Este documento describe diferentes tipos de virus informáticos, incluyendo virus de archivos, virus de sector de arranque maestro, virus mixtos, virus de macros, retrovirus y más. Explica cómo se propagan los virus y los daños que pueden causar, desde daños triviales hasta daños ilimitados. También describe las características comunes de los virus como latencia, tipo de residencia y forma de infección, así como los componentes principales de un virus como los módulos de reproducción, ataque y defensa.
Este documento describe los virus informáticos, cómo se propagan e infectan otros sistemas, y las diferentes estrategias y técnicas que usan. Explica que los virus son programas que se replican a sí mismos e interfieren con el hardware o software de una computadora. Se propagan cuando pasan de un ordenador a otro a través de discos, redes u otros medios. Usan estrategias como añadir su código al final de archivos o insertarlo en zonas no utilizadas para infectar otros sistemas sin que el usuario se de cuenta.
1. El documento describe diferentes tipos de virus informáticos, incluyendo virus parásitos, de sector de arranque, multipartitos, acompañantes, de enlace y de archivo de datos. También describe gusanos, troyanos, virus polimórficos y residentes.
2. Explica que los antivirus detectan y eliminan virus comparando archivos sospechosos con una base de datos de firmas de virus. Menciona los tipos Norton Antivirus y McAfee VirusScan como dos de los antivirus más comunes.
Un virus es un programa malicioso capaz de replicarse a sí mismo sin intervención del usuario. Existen varios tipos de virus como los de sector de arranque, de sistema, parásitos y de macro. Un virus infecta un programa anfitrión y se replica a otros programas o discos cuando estos se ejecutan. Un virus puede replicarse sin causar daños o puede borrar archivos, formatear discos o dañar el sistema operativo.
Un virus informático es un malware que se propaga a través de software y toma control del sistema operativo para infectar otros archivos ejecutables. Los virus pueden replicarse, ocultarse y mutar para evadir detección, causando daños que van desde bromas hasta daños serios en sistemas. Es importante contar con software antivirus actualizado y copias de seguridad, y ser cuidadoso con archivos descargados e intercambiados para prevenir infecciones.
Este documento define y clasifica los virus informáticos. Explica que un virus es un programa que se reproduce a sí mismo e interfiere con el hardware o software de una computadora. Luego clasifica los virus de acuerdo con su intención (benignos o malignos), cómo se manifiestan, y según la CVIA en virus de boot, de sistema, de programas ejecutables, troyanos, bombas lógicas y gusanos. Finalmente, ofrece recomendaciones para evitar infecciones como realizar copias de seguridad, analizar software descargado
Este documento define y explica los diferentes tipos de virus informáticos. Un virus es un programa creado para dañar computadoras. Existen varios tipos como virus de sector de arranque, virus de programa, virus de macro y virus multiparticiones. Los virus se propagan principalmente a través de disquetes, correo electrónico y archivos compartidos e infectan otros sistemas cuando se ejecutan programas o se abren archivos contaminados. Además del virus, existen otros programas dañinos como troyanos y gusanos.
Este documento describe diferentes tipos de virus informáticos y cómo se propagan. Explica virus que infectan el sector de arranque, el sistema operativo, archivos ejecutables, macros y más. También describe troyanos y gusanos, y cómo los virus clásicamente se propagaban a través de disquetes, CDs y correo electrónico con archivos adjuntos.
Este documento define virus informáticos, describe cómo funcionan y se propagan, y clasifica los diferentes tipos de virus según su comportamiento y forma de infectar. También explica los daños que causan los virus, los métodos de contagio y protección, e historia de los primeros virus informáticos.
Este documento describe los virus informáticos, cómo se propagan e infectan otros sistemas, y las diferentes estrategias y técnicas que usan. Explica que los virus son programas que se replican a sí mismos e interfieren con el hardware o software de una computadora. Se propagan cuando pasan de un ordenador a otro a través de discos, redes u otros medios. Usan estrategias como añadir su código al final de archivos o insertarlo en zonas no utilizadas para infectar otros sistemas sin que el usuario se de cuenta.
1. El documento describe diferentes tipos de virus informáticos, incluyendo virus parásitos, de sector de arranque, multipartitos, acompañantes, de enlace y de archivo de datos. También describe gusanos, troyanos, virus polimórficos y residentes.
2. Explica que los antivirus detectan y eliminan virus comparando archivos sospechosos con una base de datos de firmas de virus. Menciona los tipos Norton Antivirus y McAfee VirusScan como dos de los antivirus más comunes.
Un virus es un programa malicioso capaz de replicarse a sí mismo sin intervención del usuario. Existen varios tipos de virus como los de sector de arranque, de sistema, parásitos y de macro. Un virus infecta un programa anfitrión y se replica a otros programas o discos cuando estos se ejecutan. Un virus puede replicarse sin causar daños o puede borrar archivos, formatear discos o dañar el sistema operativo.
Un virus informático es un malware que se propaga a través de software y toma control del sistema operativo para infectar otros archivos ejecutables. Los virus pueden replicarse, ocultarse y mutar para evadir detección, causando daños que van desde bromas hasta daños serios en sistemas. Es importante contar con software antivirus actualizado y copias de seguridad, y ser cuidadoso con archivos descargados e intercambiados para prevenir infecciones.
Este documento define y clasifica los virus informáticos. Explica que un virus es un programa que se reproduce a sí mismo e interfiere con el hardware o software de una computadora. Luego clasifica los virus de acuerdo con su intención (benignos o malignos), cómo se manifiestan, y según la CVIA en virus de boot, de sistema, de programas ejecutables, troyanos, bombas lógicas y gusanos. Finalmente, ofrece recomendaciones para evitar infecciones como realizar copias de seguridad, analizar software descargado
Este documento define y explica los diferentes tipos de virus informáticos. Un virus es un programa creado para dañar computadoras. Existen varios tipos como virus de sector de arranque, virus de programa, virus de macro y virus multiparticiones. Los virus se propagan principalmente a través de disquetes, correo electrónico y archivos compartidos e infectan otros sistemas cuando se ejecutan programas o se abren archivos contaminados. Además del virus, existen otros programas dañinos como troyanos y gusanos.
Este documento describe diferentes tipos de virus informáticos y cómo se propagan. Explica virus que infectan el sector de arranque, el sistema operativo, archivos ejecutables, macros y más. También describe troyanos y gusanos, y cómo los virus clásicamente se propagaban a través de disquetes, CDs y correo electrónico con archivos adjuntos.
Este documento define virus informáticos, describe cómo funcionan y se propagan, y clasifica los diferentes tipos de virus según su comportamiento y forma de infectar. También explica los daños que causan los virus, los métodos de contagio y protección, e historia de los primeros virus informáticos.
Este documento habla sobre los virus de computadora. Define qué son los virus, sus características principales como ser programas dañinos que se replican a sí mismos, y describe varias clasificaciones de virus como por su método de infección, especie, y destino de infección como archivos ejecutables. También explica cómo se producen las infecciones y estrategias comunes usadas por los virus para propagarse.
El documento proporciona información sobre virus informáticos, incluyendo sus características, cómo se propagan, cómo clasifican y tipos de virus. También describe antivirus o "vacunas" diseñados para detectar y eliminar virus informáticos.
Este documento describe diferentes tipos de virus informáticos como macro virus, virus residentes en memoria, virus de sobrescritura, y virus de acción directa. También describe tipos de antivirus como antivirus en línea, antivirus de software, y su función para proteger las computadoras contra virus.
El documento describe diferentes tipos de programas maliciosos para computadoras como virus, gusanos, caballos de Troya y bombas lógicas. Explica que los virus se replican a sí mismos e interfieren con el hardware o software de una computadora de forma oculta, mientras que otros como gusanos y caballos de Troya pueden tener efectos dañinos sin replicarse. También detalla métodos de infección de virus y categorías de virus según su forma de propagación.
Este documento ofrece una explicación sobre virus informáticos y cómo protegerse de ellos. Define qué son los virus informáticos, cómo funcionan e infectan sistemas, y los diferentes tipos de virus. También describe cómo los antivirus detectan y eliminan virus, y las medidas de prevención clave como mantener software actualizado, realizar copias de seguridad, y utilizar firewalls y antivirus.
El documento describe los virus informáticos, su historia, tipos y funcionamiento. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Detalla los primeros virus históricos y diferentes tipos como virus de macros, boot sector, residentes, etc. También cubre cómo funcionan los antivirus para detectar y eliminar virus mediante firmas y análisis de comportamiento.
Un virus informático es un programa dañino que se oculta en otro programa legítimo y que produce efectos perniciosos al ejecutarse, como dañar o eliminar datos de forma intencionada. Los virus se propagan a otros archivos o dispositivos a través de la ejecución del programa anfitrión. El sistema operativo Windows es el más vulnerable debido a su popularidad y falta de medidas de seguridad, mientras que sistemas como Linux son más resistentes gracias a su enfoque en la seguridad y actualizaciones constantes de la comunidad.
Este documento trata sobre virus informáticos y antivirus. Explica que un virus es un código que se puede replicar a sí mismo y propagar rápidamente, mientras que un antivirus es un programa diseñado para detectar y eliminar virus. También describe los diferentes tipos de virus como virus de archivos ejecutables, virus de macros, gusanos y más, así como cómo funcionan los antivirus y sus métodos para prevenir y eliminar infecciones virales.
Un virus informático es un programa malicioso que se replica a sí mismo insertando copias en otros programas y archivos. Los virus se propagan cuando las personas comparten archivos o correos electrónicos infectados sin saberlo. Existen varios tipos de virus como los residentes que se esconden en la memoria del sistema, los de acción directa que buscan archivos para infectar, y los de boot que infectan el sector de arranque de los discos. Para evitar virus, es importante realizar copias de seguridad y usar software original con protección antivirus.
Los virus informáticos son programas maliciosos que alteran el funcionamiento de las computadoras sin el permiso de los usuarios. Existen diferentes tipos de virus como los virus de boot, residentes, enlace o directorio y polimórficos. Los antivirus son programas que detectan y eliminan virus informáticos para proteger las computadoras.
Un virus informático es un programa malicioso que interfiere con el funcionamiento normal de la computadora sin el permiso del usuario. Se propaga infectando otros archivos y tiene la capacidad de destruir datos de manera intencional. Existen diferentes tipos de virus como caballos de Troya, gusanos y virus de macros. Se recomienda utilizar software antivirus y mantenerlo actualizado para detectar y eliminar virus recientes.
Un virus informático es un programa malicioso que interfiere con el funcionamiento normal de la computadora sin el permiso del usuario. Se propaga infectando otros archivos y tiene la capacidad de destruir datos de manera intencional. Existen diferentes tipos de virus como caballos de Troya, gusanos y virus de macros. Se recomienda utilizar software antivirus y mantenerlo actualizado para detectar y eliminar virus recientes.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus que infectan archivos, virus residentes, virus de sistemas, caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus mutantes y virus de arranque. También explica cómo se transmiten los virus y cómo funcionan los antivirus para detectarlos y combatirlos.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus que infectan archivos, virus residentes, virus de sistemas, caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus mutantes y virus de arranque. También explica cómo se transmiten los virus y cómo funcionan los antivirus para detectarlos y combatirlos.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus que infectan archivos, virus residentes, virus de sistemas, caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus mutantes y virus de arranque. También explica cómo se transmiten los virus y cómo funcionan los antivirus para detectarlos y combatirlos.
El documento describe diferentes tipos de malware como virus, gusanos y troyanos, sus características, formas de propagación e infección, y los daños que pueden causar. También recomienda medidas de prevención como usar antivirus y hacer copias de seguridad, y describe diferentes tipos de antivirus y otras herramientas de seguridad.
Los virus informáticos son programas maliciosos que infectan computadoras sin el consentimiento de los usuarios. Pueden propagarse a través de archivos adjuntos en correos electrónicos, sitios web infectados y dispositivos de almacenamiento externos. Existen diferentes tipos de virus como virus de archivo, macro, correo basura y virus de sector de arranque. Los antivirus detectan y eliminan virus mediante la comparación de códigos con una base de datos de firmas de virus conocidos.
Los virus informáticos son programas malignos creados para dañar computadoras. Se transmiten a través de medios de almacenamiento, redes, correo electrónico y sitios web. Pueden causar daños en el software, como la eliminación de archivos, o en el hardware, como dañar el disco duro. Los antivirus son programas que detectan y eliminan virus, aunque no son 100% efectivos debido a la creación constante de nuevos virus. Mantener el sistema operativo actualizado ayuda a prevenir infecciones.
Este documento describe diferentes tipos de virus informáticos como virus de archivo, virus de macro, virus de correo basura y virus de sector de arranque. También explica cómo funcionan los antivirus para prevenir, detectar y eliminar virus a través de vacunas, detectores y eliminadores.
Este documento describe diferentes tipos de virus informáticos como virus de archivo, virus de macro, virus de correo basura y virus de sector de arranque. También explica cómo funcionan los antivirus para prevenir, detectar y eliminar virus a través de vacunas, detectores y eliminadores.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga infectando otros archivos y sistemas. Funciona insertando su código en programas legítimos para ser ejecutado de forma encubierta. Los virus pueden dañar datos, robar información y causar pérdidas a través de la pérdida de productividad y tiempo de reparación. Existen diferentes tipos de virus clasificados según su método de infección, como virus de archivos, de sector de arranque, de macro y más.
Este documento habla sobre los virus de computadora. Define qué son los virus, sus características principales como ser programas dañinos que se replican a sí mismos, y describe varias clasificaciones de virus como por su método de infección, especie, y destino de infección como archivos ejecutables. También explica cómo se producen las infecciones y estrategias comunes usadas por los virus para propagarse.
El documento proporciona información sobre virus informáticos, incluyendo sus características, cómo se propagan, cómo clasifican y tipos de virus. También describe antivirus o "vacunas" diseñados para detectar y eliminar virus informáticos.
Este documento describe diferentes tipos de virus informáticos como macro virus, virus residentes en memoria, virus de sobrescritura, y virus de acción directa. También describe tipos de antivirus como antivirus en línea, antivirus de software, y su función para proteger las computadoras contra virus.
El documento describe diferentes tipos de programas maliciosos para computadoras como virus, gusanos, caballos de Troya y bombas lógicas. Explica que los virus se replican a sí mismos e interfieren con el hardware o software de una computadora de forma oculta, mientras que otros como gusanos y caballos de Troya pueden tener efectos dañinos sin replicarse. También detalla métodos de infección de virus y categorías de virus según su forma de propagación.
Este documento ofrece una explicación sobre virus informáticos y cómo protegerse de ellos. Define qué son los virus informáticos, cómo funcionan e infectan sistemas, y los diferentes tipos de virus. También describe cómo los antivirus detectan y eliminan virus, y las medidas de prevención clave como mantener software actualizado, realizar copias de seguridad, y utilizar firewalls y antivirus.
El documento describe los virus informáticos, su historia, tipos y funcionamiento. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Detalla los primeros virus históricos y diferentes tipos como virus de macros, boot sector, residentes, etc. También cubre cómo funcionan los antivirus para detectar y eliminar virus mediante firmas y análisis de comportamiento.
Un virus informático es un programa dañino que se oculta en otro programa legítimo y que produce efectos perniciosos al ejecutarse, como dañar o eliminar datos de forma intencionada. Los virus se propagan a otros archivos o dispositivos a través de la ejecución del programa anfitrión. El sistema operativo Windows es el más vulnerable debido a su popularidad y falta de medidas de seguridad, mientras que sistemas como Linux son más resistentes gracias a su enfoque en la seguridad y actualizaciones constantes de la comunidad.
Este documento trata sobre virus informáticos y antivirus. Explica que un virus es un código que se puede replicar a sí mismo y propagar rápidamente, mientras que un antivirus es un programa diseñado para detectar y eliminar virus. También describe los diferentes tipos de virus como virus de archivos ejecutables, virus de macros, gusanos y más, así como cómo funcionan los antivirus y sus métodos para prevenir y eliminar infecciones virales.
Un virus informático es un programa malicioso que se replica a sí mismo insertando copias en otros programas y archivos. Los virus se propagan cuando las personas comparten archivos o correos electrónicos infectados sin saberlo. Existen varios tipos de virus como los residentes que se esconden en la memoria del sistema, los de acción directa que buscan archivos para infectar, y los de boot que infectan el sector de arranque de los discos. Para evitar virus, es importante realizar copias de seguridad y usar software original con protección antivirus.
Los virus informáticos son programas maliciosos que alteran el funcionamiento de las computadoras sin el permiso de los usuarios. Existen diferentes tipos de virus como los virus de boot, residentes, enlace o directorio y polimórficos. Los antivirus son programas que detectan y eliminan virus informáticos para proteger las computadoras.
Un virus informático es un programa malicioso que interfiere con el funcionamiento normal de la computadora sin el permiso del usuario. Se propaga infectando otros archivos y tiene la capacidad de destruir datos de manera intencional. Existen diferentes tipos de virus como caballos de Troya, gusanos y virus de macros. Se recomienda utilizar software antivirus y mantenerlo actualizado para detectar y eliminar virus recientes.
Un virus informático es un programa malicioso que interfiere con el funcionamiento normal de la computadora sin el permiso del usuario. Se propaga infectando otros archivos y tiene la capacidad de destruir datos de manera intencional. Existen diferentes tipos de virus como caballos de Troya, gusanos y virus de macros. Se recomienda utilizar software antivirus y mantenerlo actualizado para detectar y eliminar virus recientes.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus que infectan archivos, virus residentes, virus de sistemas, caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus mutantes y virus de arranque. También explica cómo se transmiten los virus y cómo funcionan los antivirus para detectarlos y combatirlos.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus que infectan archivos, virus residentes, virus de sistemas, caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus mutantes y virus de arranque. También explica cómo se transmiten los virus y cómo funcionan los antivirus para detectarlos y combatirlos.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus que infectan archivos, virus residentes, virus de sistemas, caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus mutantes y virus de arranque. También explica cómo se transmiten los virus y cómo funcionan los antivirus para detectarlos y combatirlos.
El documento describe diferentes tipos de malware como virus, gusanos y troyanos, sus características, formas de propagación e infección, y los daños que pueden causar. También recomienda medidas de prevención como usar antivirus y hacer copias de seguridad, y describe diferentes tipos de antivirus y otras herramientas de seguridad.
Los virus informáticos son programas maliciosos que infectan computadoras sin el consentimiento de los usuarios. Pueden propagarse a través de archivos adjuntos en correos electrónicos, sitios web infectados y dispositivos de almacenamiento externos. Existen diferentes tipos de virus como virus de archivo, macro, correo basura y virus de sector de arranque. Los antivirus detectan y eliminan virus mediante la comparación de códigos con una base de datos de firmas de virus conocidos.
Los virus informáticos son programas malignos creados para dañar computadoras. Se transmiten a través de medios de almacenamiento, redes, correo electrónico y sitios web. Pueden causar daños en el software, como la eliminación de archivos, o en el hardware, como dañar el disco duro. Los antivirus son programas que detectan y eliminan virus, aunque no son 100% efectivos debido a la creación constante de nuevos virus. Mantener el sistema operativo actualizado ayuda a prevenir infecciones.
Este documento describe diferentes tipos de virus informáticos como virus de archivo, virus de macro, virus de correo basura y virus de sector de arranque. También explica cómo funcionan los antivirus para prevenir, detectar y eliminar virus a través de vacunas, detectores y eliminadores.
Este documento describe diferentes tipos de virus informáticos como virus de archivo, virus de macro, virus de correo basura y virus de sector de arranque. También explica cómo funcionan los antivirus para prevenir, detectar y eliminar virus a través de vacunas, detectores y eliminadores.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga infectando otros archivos y sistemas. Funciona insertando su código en programas legítimos para ser ejecutado de forma encubierta. Los virus pueden dañar datos, robar información y causar pérdidas a través de la pérdida de productividad y tiempo de reparación. Existen diferentes tipos de virus clasificados según su método de infección, como virus de archivos, de sector de arranque, de macro y más.
Este documento describe los virus informáticos, incluyendo su naturaleza dañina, su capacidad de auto-replicación y su carácter subrepticio. Explica cómo los virus infectan archivos y sistemas, y clasifica los virus según su método de infección y otros factores. También describe las características y funciones de los antivirus comunes.
Los virus informáticos son programas dañinos que se replican a sí mismos de forma autónoma e infectan otros sistemas. Funcionan ocultándose y engañando al usuario para ejecutar su código dañino. Existen diferentes categorías de virus como parásitos, de sector de arranque e hipervinculados, que infectan de diversas formas como archivos ejecutables, sectores de arranque o documentos.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes. Los antivirus son programas que protegen las computadoras de virus al monitorear actividades sospechosas y eliminando virus mediante la detección de firmas únicas. Es importante mantener los antivirus actualizados para protegerse de nuevos virus.
Los virus informáticos son programas dañinos que se replican a sí mismos infectando otros archivos. Existen diferentes tipos de virus clasificados según su método de infección y el daño que causan, como virus de boot, virus de macro, virus mutantes y virus falsos. Los antivirus detectan y eliminan virus mediante la comparación de firmas y métodos heurísticos, pudiendo solo detectar, desinfectar o detener las acciones dañinas de los virus.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus residentes, de acción directa, de sobreescritura, de boot, de macro, de enlace o directorio, cifrados, polimórficos, multipartites, de fichero y de FAT. Los virus se clasifican según su comportamiento y método de infección, como permanecer en memoria RAM, infectar sectores de arranque, dañar contenido de archivos, usar macros, o encriptarse a sí mismos.
Diapositiva virus y vacunas informáticasYAKITAPUIN
Los avances tecnológicos han traído ventajas pero también amenazas como los virus informáticos, los cuales causan pérdida de datos importantes. Los virus se reproducen y evaden la detección, infectando computadoras a través de diferentes medios como disquetes, CDs o la Internet. Es importante proteger adecuadamente las computadoras con antivirus y métodos de seguridad para prevenir la propagación de virus.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de archivos, virus de sector de arranque maestro, virus mixtos, virus de macros, retrovirus y más. Explica cómo se propagan los virus y los daños que pueden causar, desde daños triviales hasta daños ilimitados. También describe las características comunes de los virus como latencia, tipo de residencia y forma de infección, así como los componentes principales de un virus como el módulo de reproducción, ataque y defensa.
La Web 1.0 consistía en documentos estáticos que no se actualizaban, mientras que la Web 2.0 es más dinámica y está dirigida por los usuarios, con sitios como Google, Wikipedia, eBay y YouTube que aumentan su valor conforme más usuarios participan. La Web Semántica, creada por el inventor de la World Wide Web, extiende la Web actual permitiendo que los contenidos se expresen de forma que puedan ser entendidos y usados por software para compartir e integrar información más fácilmente.
El documento describe los conceptos fundamentales de la ingeniería de software. Explica que la ingeniería de software implica un enfoque sistemático y cuantificable para el desarrollo, operación y mantenimiento del software. Luego detalla los pasos clave en el desarrollo de un sistema de software, incluyendo el análisis de requisitos, diseño, programación, pruebas y mantenimiento. También cubre temas como los ciclos de vida del software, la reutilización de software y los modelos de madurez para mejorar los procesos
Este documento describe las bases de datos, incluyendo su definición, tipos, modelos y componentes. Una base de datos es una colección organizada de datos relacionados entre sí que pueden accederse automáticamente. Existen bases de datos estáticas y dinámicas, bibliográficas, de texto completo y directorios. Los modelos incluyen jerárquicos, de red y relacionales, que son los más comunes. Un sistema de gestión de bases de datos (SGBD) administra el acceso a los datos y mantiene la seguridad, consistencia y otros
Este documento describe las comunidades virtuales y el software de colaboración o groupware. Explica que el groupware permite la cooperación y colaboración remota de personas en una tarea común de forma síncrona o asíncrona. Detalla diferentes categorías de groupware como pizarras digitales, correo electrónico, wikis, blogs y foros de discusión, y cómo permiten la colaboración en el mismo lugar y tiempo o en diferentes lugares y tiempos.
El documento habla sobre diferentes temas relacionados con el almacenamiento de información. Explica las unidades de medida como bit, byte, kilobyte, megabyte y gigabyte. Describe diferentes tipos de dispositivos de almacenamiento como memorias, discos duros, disquetes, cintas magnéticas, discos ópticos como CDs y DVDs. También menciona servicios de almacenamiento en la nube y nuevas tecnologías como el disco holográfico.
El documento habla sobre diferentes temas relacionados con el almacenamiento de información. Explica las unidades de medida como bit, byte, kilobyte, megabyte y gigabyte. Describe diferentes tipos de dispositivos de almacenamiento como memorias, discos duros, disquetes, cintas magnéticas, discos ópticos como CDs y DVDs. También menciona servicios de almacenamiento en línea y nuevas tecnologías como el disco holográfico y Blu-ray.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Clase 1-introducción a la terminología de la sociedad eGabriela
Este documento presenta una introducción a varios conceptos clave relacionados con la sociedad de la información y el conocimiento. Define términos como datos, información, conocimiento, sociedad de la información, sobrecarga de información, rastreadores de información y brecha digital. También describe los elementos de un sistema de información y comunicación, y los efectos de la tecnología en la sociedad contemporánea.
El documento describe un proceso de detección de necesidades de capacitación para trabajadores en una organización. Incluye identificar la situación actual y deseada de los desempeños, observaciones de funciones, y el desarrollo de guías para el seguimiento y mejora continua.
Este documento describe diferentes sistemas numéricos como el babilónico, romano, hindú y árabe. Luego explica los sistemas binario y decimal, indicando que el primero usa solo dos dígitos (0 y 1) y es el usado por las computadoras, mientras que el decimal usa 10 dígitos. Finalmente, detalla algunos conceptos relacionados a la informática como bits, bytes y el código ASCII.
2. ¿Qué es un Virus informático?
Un programa de ordenador que puede infectar otros programas modificándolos
para incluir una copia de sí mismo.
¿Quién los crea?
Tradicionalmente, el perfil de un creador de virus responde al de una persona
joven, con amplios conocimientos de informática, la mayoría programadores
que trabajan en el sector de la Informática y que, en sus ratos libres, se
dedicaban a programar virus.
Actualmente, las cosas han cambiado y con la expansión de Internet cualquier
persona con la suficiente mala intención y unos conocimientos mínimos es
capaz de infectar miles de ordenadores con un virus hecho a la carta.
Posiblemente, el objetivo de estos programadores no es de tipo económico sino
más bien de satisfacción personal: que el programa se propague al mayor
número posible de ordenadores y redes de ordenadores, obteniendo así el
reconocimiento de otrosprogramadores de virus.
3. Tipos de Virus
Virus de archivos:(Files virus). Como su nombre indica, se instalan en los archivos,
utilizando cualquier sistema operativo para propagarse. Pueden infectar todos los
tipos de archivos ejecutables del DOS Estándar (Archivos BAT, SYS, EXE, COM) y
archivos de otros sistemas operativos como Windows en todas sus versiones
(incluyendo sus drivers), OS2, Macintosh y Unix. También son capaces de infectar
archivos que contienen código fuente, librerías o módulos de objetos, e incluso
archivos de datos.
Virus de sector de arranque maestro:(MBR, Master Boot Record). Infectan el sector
de arranque de los disquetes o discos duros y sustituyen el sector de arranque
original guardando o no una copia de este en otro sector del disco.También
pueden guardar parte del virus en otros sectores además del MBR.Formatear el
disco o disquete no tiene ningún efecto sobre ellos ya que esta acción no
modifica el MBR. La única salida en este caso es un formateo abajo nivel que
regenere la tabla de particiones.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE
4. Virus mixtos, bimodales o multiparte: Son una combinación de virus de archivo y
virus de sector de arranque. Se trata de virus muy avanzados, que pueden
realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas,
macros, discos, etc. Se consideran muy peligrosos por su capacidad de
combinar muchas técnicas de infección y por los dañinos efectos de sus
acciones.
Algunos ejemplos de estos virus son: Ywinz.
Virus del BIOS:(Basic Input Output System) Se instalan en la BIOS del ordenador de
forma que, cada vez que éste arranca, se infectan los archivos de sistema y el
disco duro queda inservible en pocos minutos.
Virus de compañía:(Companion Virus). Se caracterizan porque no cambian los
archivos infectados sino que crean un clon del archivo infectado que al
ejecutarse le da el control al virus. Pueden hacerlo de varias maneras, creando
un archivo alternativo (por ejemplo, infecta el archivo xcopy.EXE que
permanece inalterado y se crea un archivo xcopy.COM que contiene el código
viral, de forma que al ser llamado el xcopy.EXE se ejecuta xcopy.COM). Otra
variante es renombrando el archivo original sin cambiarlo y adoptando su
nombre el virus.
Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.
5. Virus de macros: El objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros: documentos de Word
(archivos con extensión .DOC), hojas de cálculo de Excel (archivos con extensión
.XLS), bases de datos de Access (archivos con extensión .MDB), presentaciones
de PowerPoint (archivos con extensión PPS), archivos de Corel Draw, etc.Las
macros son micro-programas asociados a un archivo, que sirven para automatizar
complejos conjuntos de operaciones. Al ser programas, las macros pueden ser
infectadas.
Cuando se abre un archivo que contenga un virus de este tipo, las macros se
cargarán de forma automática, produciéndose la infección. La mayoría de las
aplicaciones que utilizan macros cuentan con una protección antivirus y de
seguridad específica, pero muchos virus de macro sortean fácilmente dicha
protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word,
de Excel, de Access, de PowerPoint, multiprograma o de archivos .RTF. Sin
embargo, no todos los programas o herramientas con macros pueden ser
afectados por estos virus.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.
6. Retrovirus: Especialmente diseñados para infectar programas antivirus, para lo cual
incluyen rutinas que les permiten evitar ser detectados y deshabilitar o dañar
determinados antivirus.
Virus de sobreescritura: Sobrescriben el contenido de los ejecutables con su propio
código fuente, destruyendo el contenido original. El ejecutable infectado no
trabaja apropiadamente y no puede ser restaurado. Se caracterizan porque los
archivos infectados no aumentan de tamaño, a no ser que el virus ocupe más
espacio que el propio archivo (esto se debe a que se colocan encima del archivo
infectado, en vez de ocultarse dentro del mismo).La única forma de limpiar un
archivo infectado por un virus de sobreescritura es borrarlo, perdiéndose su
contenido.
Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot y Trivial.88.D
Virus parasitos: Cambian el contenido de archivos infectados al transferirles su copia
y permiten que los archivos sean parcial o completamente utilizables.La copia del
virus puede ser agregada al inicio o final del archivo afectado o insertada en el
medio.
Virus mutantes: (Companion Virus). Son los que al infectar realizan modificaciones
en el código para evitar ser detectados o eliminados. Algunos ejemplos de este
tipo de virus son: NATAS o SATÁN y Miguel Angel.
7. Virus sin punto de entrada: (Entry Point Obscuring). No graban las instrucciones de
paso de control al virus en el encabezamiento de los archivos .COM y no cambian
la dirección del punto de entrada en el encabezamiento de los archivos .EXE. La
instrucción para el salto al código viral lo graban en algún punto del medio del
archivo infectado, por lo que no toman el control inmediatamente al ejecutarse
el archivo, si no después de una llamada a la rutina que contiene la instrucción
del salto, que puede ser una rutina poco ejecutada como por ejemplo un
mensaje de error específico. Como resultado, el virus puede permanecer
"dormido" o "latente" por tiempo muy prolongado y ser activado en condiciones
limitadas o muy específicas.
Ejemplos de este tipo de virus son los siguientes: Lucretia, Zhengxi, CNTV,
MidInfector, NexivDer, Avatar.Positron y Markiz.
Virus de Java y Active X: Un control ActiveX, un plug-in o cualquier elemento activo
no dejan de ser archivos ejecutables que se añaden a un navegador para
agregarle ciertas características. Al ser ejecutables pueden contener código
malicioso
Virus BAT: Son de los más antiguos, se basan en la capacidad del DOS de ejecutar
archivos .BAT de proceso por lotes. Inicialmente fáciles de detectar al estar
escritos en modo texto, no podían ocultarse y tenían un poder
limitado.Actualmente son más modernos y versátiles, estando desarrollados en
WinScript (evolución del .BAT para Windows).
8. Virus de script: A este tipo pertenecen los virus de script para mIRC y los orientados
a redes como los virus de HTML, VBS, JavaScript o JScript. Pueden desconectar al
usuario del IRC y acceder a información sensible del PC o sw la LAN, abrir el
archivo de claves del Windows, bajar el "etc/passwd“ en el caso de sistemas
operativos basados en UNIX o abrir una sesión FTP.
Virus Bomba de tiempo: Este tipo de virus se caracteriza por ocultarse en la
memoria del sistema o en los discos y en los archivos de programas ejecutables
con tipo COM o EXE a la espera de una fecha o una hora determinadas para
activarse. Algunos de estos virus no son destructivos y solo exhiben mensajes en
las pantallas al llegar el momento de la activación. Llegado el momento, se
activan cuando se ejecuta el programa que las contiene.
9. Características de los virus
Latencia: Un virus es capaz de permanecer inactivo hasta que un hecho externo hace que
el programa se ejecute o que el sector de arranque sea leído. De esa forma el
programa del virus se activa y se carga en la memoria del ordenador desde donde
puede esperar un evento que dispare su sistema de destrucción o de duplicación de sí
mismo.
Tipo de residencia: Hace unos años, la mayoría de los virus se caracterizaban por ser
residentes en memoria. De esta forma, cada vez que arrancaba el ordenador, el virus
hacía de las suyas infectando los archivos del disco duro. Menos comunes son los
virus no residentes que no necesitan permanecer en la memoria después que el
programa huésped se haya cerrado. Ahora, los virus tienden a camuflarse para evitar
la detección y reparación. Para ello, el virus reorienta la lectura del disco y modifica
los datos sobre el tamaño del directorio infectado en la FAT para evitar que se
descubran bytes extra que aporta el virus.
Forma de infección: Los primeros virus se infectaban a través de archivos ejecutables
infectados en disquetes que, al ser introducidos en la unidad de disco flexible,
infectaban la RAM o el sector de arranque. Otra vía de infección era a través de
programas descargados de BBS (Bulletin Board System o Sistema de Tablero de
Anuncios) o a través de copias de software no original, infectadas a propósito o
accidentalmente. También se pusieron muy de moda (y siguen vigentes) los virus que
infectaban cualquier archivo que contenga "ejecutables" o "macros".
10. Composición: En todo virus informático se pueden distinguir tres módulos
principales: módulo de reproducción, módulo de ataque y módulo de
defensa
El módulo de reproducción es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse
subrepticiamente. De esta manera, logra tomar el control del sistema e
infectar otras entidades permitiendo trasladarse de un ordenador a otro a
través de algunos de estos archivos.
El módulo de ataque es de carácter optativo y en caso de ir incorporado es el
encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, el conocido virus Michelangelo, además de producir los daños
típicos de un virus de su clase, tiene un módulo de ataque que se activa
cuando el reloj del ordenador indica 6 de Marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y
como el de ataque, puede estar o no presente en la estructura. Sus
rutinas están diseñadas para evitar todo aquello orientado a la
eliminación del virus y a retardar, en todo lo posible, su detección.
11. Daños producidos por los virus
De acuerdo a la gravedad de los efectos producidos por un virus, los daños se
pueden clasificar en seis categorías
Daños triviales: La eliminación del daño se produce en un intervalo de tiempo muy
breve. Un ejemplo es el virus FORM un virus de tipo infector genérico del sector
de arranque maestro que no daña información del disco duro, pero puede
generar fallos en disquetes y que se activa el 18 de cada mes de forma que cada
vez que se presiona una tecla hace sonar el beep. Deshacerse de este virus
implica, generalmente, segundos o minutos.
Daños menores: Un ejemplo de este tipo de daño es el producido por el virus
Jerusalem. Este virus borra, los viernes 13, todos los programas que se intenten
usar después de que el virus haya infectado la memoria residente. En el peor de
los casos, habrá que reinstalar los programas perdidos. En menos de treinta
minutos puede estar solucionado el problema.
Daños moderados: Son los típicos daños causados cuando un virus formatea el disco
duro, mezcla los componentes de la FAT o sobreescribe los datos de disco duro.
La reparación de estos daños implica reinstalar el sistema operativo y restaurar
los datos y programas utilizar el último backup. El tiempo empleado en la
reparación depende de la cantidad de información a restaurar y de la capacidad
del disco duro. Una hora puede ser suficiente.
12. Daños mayores: alta capacidad de pasar desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado de los datos. Un ejemplo de
esto es el virus Dark Avenger, que infecta archivos y acumula la cantidad de
infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco
al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive …
en algún lugar del tiempo). Esto puede haber estado sucediendo durante un
largo periodo de tiempo sin que nos hayamos percatado de ello, hasta el día en
que se detecta la presencia del virus de forma que cuando queramos restaurar el
último backup notaremos que también contiene sectores con la citada frase, así
como también los backups anteriores a ese. Puede que lleguemos a encontrar un
backup limpio, pero será tan viejo que muy probablemente hayamos perdido una
gran cantidad de archivos que fueron creados con posterioridad.
Daños severos: Los daños severos tienen lugar cuando un virus no detectado realiza
cambios mínimos, graduales y progresivos de forma que no sabemos cuándo los
datos son correctos o han cambiado ya que el virus ha actuado de forma
silenciosa sin dejar pistas tan claras como en el caso del Dark Avenger (la dichosa
frasecita)
Daños ilimitados: Suelen ser debidos a troyanos y no se limitan a fastidiar el
funcionamiento del disco duro o de cualquier otro elemento del ordenador sino
que intentan pasar lo más desapercibidos posibles con objeto de obtener claves
de acceso y privilegios que les permitan explotar otros recursos como cuentas
bancarias, obtención de la dirección IP, accesos a sitios restringidos que
almacenan información privilegiada, etc.
13. Daños al software
Los más generales son los siguientes:
Modificación de las aplicaciones instaladas hasta el punto de que no
puedan ejecutarse.
Modificación de las aplicaciones instaladas de forma que su
funcionamiento produzca continuos errores.
Modificación de los datos.
Eliminación de aplicaciones y/o datos.
Agotamiento paulatino del espacio libre existente en el disco duro.
Ralentización del sistema.
Obtención fraudulenta de información confidencial.
14. Daños al Hardware
Borrado de la información de la BIOS.
Destrucción del microprocesador por exceso el de temperatura provocada por una
falsa información del sensor de temperatura.
Rotura del disco duro al provocar que las cabezas lectoras lean repetidamente
sectores específicos que fuercen su funcionamiento mecánico.
Mal funcionamiento de tarjetas como la de red, sonido y vídeo.
Bloqueos del ordenador que provocan continuos reinicios.
Reinicios aleatorios sin causa aparente.
15. Síntomas típicos infección
• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o informa de falta de espacio sin que esto sea necesariamente así.
• El pilotito indicador del disco duro continúa parpadeando aunque no se este trabajando ni haya
protectores de pantalla activados.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en
ventanas tipo DOS).
• Cambios en la fecha y / u hora de los archivos.
• Ralentización en la carga de aplicaciones.
• Iniciación del sistema operativo más lenta de lo habitual.
• Sectores defectuosos en los disquetes.
• Mensajes de error inusuales.
• Actividad extraña en la pantalla.
• Errores continuos e inesperados en la ejecución de los programas.
• Errores continuos y persistentes al arrancar o inicializar el equipo.
• Escrituras fuera de tiempo en el disco.
16. Troyanos
Programa camuflado dentro de otro (de ahí el nombre, asociado al caballo que los
griegos utilizaron para ganar su guerra contra Troya) cuyo objetivo era conseguir
que un usuario de un ordenador lo ejecutara pensando que en realidad estaba
ejecutando un programa lícito.
Conjunto de instrucciones no autorizadas incrustadas en el código fuente de un
programa legal que ejecutan funciones desconocidas para el usuario y no
deseadas por el mismo. Cualquier programa que aparentemente haga una
función deseable y necesaria pero que no la cumpla y/o contenga instrucciones
no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el
usuario.
Cualquier programa que contenga otro subprograma con instrucciones no
deseadas o virus.
Cualquier programa que permita operaciones de monitoreo y/o control remoto del
ordenador de un usuario sin su conocimiento ni consentimiento. Este tipo de
programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera.
17. Objetivo de los troyanos
Este tipo de código malicioso es el más empleado a la hora de espiar y obtener sin
permiso información delicada o discrecional y el interés del atacante podría
incluir pero no estar limitado a:
Información de tarjetas de crédito (utilizadas a menudo para registro de
dominios o compras)
Cualquier dato de cuentas (contraseñas de correo, contraseñas de acceso
telefónico, contraseñas de servicios Web, etc)
Documentos confidenciales
Direcciones de correo electrónico (por ejemplo, detalles de contacto de clientes)
Diseños o fotografías confidenciales
Información de calendario relativa al paradero de los usuarios
Utilización de su equipo para propósitos ilegales, como hacking, scan, flood o
infiltrarse en otros equipos de la red o de Internet.
18. Captar las pulsaciones del teclado del ordenador víctima, de forma que cualquier
tecla pulsada queda registrada. De esta forma el dueño del troyano puede
registrar las claves, contraseñas, números de tarjetas de crédito, etc.
introducidas por el usuario del ordenador víctima.
Espiar la ejecución de las aplicaciones que se ejecutan en el escritorio del
ordenador víctima: lectura de los mensajes de correo, conversaciones
mantenidas con el programa de mensajería instantánea, páginas web visitadas,
vídeo conferencias establecidas, etc.
Acceder y leer el contenido de los archivos logs que almacenan las conversaciones
mantenidas a través de programas clientes de mensajería instantánea. Así, por
ejemplo Messenger (en alguna de sus versiones) crea una carpeta llamada "my
chats logs".
Visualizar el historial de páginas visitadas.
Monitorizar los procesos, programas activos, aplicaciones en marcha, historial de
programas utilizados, etc.
Visualizar el contenido de la carpeta Mis documentos, consultar el historial de
documentos abiertos recientemente pudiendo borrarlos o modificarlos.
19. Síntomas de infección por troyano1.La unidad de CD-ROM se abre y cierra sin intervención del usuario.
2. La pantalla del ordenador se ve invertida o al revés.
3. El fondo del escritorio cambia por sí solo. Este tipo de comportamiento puede ser iniciado por el atacante,
colocando imágenes obscenas copiadas por el mismo.
4. La página de inicio del navegador es una página extraña o desconocida para el usuario y/o se ejecuta
automáticamente, colocando como página de inicio una página desconocida para el usuario, normalmente una
página de carácter pornográfico.
5. La apariencia del escritorio de Windows cambia por si sola.
6. El protector de pantalla cambia por sí solo.
7. Los botones del ratón invierten su función.
8. El puntero del ratón desaparece.
9. El puntero del ratón se desplaza sólo a lo largo y ancho de la pantalla.
10. El ordenador reproduce sonidos grabados por el micrófono con anterioridad, sin conocimiento del usuario.
11. El volumen del sonido cambia solo.
12. Los programas ejecutan solos.
13. El ordenador puede iniciar una conversación con el usuario.
14. El ordenador se empeña en mostrar el contenido del portapapeles de Windows.
15. Mensajes extraños de advertencia, información o error aparecen sin razón alguna en la pantalla del ordenador.
16. El ordenador marca un número de teléfono automáticamente.
17. La fecha y hora del ordenador cambian por sí solos.
18. La barra de tareas desaparece de forma inesperada.
19. El ordenador se apaga de forma aleatoria.
20. Aparecen compras extrañas que nunca hemos realizado con nuestra tarjeta de crédito.
21. Aparecen archivos bloqueados o en uso inesperadamente.
22. El teclado deja de funcionar inesperadamente.
23. Cada vez que intenta reiniciar el ordenador aparece una mensaje de que todavía hay usuarios conectados al
sistema.
24. La secuencia de teclas Ctrl+Alt+Del deja de funcionar.
20. Precauciones contra troyanos
Tener un antivirus y/o antitroyanos monitorizando constantemente nuestro
ordenador.
Realizar escaneos esporádicos a todo el sistema con antivirus y/o antitroyanos.
Tener instalado y activo un cortafuegos.
Utilizar monitores de sistema y registro, ya sean específicos o se encuentren
formando parte de un cortafuegos, antitroyanos, antivirus,...
Desconfiar de todo archivo obtenido por cualquiera de las vías de Internet,
especialmente de aquellos con los que tengamos algún problema en su primera
ejecución.
Escanear como norma general todo fichero que entre en nuestro sistema.
Utilizar siempre un cortafuegos para detectar intentos de comunicación de
un posible troyano con el dueño del mismo.
Panda,Norton,Windows Defender McAffe
21. Gusanos
Un gusano (worm) es un tipo de virus cuya característica principal consiste en la
capacidad de poder reenviarse a sí mismo. Efectivamente, esta es la gran
diferencia entre los virus y los gusanos: la capacidad que tienen estos últimos de
utilizar el ordenador de cualquier usuario para infectar otros ordenadores, vía
Internet.
Al contrario de lo que ocurre con los virus informáticos (en el sentido estricto, son
programas que tienen la capacidad de copiarse a sí mismos y de modificar el
código de programas para infectarlos), los gusanos son programas completos que
pueden funcionar por sí solos, y que por tanto no necesitan afectar el código de
otros programas para replicarse y, su presencia y permanencia se basa
normalmente en errores o debilidades (vulnerabilidades) de los protocolos de
red o de los programas incluidos en los sistemas operativos que los utilizan. Es
decir, los gusanos tienen por finalidad copiarse así mismos tantas veces como sea
posible hasta conseguir saturar la memoria del sistema.
Su entrada la hacen por el correo y su salida por alli tambien
22. Precauciones contra gusanos
La mayoría de los antivirus pueden configurarse para explorar automáticamente
nuestro ordenador así como para detectar, identificar y proteger contra los
daños que pueda causar un virus, pero también es muy importante actualizar el
software antivirus periódicamente y mantenerlo activo en todo momento, sobre
todo porque de esta forma detectará los mensajes de correo contaminados.
Hacer en todos los casos copias de seguridad de los datos de la computadora
Finalmente, no es necesario adoptar una actitud hipocondríaca cuando se trata
de protegernos contra virus o gusanos informáticos. Lo mejor es "prevenir y no
lamentar".