Este documento describe diferentes tipos de malware como troyanos, gusanos, virus de sobreescritura, virus de boot sector y virus falsos. Explica que los troyanos se disfrazan de programas legítimos pero causan daño, los gusanos se replican a sí mismos, y los virus de sobreescritura y boot sector infectan sectores de arranque y discos duros haciendo los archivos inservibles. Además, indica que los llamados virus falsos no son realmente virus sino cadenas de mensajes de advertencia distribuidas por cor
Los virus informáticos son programas con la intencion de dañar o modificar nuestros computadores. Virus que se propagan a través del software y donde cualquier usuario puede ser víctima de esta molesta epidemia.
Es necesario tomar medidas preventivas para luchar con los virus informáticos que son una realidad diaria, molesta y en su mayoría nociva y para ello es necesario identificar que es un virus, como se propaga, medidas preventivas y en el último caso como se eliminan.
Los virus informáticos son programas con la intencion de dañar o modificar nuestros computadores. Virus que se propagan a través del software y donde cualquier usuario puede ser víctima de esta molesta epidemia.
Es necesario tomar medidas preventivas para luchar con los virus informáticos que son una realidad diaria, molesta y en su mayoría nociva y para ello es necesario identificar que es un virus, como se propaga, medidas preventivas y en el último caso como se eliminan.
Dinsdag 8 november
Sessieronde 1
Titel: 2016: Het jaar van 360-gradenvideo
Spreker(s): Tom Visscher (Inholland), Werner Degger (UvA)
Zaal: J.F. Staal Room
Blended learning: Van inspiratie naar concreet aan de slagSURF Events
Dinsdag 8 november
Sessieronde 1
Titel: Blended learning: Van inspiratie naar concreet aan de slag
Spreker(s): Jan Roggeven (Cisco), Henno Kleijwegt (VisionsConnected)
Zaal: Penn II
PlanWise - InSTEDD and Concern Worldwide Tools for Health Resource PlanningEduardo Jezierski
PlanWise is an initiative by Concern Worldwide and InSTEDD to help planners everywhere use data to optimize where to invest in health resources. It connects to global world population densities (courtesy of WorldPop), Map networks (Google and OSM) and local facility databases and use advanced modeling and algorithms to optimize where to place facilities, ambulances and health services
3. Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
4. Es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
5. Infectan documentos de MS-Word o Ami
Pro, hojas de cálculo de MS-Excel y
archivos de bases de datos en MS-Access.
6. Este tipo de virus puede ser residente o no y se caracteriza por no
respetar la información contenida en los archivos infectados, con lo que
los archivos infectados quedan inservibles. La única forma de
desinfectar un archivo de sobre escritura es borrar el o los archivos
infectados.
8. Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de
los discos.
9.
10. Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
11.
12. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.