El documento habla sobre los diferentes tipos de virus informáticos como virus, caballos de Troya, virus polimorfos, virus sigilosos y retrovirus. También menciona algunas medidas de seguridad como mantener el antivirus actualizado, hacer respaldos de información y evitar descargar archivos de fuentes desconocidas. Finalmente, explica que los virus pueden causar daños como pérdida de rendimiento, borrado de archivos y exposición de información confidencial.
Los virus informáticos son programas que perjudican el buen funcionamiento de los computadores, existen desde los que simplemente se multiplican hasta los que dejan a los ordenadores totalmente inservibles. Para evitar dichos daños, es recomendable tener un buen y actualizado antivirus; también el uso adecuado del internet es fundamental, ya que varios tipos de virus se encuentran en avisos llamativos para que el usuario los ejecute sin darse cuenta de ello.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Los virus informáticos son programas que perjudican el buen funcionamiento de los computadores, existen desde los que simplemente se multiplican hasta los que dejan a los ordenadores totalmente inservibles. Para evitar dichos daños, es recomendable tener un buen y actualizado antivirus; también el uso adecuado del internet es fundamental, ya que varios tipos de virus se encuentran en avisos llamativos para que el usuario los ejecute sin darse cuenta de ello.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Los virus informáticos pueden ser un peligro que pueden beneficiar a personas con intenciones no muy buenas, por esto, sería increíble que aprendas lo necesario con este material, muchas gracias.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
VIRUS Y ANTIVIRUS
1. MILEIDY SOFIA PADILLA GUTIERREZ
JELUHER DAVID ANGULO PACHECO
NERMIN YASMIN QUINTERO LOAIZA
JOSE ANGEL MORENO
INSTITUCION EDUCATIVA RURAL ZUNGO EMBARCADERO
JORNADA DE LA MAÑANA
BACHILLER ACADEMICO
TECNOLOGIA E INFORMATICA
CAREPA ANTIOQUIA
2013
2. Un
virus informático es
un malware que tiene por objeto alterar
el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
3.
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se
esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles
de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen
diferentes caballos de troya que se centrarán en distintos puntos de ataque.
● Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los
que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
● Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el
virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la
computadora.
● Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el
sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia
donde se encuentra la zona que infectada.
● Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace
ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
● Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la
computadora.
Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir
cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los
puntos débiles del programa y buscar una buena forma de aprovecharse de ello.
●
4.
Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la
búsqueda de nuevos virus, debido a que siempre esta actualizada con la información
del fabricante del software antivirus. Esto lo realiza cada software a través de un
upgrade en forma automática. Para esto debe estar conectado a internet y cuando el
antivirus solicita autorización suya para actualizar, debe dársela para realizar el
proceso de carga.
Mantener siempre y en todo momento un respaldo de la información de su pc o red y
así evitar daños irreparables en caso de perdidas de información o de fallas de disco.
Cada vez que baje o descargue información, hágalo desde los sitios oficiales del
software en cuestión.
Si llega información por mail con archivos atachados y usted desconoce el origen del
correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así
evitara algún tipo de contagio. Cada vez que llega un correo desconocido con
archivos, estos no contagian por si solo o por el hecho de leer mensajes de texto. Lo
que realmente puede contagiar son los archivos atachados que uno “EJECUTE”.
Además, evitar tener configurado su correo con la opción de vista previa.
Analizar sea manual o automáticamente todos los dispositivos externos a su equipo que
conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras
de video o fotográficas, mp3 y mp4.
Evitar hacer caso a leyendas donde será premiado si descarga un archivo, o que
descargue algún programa y le entregaran algo a cambio o le solucionaran algún
problema en su pc. Desconfié plenamente de eso, más aun, simplemente salga de
esos sitios Web que lo único que quieren es contagiarlo para sacar información o
5.
Entre los principales
daños que pueden
causar estos
programas están: la
pérdida de
rendimiento del
microprocesador, borr
ado de
archivos, alteración de
datos, informacion
confidencial
expuestas a personas
no autorizadas y la
desinstalación del
sistema operativo.
6.
En materia de antivirus son muchos los que
existen en el mercado como así también en
la red. Los hay gratuitos y de pago. Algunos
se los suele denominar “Pesados” por
necesitar o consumir muchos recursos del
sistema y los hay los conocidos como
“livianos”, que son justamente todo lo
contrario a los anteriores. Los antivirus de
características “Pesados”, presentan la
particularidad de alentar el ordenador
mientras operan en segundo plano, mientras
que los otros, lo hacen en modo tal que
raramente lo adviertes. Son muchos los
antivirus que son realmente buenos, pero no
existe uno que sea perfecto dada la
cantidad de amenazas informáticas que
aparecen a diario en la red. No obstante, un
buen antivirus debe cumplir con ciertos
requisitos para ser considerado efectivo y
eficiente: constante
actualización, protección
permanente, buena base de datos de
programas malignos y una buena capacidad
para la detección de cualquier código
extraño o malicioso que pretenda ingresar al
sistema informático
7.
n la actualidad las computadoras no solamente
se utilizan como herramientas auxiliares en
nuestra vida, sino como un medio eficaz para
obtener y distribuir información.
La informática está presente hoy en día en todos
los campos de la vida moderna facilitándonos
grandemente
nuestro desempeño, sistematizando tareas que
antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha
traído ventajas sino que también problemas de
gran importancia en la seguridad de
los sistemas de información
en negocios, hogares, empresas, gobierno, en
fin, en todos los aspectos relacionados con
la sociedad. Y entre los problemas están
los virus informáticos cuyo propósito es ocasionar
perjuicios al usuario de computadoras. Pueden
ocasionar pequeños trastornos tales como la
aparición de mensajes en pantalla hasta el
formateo de los discos duros del ordenador, y
efectivamente este puede ser uno de los mayores
daños que un virus puede realizar a u ordenador.
Leer
más: http://www.monografias.com/trabajos18/vir
us-antivirus/virus-antivirus.shtml#ixzz2htHBkb9X