El documento habla sobre la seguridad informática y los virus informáticos. Explica que los virus son programas maliciosos que alteran el funcionamiento de las computadoras y que existen diferentes tipos como virus destructivos o no destructivos. También describe los primeros virus creados, sus métodos de propagación a través de redes o usuarios, y diferentes tipos como troyanos y bombas de tiempo. Finalmente, explica métodos de protección activos como antivirus y cortafuegos, y métodos pasivos como evitar software dudoso o copias de seguridad
Un virus informático es un malware que altera el funcionamiento del sistema sin autorización del usuario. Para prevenirlos y enfrentarlo es necesario contar con un antivirus eficaz, que sea capaz de eliminarlos lo más pronto y seguro posible.
http://inarocket.com
Learn BEM fundamentals as fast as possible. What is BEM (Block, element, modifier), BEM syntax, how it works with a real example, etc.
How to Build a Dynamic Social Media PlanPost Planner
Stop guessing and wasting your time on networks and strategies that don’t work!
Join Rebekah Radice and Katie Lance to learn how to optimize your social networks, the best kept secrets for hot content, top time management tools, and much more!
Watch the replay here: bit.ly/socialmedia-plan
Content personalisation is becoming more prevalent. A site, it's content and/or it's products, change dynamically according to the specific needs of the user. SEO needs to ensure we do not fall behind of this trend.
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
How can we take UX and Data Storytelling out of the tech context and use them to change the way government behaves?
Showcasing the truth is the highest goal of data storytelling. Because the design of a chart can affect the interpretation of data in a major way, one must wield visual tools with care and deliberation. Using quantitative facts to evoke an emotional response is best achieved with the combination of UX and data storytelling.
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
By David F. Larcker, Stephen A. Miles, and Brian Tayan
Stanford Closer Look Series
Overview:
Shareholders pay considerable attention to the choice of executive selected as the new CEO whenever a change in leadership takes place. However, without an inside look at the leading candidates to assume the CEO role, it is difficult for shareholders to tell whether the board has made the correct choice. In this Closer Look, we examine CEO succession events among the largest 100 companies over a ten-year period to determine what happens to the executives who were not selected (i.e., the “succession losers”) and how they perform relative to those who were selected (the “succession winners”).
We ask:
• Are the executives selected for the CEO role really better than those passed over?
• What are the implications for understanding the labor market for executive talent?
• Are differences in performance due to operating conditions or quality of available talent?
• Are boards better at identifying CEO talent than other research generally suggests?
Un virus informático es un malware que altera el funcionamiento del sistema sin autorización del usuario. Para prevenirlos y enfrentarlo es necesario contar con un antivirus eficaz, que sea capaz de eliminarlos lo más pronto y seguro posible.
http://inarocket.com
Learn BEM fundamentals as fast as possible. What is BEM (Block, element, modifier), BEM syntax, how it works with a real example, etc.
How to Build a Dynamic Social Media PlanPost Planner
Stop guessing and wasting your time on networks and strategies that don’t work!
Join Rebekah Radice and Katie Lance to learn how to optimize your social networks, the best kept secrets for hot content, top time management tools, and much more!
Watch the replay here: bit.ly/socialmedia-plan
Content personalisation is becoming more prevalent. A site, it's content and/or it's products, change dynamically according to the specific needs of the user. SEO needs to ensure we do not fall behind of this trend.
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
How can we take UX and Data Storytelling out of the tech context and use them to change the way government behaves?
Showcasing the truth is the highest goal of data storytelling. Because the design of a chart can affect the interpretation of data in a major way, one must wield visual tools with care and deliberation. Using quantitative facts to evoke an emotional response is best achieved with the combination of UX and data storytelling.
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
By David F. Larcker, Stephen A. Miles, and Brian Tayan
Stanford Closer Look Series
Overview:
Shareholders pay considerable attention to the choice of executive selected as the new CEO whenever a change in leadership takes place. However, without an inside look at the leading candidates to assume the CEO role, it is difficult for shareholders to tell whether the board has made the correct choice. In this Closer Look, we examine CEO succession events among the largest 100 companies over a ten-year period to determine what happens to the executives who were not selected (i.e., the “succession losers”) and how they perform relative to those who were selected (the “succession winners”).
We ask:
• Are the executives selected for the CEO role really better than those passed over?
• What are the implications for understanding the labor market for executive talent?
• Are differences in performance due to operating conditions or quality of available talent?
• Are boards better at identifying CEO talent than other research generally suggests?
Es una presentacion realizada por cuatro miembros de un grupo escolar, que han hehco su trabajo correspondiente sobre el tema de la seguridad informatica espuesto en clase.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. Virus Informáticos
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador.
• 2 tipos de virus:
· No destructivos: emiten mensajes o cambian
fondos de pantalla.
· Destructivos: cambian o borran archivos.
3. Primer virus Informático
• El primer virus se llamaba Creeper.
• Se creó en 1972 por Bob Thomas
• Este programa emitía periódicamente en la pantalla un
mensaje.
4. Métodos de Propagación
• Existen dos clases de contagio:
El usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de
las redes (gusanos).
5. Tipos de Virus
• Troyanos: Su objetivo será el de robar las contraseñas
que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes.
• Camaleones: son como los troyanos pero actúan como
programas comerciales.
• Virus mutantes: poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus.
• Virus sigiloso: Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos.
6. Tipos de Virus
• Virus multipartitos: Los virus multipartitos atacan a los
sectores de arranque y a los ficheros ejecutables. Su
nombre está dado porque infectan las computadoras de
varias formas.
• Bombas de tiempo: Son virus convencionales y pueden
tener una o más de las características de los demás tipos
de virus pero la diferencia está dada por el trigger de su
módulo de ataque que se disparará en una fecha
determinada.
7. Métodos de contagio
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como: Haz clic y gana 2 tonos
para móvil gratis...
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
8. Métodos de Protección
• Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
9. Métodos Activos
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
10. Métodos Activos
• Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más
selectiva.
11. Métodos Pasivos
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• Generalmente, suelen enviar archivos por la Web, que
dicen llamarse "foto.jpg", tienen un icono cuadrado
blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Cuando la intentamos abrir
(con doble clic) en realidad estamos ejecutando el código
de la misma.
12. Antivirus
• Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
13. • El funcionamiento de un antivirus se
basa en contar con una lista de virus
conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y
analizar con esa lista los archivos
almacenados o transmitidos desde y
hacia un ordenador.
Antivirus
14. • Muchos de los antivirus actuales han
incorporado funciones de detección que no
se basan en una lista de malware conocido,
sino que analizan el comportamiento de
los archivos.
• Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda
Antivirus
15. Cortafuegos (Firewall)
Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso
desde otro equipo al nuestro.
Sus funciones son filtrar contenidos y puntos de
acceso. eliminar programas que no estén
relacionados con la actividad. permite asimismo
reducir la instalación de software que no es
necesario o que puede generar riesgo para el
sistema.
16. Copias de seguridad
• Finalidad:
Restaurar la copia original
después de una eventual
pérdida de datos.
17. Copias de seguridad del
sistema
• Se realiza una copia del sistema
operativo.
18. Copias de seguridad de los datos
• Se realiza una copia de seguridad del disco duro del
ordenador.
20. Fortaleza y manejo
responsable de las
contraseñas
Mayor fortaleza :
más caracteres combinando
mayúsculas, minúsculas y números.
Menor fortaleza:
menos caracteres y sin combinar
21. Spyware
Un programa espía (o Spyware) es un programa
que se instala furtivamente en un ordenador y va
recopilando información acerca de las acciones de
este.
Estos programas son usados principalmente para
recopilar información acerca de las necesidades del
usuario para proporcionárselas a empresas de
publicidad, aunque también han sido usados en
alguna ocasión por los gobiernos para recopilar
información acerca de sospechosos de piratería
informática.
22. Spam, Hoax y Phishing.
Son distintas formas de estafas que se
cometen contra los usuarios de la tecnología.