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html