Scholarium SAS, brinda soluciones a las necesidades de organización a través de la Gestión Documental, instalando, configurando y personalizando los siguientes aplicativos de acuerdo con los procesos y procedimientos que incluyen flujos documentales en cada empresa, prestando un servicio integral de consultoría, asesoría, implementación y sistematización de la gestión documental.
- ORFEO
- KnowledgTree
Scholarium SAS, brinda soluciones a las necesidades de organización a través de la Gestión Documental, instalando, configurando y personalizando los siguientes aplicativos de acuerdo con los procesos y procedimientos que incluyen flujos documentales en cada empresa, prestando un servicio integral de consultoría, asesoría, implementación y sistematización de la gestión documental.
- ORFEO
- KnowledgTree
Ruta Literaria: "Nada" - Carmen LaforetKarla Colomer
PowerPoint sobre la ruta literaria por Barcelona, siguiendo los pasos de la protagonista Andrea, que aparece en el libro "Nada" de Carmen Laforet.
By: Karla Colomer
Los virus informaticos son un gran tema para desarrollar, ya que con esto se puede estar informado y a la ves tener precauciones al usar nuestros dispositivos electronicos para que a la larga no haya consecuencias
La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas.
4. se refiere a todas las partes tangibles de
un sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado; contrariamente, el
soporte lógico es intangible y es llamado software.
QUE ES HARDWARE
5.
6. Se conoce como software1 al equipamiento lógico
o soporte lógico de un sistema informático, que
comprende el conjunto de los
componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en
contraposición a los componentes físicos que son
llamados hardware.
Los componentes lógicos incluyen, entre muchos
otros, las aplicaciones informáticas; tales como
el procesador de texto; el llamado software de
sistema, tal como el sistema operativo..
QUE ES SOFTWARE
7.
8. Es un software malicioso que se presenta al
usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado
QUE ES EL VIRUS TROYANO
9.
10. Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos. Los virus informáticos tienen,
básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no
tienen esa facultad como el gusano informático
CAUSAS DE LOS VIRUS
11.
12. un programa de administración, que envía las órdenes que se
deben ejecutar en la computadora infectada y el programa
residente situado en la computadora infectada, que recibe las
órdenes del administrador, las ejecuta y le devuelve un
resultado.
Conexión directa: El atacante se conecta directamente al PC
infectado mediante su dirección IP. En este caso, el equipo
atacante es el cliente y la víctima es el servidor.
Conexión indirecta: El equipo host o víctima se conecta al
atacante mediante un proceso automático en el software
malicioso instalado en su equipo,
. La mayoría de los troyanos modernos utiliza este sistema de
conexión, donde el atacante es el servidor a la espera de la
conexión y el equipo host es el cliente que envía peticiones de
conexión constantemente hasta lograrla.
CARATERISTICAS
13.
14. 1. Descarga e instala un antivirus actualizado.
2. Desconéctate de internet ya sea que uses un
modem ADSL, una placa de red o una placa wi fi.
3. Abre tu navegador de internet y borra el cache y
las cookies.
Para borrar las cookies en Internet Explorer sigue
los siguientes pasos:Herramientas >> Opciones de
internet >> en la pestaña General elige "
ELIMINACION DEL TROYANO ¡
15. 4. Reinicia la computadora en "Modo a prueba de
fallos"
- Para esto, apenas veas el logo de Windows, cuando
arranque, debes apretar F8
5. Es conveniente que si estas usando Windows 7 o
Windows XP, deshabilites la Restauración de Sistema o el
"Sistema Restore".
6. Haz un escaneo completo de la computadora. Esto puede
demorar algún tiempo (depende de cuanta información
tienes en tu computadora para que el antivirus revise). Sé
paciente y dale tiempo al programa de hacer su trabajo.
16. 1. No abras los archivos adjuntos que vengan con el correo
electrónico,
2. Mantente alejado de sitios webs de dudoso contenido.
3. Ten cuidado cuando descargas cosas utilizando
programas para compartir archivos P2P (Peer to Peer).
Siempre escanea los archivos que bajaste antes de
abrirlos.
CONSEJOS PARA MANTENER
ALEJADOS LOS VIRUS
17. 4. Mantiene Microsoft Windows actualizado a través
de Windows Update.
5. Mantiene tu antivirus actualizado y haz escaneos
periódicos.
6. Instala un Firewall (o Cortafuegos en español). El
Firewall es un dispositivo de seguridad que funciona
entre redes, permitiendo o denegando las
transmisiones de una red a otra.
18. 7. No instales ningún programa salvo que conozcas
quien es su fabricante. Cuando tengas dudas busca el
nombre del programa en Google.
8. Cambia Internet Explorer por algún otro
explorador más seguro como Google Chrome o
Mozilla Firefox