Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas. Algunas señales de una computadora infectada incluyen mensajes de error, cambios en archivos ejecutables y anomalías en el teclado o video. Para detectar un virus, se recomienda usar antivirus y antispyware actualizados y verificar la memoria RAM y el espacio en disco.
En esta presentación pueden observar cuales son los tipos de virus informáticos & cuales son sus curas & esta presentación fue echa por Mayra Lopez & Edith Garcia del Colegio Mijares
En esta presentación pueden observar cuales son los tipos de virus informáticos & cuales son sus curas & esta presentación fue echa por Mayra Lopez & Edith Garcia del Colegio Mijares
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
3. QUE ES UN VIRUS?
— virus informático es un malware que tiene por objeto
Un
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser
molestos.
— Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
4. Tipos de virus
— Tipos de virus e imitaciones
— Existen diversos tipos de virus, varían según su función
o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los
más comunes están:
— Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
— Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
— Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
5. — Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer")
o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de
los internautas novatos.
— Joke: Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y
si se le llega a dar a errar es posible que salga
una ventana que diga: OMFG!! No se puede
cerrar!
6. ¿Cómo detectar un virus en la
PC?
— mejor forma de detectar un virus es,
La
obviamente con un antivirus, pero en ocasiones
los antivirus pueden fallar en la detección. Puede ser
que no detectamos nada y aún seguir con
problemas. En esos casos “difíciles”, entramos en
terreno delicado y ya es conveniente la presencia de
un técnico programador. Muchas veces las fallas
atribuidas a virus son en realidad fallas de hardware
y es muy importante que la persona que verifique el
equipo tenga profundos conocimientos de
arquitectura de equipos, software, virus, placas de
hardware, conflictos de hardware, conflictos de
programas entre sí y bugs o fallas conocidas de los
programas o por lo menos de los programas más
importantes
7. Características de una
computadora infectada
Aparición de mensajes de error no comunes: En mayor o menor
medida, todos los virus, al igual que programas residentes
comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
Cambios en las características de los archivos ejecutables: Casi
todos los virus de archivo, aumentan el tamaño de un archivo ejecutable
cuando lo infectan. También puede pasar, si el virus no ha sido
programado por un experto (típico principiante con aires de hacker), que
cambien la fecha del archivo a la fecha de infección.
Aparición de anomalías en el teclado: Existen algunos virus que
definen ciertas teclas, las cuales al ser pulsadas, realizan acciones
perniciosas en la computadora. También suele ser común el cambio de la
configuración de las teclas, por la del país donde se programó el virus.
Aparición de anomalías en el video: Muchos de los virus eligen el
sistema de video para notificar al usuario su presencia en la
computadora. Cualquier desajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
8. —Reducción del tamaño de la memoria RAM: Un
virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y
operativo de la memoria se reduce en la misma cuantía
que tiene el código del virus. Siempre en el análisis de una
posible infección es muy valioso contar con parámetros de
comparación antes y después de la posible infección.
—Aparición de programas residentes en memoria
desconocidos: El código viral puede ocupar parte de la
RAM y debe quedar “colgado” de la memoria para
activarse cuando sea necesario. Esa porción de código
que queda en RAM, se llama residente y con algún
utilitario que analice la RAM puede ser descubierto.
— Reducción del espacio disponible del disco: Ya que
los virus se van duplicando de manera continua, es normal
pensar que esta acción se lleve a cabo sobre archivos del
disco, lo que lleva a una disminución del espacio
disponible por el usuario.
9. Amenazas principales de un
virus
— NetWork Control: Se trata de un falso programa de
seguridad que alerta al usuario de que su ordenador está
desprotegido. Bloquea el ordenador hasta que el usuario
activa el supuesto programa. Puede llegar al ordenador
cuando el usuario accede a ciertas páginas web, en las
que se muestran banners o ventanas emergentes.
— MS10-046: Es una vulnerabilidad crítica en el Shell de
Windows sobre ordenadores con Windows
2008/7/Vista/2003/XP, que permite ejecutar remotamente
código arbitrario con los mismos privilegios que el usuario
que haya iniciado la sesión.
— Oscarbot.YQ : Muestra molestos mensajes en el
navegador de Internet Explorer con fines publicitarios,
para que los usuarios accedan a páginas web en las que
les ofrecen diferentes servicios de pago. Se propaga a
través de programas de mensajería instantánea como
Yahoo! Messenger y a través del Skype.
10. —
— Nabload.DSB: Instala un navegador de Internet
Explorer que suplanta al instalado en el sistema
afectado con el objetivo de monitorizar las páginas
accedidas por el usuario y recopilar la información
que introduzca en ella, pudiendo obtener todo tipo
de datos confidenciales. Llega al ordenador en un
presentación de PowerPoint para hacerse pasar
por un archivo inofensivo.
— Security Advisory 2286198: Es un aviso de
seguridad relacionado con una vulnerabilidad en el
shell de Windows sobre ordenadores con Windows
2008/7/Vista/2003/XP, que permite ejecutar
remotamente código arbitrario con los mismos
privilegios que el usuario que haya iniciado la
sesión. Aprovecha una vulnerabilidad de los
accesos directos, que afecta a los archivos con
extensión LNK.
11. — su ordenador se infectó con virus, spyware o cualquier
si
tipo de malware y le es difícil desinfectar, le
recomendamos realizar las siguientes indicaciones, para
una eliminación efectiva de estos parásitos informáticos
—Reiniciar en "Modo Seguro" o "Modo a Prueba de
Fallos":
inicie en modo seguro (7/vista/XP/2003/2000) información
o en modo a prueba de fallos (Win 9x) información
o en modo a prueba de errores Winme) información
nota: si Windows no inicia con ninguna de estas
formas, intente con la última configuración buena conocida
(7/vista/XP/2003/2000) información
—Mostrar los archivos y las extensiones ocultas:
Para Mostrar los archivos y carpetas ocultos y las
extensiones para tipos de archivos conocidos: mostrar
archivos ocultos y extensiones
12. —Proceder a la limpieza:
Elimine todos los archivos temporales:
Información vacié la papelera de reciclaje.
Desinstale los programas sospechosos: información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
—Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar
nuevamente su PC, para evitar esto sería recomendable
que instale un Firewall temporalmente.
—Instalar los parches de Microsoft Corp:
Instale los parches críticos e importante de Microsoft
Corp. desde el siguiente enlace:
http://www.windowsupdate.com/, esta página analizará en
línea su Ordenador y le mostrará lo que debe instalar para
estar protegido contra ataques. También puede ver los
últimos parches críticos emitidos por Microsoft desde aquí.