Este documento habla sobre los virus informáticos, incluyendo sus orígenes, tipos, daños que causan y cómo protegerse. Explica que los virus son programas maliciosos que infectan otros archivos y se replican, y que existen varios tipos como gusanos, caballos de troya y bombas lógicas. También detalla los diferentes niveles de daño de los virus, desde ningún daño hasta daño irreparable. Por último, proporciona consejos sobre cómo protegerse usando software antivirus y actualizaciones, y evit
Explicación de que es un virus, cuando nos damos cuento que le entro un virus a nuestra computadora, celular, etc. y algunos ejemplos de los tipos de virus que existen.
Explicación de que es un virus, cuando nos damos cuento que le entro un virus a nuestra computadora, celular, etc. y algunos ejemplos de los tipos de virus que existen.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. TALLER
1. Virus Informático
2. Orígenes de los virus
3. Tipos de Virus Informáticos
4. Daños que causan los virus informáticos
5. ¿Cómo me protejo de los Virus?
SOLUCION
1. Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
Biológicos que afectan a los humanos, donde los antibióticos en
Este caso serían los programas Antivirus.
2. Su origen se remonta a 1959, en los laboratorios de la BELL Computer,
2. subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores,
inspirados en la "teoría de autómatas complejos" del científico John Von
Neuman expuesta en 1949, desarrollaron un programa al que llamaron
CoreWar, el cual consistía en que cada contendor ejecutaba una orden
cada vez y el primero que consumía la memoria del computador se
convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son
consideradas como los programas precursores de los virus
contemporáneos.
3. A aquellos programas que son creados con el fin de dañar computadoras
se los conoce bajo el nombre de virus. Estos pequeños programas
actúan sin el consentimiento ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de las máquinas, borrar información
o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
Siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
3. que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior
4. según el grado del daño que ocasiona encontramos:
Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar
otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar
a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.
4. Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así,
parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red). Se
podría además perder la estructura de cada una de las unidades de disco (por lo
menos de la principal), mediante el formateo de éstas. Estos daños son muy
difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como
los sistemas de arranque y todos los archivos propios del sistema.
5. Para su información, seguidamente listamos una serie de normas básicas
que le ayudarán a protegerse de los virus informáticos:
Instale en su computador un software Antivirus confiable (ver lista de opciones en la
siguiente sección).
Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo electrónico antes de
abrirlo, así conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o CD-ROM antes
de abrirlos o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un
mensaje de correo electrónico sin antes verificar con la persona que supuestamente
envió el mensaje, si efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando el software
Antivirus indique que no está infectado. Dicho programa puede contener un troyano
[3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.
Instale los parches [5] de actualización de software que publican las compañías
fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se
puede hacer frente a los efectos que puede provocar la ejecución de archivos con
códigos maliciosos.
5. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del
cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de
artistas o deportistas famosos, etc.).
Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6]
sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.php.exe”.
Evite el intercambio por correo electrónico de archivos con chistes, imágenes o
fotografías.