Este documento describe diferentes tipos de ataques informáticos como virus, troyanos, gusanos y otros. Explica qué son las vacunas informáticas y cómo funcionan para detectar y desinfectar archivos infectados. También identifica vulnerabilidades comunes como errores de software y hardware que permiten estos ataques. Finalmente, proporciona enlaces a fuentes adicionales sobre riesgos de la información, ataques informáticos y vacunas.
En el siguiente trabajo se presenta importante información sobres lo que son y cuales son los tipos de virus y antivirus mas importantes que debemos conocer,ademas se habla sobre lo que es una contraseña,un equipo de respaldo,etc.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
1. RIESGOS DE INFORMACIÓN
VIRUS Y ATAQUE INFORMATICO
PRECENTADO PO:
Miguel Ángel Monroy Castro
PRECENTADO A: María del Socorro
Morato---Claudia Patricia
2. ATAQUE INFORMATICO
Es un software creado por personas que tienen
fines malignos en la tecnología y no es creado
para nada bueno y estar robando información
o pirateando datos de la red
La falla principal que permite que los usuarios sean
atacados y sean víctimas de la gran
cantidad de amenazas que nos acechan, radica en
que en muchos casos no se está gestionando
la tecnología dentro de un marco completo de
protección de la información.
3. CAUSAS DE ATAQUES
INFORMATICOS
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
4. TIPOS DE ATAQUES
INFORMÁTICOS
DINÁMICA
DEFINICIÓN
Los casos reales se basan en una seria de hechos que han sido perpetrados por
personas asociadas al hacking.
El gran hack de estados unidos - 160 millones de usuarios-Adobe - 152 millones de
usuarios
eBay - 145 millones de usuarios-Hertland - 130 millones de usuarios
TJA - 92 millones de usuarios-Sony Playstation Network - 77 millones de usuarios.
FABRICACIÓN
Un ataque informático es aquella acción violenta, organizada y realizada por una o
varias personas con el fin de causar daño a un sistema computacional, los cuales
se encargan del manejo de la información, así que también afectaría a la
información.
5. VACUNAS
Es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
6. ventajas
1- Gran detección de virus polimórficos o
desconocidos
2- Gran Protección Garantizada
3- Gran facilidad de uso
4- Buena Apariencia
5- Protección en tiempo real contra los virus
6- Fácil de actualizar la base de virus para una
mejor protección
7. desventajas
1- Utiliza muchos recursos y pone lento el pc.
2- Es lento a la hora de escanear.
3- Es apto para computadores que tengan como mínimo en
512 de Memoria RAM.
4- Las opciones de conexión, búsqueda y protección son muy
reducidas y limitadas, obligando a tener que soportar muchas
ejecuciones secundarias no deseadas del programa.
5- Analiza pocos archivos ( zip , ace , rar ).
6- No es software libre.
7- Quizás le falten otras opciones.
8- Algunos problemas para detectar con los comprimidos.
9- Detecta menos que Kaspersky .
8. Sólo detección
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
14. Invocado por el usuario
son vacunas que se activan instantáneamente con el usuario
15. VIRUS
Son aquellos virus que infectan a aquellos ficheros creados
mediante aplicaciones macro. Suelen afectar a programas
como Word y Excel, por ejemplo.
Los virus también se propagan como descargas en Internet. Se
pueden ocultar en software ilícito u otros archivos o
programas que puede descargar.
16. PARÁSITOS
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez.
son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
GUSANOS-TROYANOS-DE MACROS-BOMBA-PARÁSITOS-
RESIDENTES-DE ARRANQUE
17. CARACTERISTICAS DE LOS VIRUS
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Los virus informáticos son pequeños programas de
software diseñados para propagarse de un equipo a otro y
para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usan el
programa de correo electrónico para propagarse a otros
equipos o incluso borrar todo el contenido del disco duro.
18. DEVILIDAD
Es una debilidad de un sistema informático con la cual se
puede dañar el equipo, puede aparecer en cualquier
elemento ya sea tanto software o hardware.
19. Hay diferentes tipos de
vulnerabilidades
Vulnerabilidades físicas
Vulnerabilidades naturales
Vulnerabilidades del hardware
Vulnerabilidades del software
Vulnerabilidades de comunicación
Vulnerabilidades humanas
20.
21.
22. LOS LINK DE DODE SAQUE LA
INFORMACION
• https://prezi.com/lxj5z4ruwt6m/virus-y-vacunas-
informatica/
https://prezi.com/l_-c5dlpfef5/riesgos-informaticos/
• https://prezi.com/p/abvztazwude4/riesgos-de-la-
informacion-
electronica/https://prezi.com/5ibzvwtt4zzr/ataques-
informaticos/
• https://prezi.com/svkap3_1jwjh/vacuna-informatica/