El documento describe diferentes tipos de virus informáticos, incluyendo virus residentes que se ocultan en la memoria RAM, virus de acción directa que infectan archivos en su directorio, y virus de arranque que infectan el sector de arranque del disco duro. También describe virus de macros, polimórficos, y troyanos, así como cómo los virus intentan cargar en memoria y replicarse para infectar sistemas.
El documento describe diferentes tipos de virus informáticos y programas maliciosos. Explica que un virus es un programa creado para causar daño a un ordenador anfitrión. Luego describe varios tipos de virus como virus de sector de arranque, virus de sistema, virus parásitos y virus de macro. También habla sobre programas similares a virus como troyanos, gusanos, dropper y bombas. Finalmente, destaca la importancia de que los antivirus tengan la capacidad de detección y desinfección de muchos virus.
Este documento trata sobre virus informáticos y antivirus. Explica los tipos de virus como virus residentes, de acción directa y de sobreescritura. También describe características comunes de los virus como ser dañinos, auto-reproductores y subrepticios. Luego habla sobre antivirus, incluyendo cómo funcionan mediante identificación, detección y eliminación de virus. Finalmente, da consejos sobre cómo elegir un buen antivirus y los tipos de vacunas.
Este documento describe diferentes tipos de virus informáticos como macro virus, virus residentes en memoria, virus de sobrescritura, y virus de acción directa. También describe tipos de antivirus como antivirus en línea, antivirus de software, y su función para proteger las computadoras contra virus.
Este documento define y clasifica diferentes tipos de virus informáticos (malware). Explica que un virus es un programa que se instala sin permiso del usuario para replicarse. Luego clasifica los virus en varias categorías como virus de macros, mutantes, gusanos, caballos de Troya y bombas de tiempo. También da ejemplos de virus específicos como ILOVEYOU, Mydoom y Nimda. Finalmente, define malware y clasifica otros tipos como adware y botnets.
Este documento define y clasifica diferentes tipos de virus informáticos (malware). Explica que un virus es un programa que se instala sin permiso en una computadora para replicarse e infectar otros archivos. Luego clasifica los virus en varias categorías como virus de macros, mutantes, gusanos, caballos de Troya y bombas de tiempo. Finalmente da ejemplos de virus específicos como ILOVEYOU, Mydoom y Melissa, describiendo brevemente cómo funcionan.
El documento describe diferentes tipos de virus informáticos y cómo funcionan los antivirus. Explica que los virus tienen como objetivo propagarse e infectar otros archivos y sistemas, mientras que los antivirus detectan, bloquean y desinfectan archivos infectados por virus u otros malware. Luego detalla varios tipos específicos de virus como troyanos, gusanos, bombas lógicas, y más, y cómo funcionan diferentes clases de antivirus como preventores, identificadores y descontaminadores.
Este documento resume los tipos de virus informáticos, cómo se propagan y los daños que causan. También describe diferentes tipos de antivirus y medidas de seguridad para protegerse de los virus.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga infectando otros archivos y sistemas. Funciona insertando su código en programas legítimos para ser ejecutado de forma encubierta. Los virus pueden dañar datos, robar información y causar pérdidas a través de la pérdida de productividad y tiempo de reparación. Existen diferentes tipos de virus clasificados según su método de infección, como virus de archivos, de sector de arranque, de macro y más.
El documento describe diferentes tipos de virus informáticos y programas maliciosos. Explica que un virus es un programa creado para causar daño a un ordenador anfitrión. Luego describe varios tipos de virus como virus de sector de arranque, virus de sistema, virus parásitos y virus de macro. También habla sobre programas similares a virus como troyanos, gusanos, dropper y bombas. Finalmente, destaca la importancia de que los antivirus tengan la capacidad de detección y desinfección de muchos virus.
Este documento trata sobre virus informáticos y antivirus. Explica los tipos de virus como virus residentes, de acción directa y de sobreescritura. También describe características comunes de los virus como ser dañinos, auto-reproductores y subrepticios. Luego habla sobre antivirus, incluyendo cómo funcionan mediante identificación, detección y eliminación de virus. Finalmente, da consejos sobre cómo elegir un buen antivirus y los tipos de vacunas.
Este documento describe diferentes tipos de virus informáticos como macro virus, virus residentes en memoria, virus de sobrescritura, y virus de acción directa. También describe tipos de antivirus como antivirus en línea, antivirus de software, y su función para proteger las computadoras contra virus.
Este documento define y clasifica diferentes tipos de virus informáticos (malware). Explica que un virus es un programa que se instala sin permiso del usuario para replicarse. Luego clasifica los virus en varias categorías como virus de macros, mutantes, gusanos, caballos de Troya y bombas de tiempo. También da ejemplos de virus específicos como ILOVEYOU, Mydoom y Nimda. Finalmente, define malware y clasifica otros tipos como adware y botnets.
Este documento define y clasifica diferentes tipos de virus informáticos (malware). Explica que un virus es un programa que se instala sin permiso en una computadora para replicarse e infectar otros archivos. Luego clasifica los virus en varias categorías como virus de macros, mutantes, gusanos, caballos de Troya y bombas de tiempo. Finalmente da ejemplos de virus específicos como ILOVEYOU, Mydoom y Melissa, describiendo brevemente cómo funcionan.
El documento describe diferentes tipos de virus informáticos y cómo funcionan los antivirus. Explica que los virus tienen como objetivo propagarse e infectar otros archivos y sistemas, mientras que los antivirus detectan, bloquean y desinfectan archivos infectados por virus u otros malware. Luego detalla varios tipos específicos de virus como troyanos, gusanos, bombas lógicas, y más, y cómo funcionan diferentes clases de antivirus como preventores, identificadores y descontaminadores.
Este documento resume los tipos de virus informáticos, cómo se propagan y los daños que causan. También describe diferentes tipos de antivirus y medidas de seguridad para protegerse de los virus.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga infectando otros archivos y sistemas. Funciona insertando su código en programas legítimos para ser ejecutado de forma encubierta. Los virus pueden dañar datos, robar información y causar pérdidas a través de la pérdida de productividad y tiempo de reparación. Existen diferentes tipos de virus clasificados según su método de infección, como virus de archivos, de sector de arranque, de macro y más.
Este documento describe la historia, tipos y métodos de propagación de los virus informáticos, así como los tipos de antivirus. Explica que los virus se originaron en la década de 1980 y ahora se propagan principalmente a través de Internet. Describe varias clases de virus como caballos de Troya, gusanos, bombas lógicas y hoaxes. Explica cómo se propagan los virus mediante la adición, inserción y polimorfismo. Finalmente, resume los componentes principales de los antivirus como vacunas, detectores y eliminadores.
Un virus informático es un programa creado para causar daño que se oculta en otros programas y se ejecuta cuando estos se ejecutan, propagándose e infectando otros sistemas. Los antivirus son programas que detectan y eliminan virus, aunque siempre van por detrás de los nuevos virus creados. Existen diferentes tipos de virus y otros programas dañinos como troyanos y gusanos.
Este documento define y explica los diferentes tipos de virus informáticos. Un virus es un programa creado para dañar computadoras. Existen varios tipos como virus de sector de arranque, virus de programa, virus de macro y virus multiparticiones. Los virus se propagan principalmente a través de disquetes, correo electrónico y archivos compartidos e infectan otros sistemas cuando se ejecutan programas o se abren archivos contaminados. Además del virus, existen otros programas dañinos como troyanos y gusanos.
Este documento describe los virus informáticos y los antivirus. Brevemente resume lo siguiente:
1) Los virus informáticos son programas maliciosos que se replican a sí mismos y pueden dañar computadoras. Se propagan a través de medios como correos electrónicos y memorias USB infectadas.
2) Los antivirus son programas diseñados para detectar y eliminar virus. Analizan archivos y comparan su código con una base de datos de firmas de virus conocidos para identificar infecciones.
3) Existen diferentes tipos de virus
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se replican a sí mismos y se propagan sin el conocimiento o permiso del usuario. El documento explica virus como residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos.
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se copian a sí mismos y se propagan sin el conocimiento o permiso del usuario, pudiendo dañar o robar información. Se clasifican en virus residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos. Los antivirus son necesarios para proteger los sistemas de estas amenazas, pero la seguridad
Este documento describe la historia y funcionamiento de los virus informáticos. Explica que los virus son programas creados para replicarse a sí mismos de forma transparente al usuario. Se alojan en sectores de arranque, tablas de partición o archivos ejecutables y se replican al ejecutar estos elementos infectados. Los tipos de virus incluyen boot, de archivo, de macro, de compañía y de acción directa. El documento también cubre técnicas como el túnel y la autoencriptación usadas por virus avanzados.
Este documento define y explica los diferentes tipos de virus informáticos, incluyendo su historia, funcionamiento y características. Explica que un virus es un programa malicioso que se replica a sí mismo infectando otros archivos y alterando el funcionamiento del sistema. Describe virus residentes, de acción directa, de sobreescritura, de boot, de macro, de archivo, gusanos y troyanos; y proporciona ejemplos históricos clave de la aparición y propagación de virus.
Los virus informaticos y como prevenirlosdcaritomg
Este documento describe los virus informáticos, incluyendo su historia, tipos, y formas de prevenirlos. Explica que un virus es un software malicioso que se propaga infectando otros programas y que fue descrito por primera vez en 1949. Detalla algunos de los virus más conocidos como el Viernes 13, Brain, y el gusano de la NASA, e incluye recomendaciones para usar antivirus y evitar descargar archivos sospechosos.
Este documento describe los virus informáticos, incluyendo sus características, cómo se propagan, los tipos de daños que causan, cómo detectarlos y clasificarlos. Explica que los virus son programas maliciosos que se propagan de computadora a computadora e interfieren con el funcionamiento del sistema. Para protegerse de los virus, es importante usar software antivirus actualizado y tomar precauciones al descargar archivos.
Este documento define y clasifica diferentes tipos de virus informáticos. Explica que los virus son programas que se replican a sí mismos infectando otros archivos o programas. Luego describe varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y retrovirus. También explica que los virus se pueden clasificar como archivos, acompañantes y bug-ware. Finalmente, detalla algunas definiciones de virus dadas por expertos en seguridad informática.
Este documento describe los virus informáticos, incluyendo su definición, tipos principales como virus de sector de arranque, virus de archivo residente y virus de macro, y las capacidades y amenazas que presentan. Explica que los virus son programas que se replican a sí mismos infectando otros archivos y que pueden causar daños al sistema o usuarios. Los virus de macro en particular son una gran amenaza hoy en día debido a su facilidad de creación y propagación a través de Internet.
Este documento proporciona una guía básica sobre el uso seguro de medios informáticos. Define las principales amenazas actuales como virus, gusanos, troyanos y ransomware. Explica cómo se clasifican y propagan estos tipos de malware, incluyendo virus de programas, macrovirus, virus de correo electrónico, redes de bots y keyloggers. También describe exploits, rootkits, backdoors y spam como amenazas comunes.
Este documento describe diferentes tipos de virus informáticos y cómo se propagan. Explica virus que infectan el sector de arranque, el sistema operativo, archivos ejecutables, macros y más. También describe troyanos y gusanos, y cómo los virus clásicamente se propagaban a través de disquetes, CDs y correo electrónico con archivos adjuntos.
Este documento describe los virus informáticos, cómo funcionan y diferentes tipos de virus como los encriptados, polimórficos, gusanos, troyanos y falsos. También explica medidas de seguridad como usar antivirus actualizados, no descargar archivos sospechosos, usar contraseñas seguras y cortafuegos.
Este documento describe diferentes tipos de virus informáticos: 1) Worm o gusano informático que se duplica en la memoria sin asistencia del usuario; 2) Caballo de Troya que se esconde en programas legítimos para dañar la computadora y robar datos; 3) Bombas lógicas o de tiempo que se activan en una fecha específica. También describe virus de enlace, de sobreescritura y residentes.
Este documento describe los virus y vacunas informáticas. Explica qué son los virus informáticos, cómo funcionan y se propagan, sus características y clasificaciones. También describe los daños que pueden causar los virus, sus síntomas, y métodos de protección como el uso de antivirus y vacunas informáticas. Las vacunas son programas sofisticados que analizan virus conocidos para detectarlos y eliminarlos, aunque no son perfectos y deben mantenerse actualizados.
La CPU está compuesta de cuatro partes principales: la unidad de control, la unidad aritmético lógica, la unidad de gestión de memoria y la unidad de control de periféricos. La unidad de control dirige la ejecución del programa y controla el flujo de datos. La unidad aritmético lógica realiza operaciones matemáticas y lógicas. La unidad de gestión de memoria maneja los accesos a la memoria principal. Y la unidad de control de periféricos controla dispositivos externos como pantallas y
1. El documento explica cómo iniciar Excel y conocer su interfaz, incluyendo la barra de herramientas, la hoja de trabajo y cómo realizar cambios de tamaño en filas y columnas.
2. Se provee un ejemplo sencillo en Excel con una plantilla que lista los nombres, departamentos y cargos de 10 empleados.
3. También se explican las fórmulas en Excel, incluyendo sus partes y cómo escribirlas correctamente usando el símbolo igual.
1. El documento explica cómo trabajar con las Opciones de pegado, que permiten al usuario elegir cómo pegar información copiada o cortada. 2. Describe tres formas de insertar saltos de página en un documento. 3. Detalla cómo insertar números de página en diferentes posiciones de una página y cómo modificar su formato.
Este documento presenta información sobre varias funciones de Excel como SUM, PROMEDIO, SI, BUSCARV, CONTAR.SI, MODA.UNO y MAX. Explica la sintaxis y uso de cada función a través de ejemplos. Las funciones permiten realizar cálculos matemáticos, lógicos y estadísticos en Excel.
La memoria RAM almacena temporalmente los datos y programas que el computador está utilizando actualmente, mientras que la memoria ROM almacena información de forma permanente sin necesidad de energía. La memoria RAM se mide en megabytes y gigabytes y su cantidad depende de las tareas que se realizan, mientras que la memoria ROM contiene información vital para el inicio del sistema y suele encontrarse integrada en la placa madre.
Este documento describe la historia, tipos y métodos de propagación de los virus informáticos, así como los tipos de antivirus. Explica que los virus se originaron en la década de 1980 y ahora se propagan principalmente a través de Internet. Describe varias clases de virus como caballos de Troya, gusanos, bombas lógicas y hoaxes. Explica cómo se propagan los virus mediante la adición, inserción y polimorfismo. Finalmente, resume los componentes principales de los antivirus como vacunas, detectores y eliminadores.
Un virus informático es un programa creado para causar daño que se oculta en otros programas y se ejecuta cuando estos se ejecutan, propagándose e infectando otros sistemas. Los antivirus son programas que detectan y eliminan virus, aunque siempre van por detrás de los nuevos virus creados. Existen diferentes tipos de virus y otros programas dañinos como troyanos y gusanos.
Este documento define y explica los diferentes tipos de virus informáticos. Un virus es un programa creado para dañar computadoras. Existen varios tipos como virus de sector de arranque, virus de programa, virus de macro y virus multiparticiones. Los virus se propagan principalmente a través de disquetes, correo electrónico y archivos compartidos e infectan otros sistemas cuando se ejecutan programas o se abren archivos contaminados. Además del virus, existen otros programas dañinos como troyanos y gusanos.
Este documento describe los virus informáticos y los antivirus. Brevemente resume lo siguiente:
1) Los virus informáticos son programas maliciosos que se replican a sí mismos y pueden dañar computadoras. Se propagan a través de medios como correos electrónicos y memorias USB infectadas.
2) Los antivirus son programas diseñados para detectar y eliminar virus. Analizan archivos y comparan su código con una base de datos de firmas de virus conocidos para identificar infecciones.
3) Existen diferentes tipos de virus
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se replican a sí mismos y se propagan sin el conocimiento o permiso del usuario. El documento explica virus como residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos.
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se copian a sí mismos y se propagan sin el conocimiento o permiso del usuario, pudiendo dañar o robar información. Se clasifican en virus residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos. Los antivirus son necesarios para proteger los sistemas de estas amenazas, pero la seguridad
Este documento describe la historia y funcionamiento de los virus informáticos. Explica que los virus son programas creados para replicarse a sí mismos de forma transparente al usuario. Se alojan en sectores de arranque, tablas de partición o archivos ejecutables y se replican al ejecutar estos elementos infectados. Los tipos de virus incluyen boot, de archivo, de macro, de compañía y de acción directa. El documento también cubre técnicas como el túnel y la autoencriptación usadas por virus avanzados.
Este documento define y explica los diferentes tipos de virus informáticos, incluyendo su historia, funcionamiento y características. Explica que un virus es un programa malicioso que se replica a sí mismo infectando otros archivos y alterando el funcionamiento del sistema. Describe virus residentes, de acción directa, de sobreescritura, de boot, de macro, de archivo, gusanos y troyanos; y proporciona ejemplos históricos clave de la aparición y propagación de virus.
Los virus informaticos y como prevenirlosdcaritomg
Este documento describe los virus informáticos, incluyendo su historia, tipos, y formas de prevenirlos. Explica que un virus es un software malicioso que se propaga infectando otros programas y que fue descrito por primera vez en 1949. Detalla algunos de los virus más conocidos como el Viernes 13, Brain, y el gusano de la NASA, e incluye recomendaciones para usar antivirus y evitar descargar archivos sospechosos.
Este documento describe los virus informáticos, incluyendo sus características, cómo se propagan, los tipos de daños que causan, cómo detectarlos y clasificarlos. Explica que los virus son programas maliciosos que se propagan de computadora a computadora e interfieren con el funcionamiento del sistema. Para protegerse de los virus, es importante usar software antivirus actualizado y tomar precauciones al descargar archivos.
Este documento define y clasifica diferentes tipos de virus informáticos. Explica que los virus son programas que se replican a sí mismos infectando otros archivos o programas. Luego describe varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y retrovirus. También explica que los virus se pueden clasificar como archivos, acompañantes y bug-ware. Finalmente, detalla algunas definiciones de virus dadas por expertos en seguridad informática.
Este documento describe los virus informáticos, incluyendo su definición, tipos principales como virus de sector de arranque, virus de archivo residente y virus de macro, y las capacidades y amenazas que presentan. Explica que los virus son programas que se replican a sí mismos infectando otros archivos y que pueden causar daños al sistema o usuarios. Los virus de macro en particular son una gran amenaza hoy en día debido a su facilidad de creación y propagación a través de Internet.
Este documento proporciona una guía básica sobre el uso seguro de medios informáticos. Define las principales amenazas actuales como virus, gusanos, troyanos y ransomware. Explica cómo se clasifican y propagan estos tipos de malware, incluyendo virus de programas, macrovirus, virus de correo electrónico, redes de bots y keyloggers. También describe exploits, rootkits, backdoors y spam como amenazas comunes.
Este documento describe diferentes tipos de virus informáticos y cómo se propagan. Explica virus que infectan el sector de arranque, el sistema operativo, archivos ejecutables, macros y más. También describe troyanos y gusanos, y cómo los virus clásicamente se propagaban a través de disquetes, CDs y correo electrónico con archivos adjuntos.
Este documento describe los virus informáticos, cómo funcionan y diferentes tipos de virus como los encriptados, polimórficos, gusanos, troyanos y falsos. También explica medidas de seguridad como usar antivirus actualizados, no descargar archivos sospechosos, usar contraseñas seguras y cortafuegos.
Este documento describe diferentes tipos de virus informáticos: 1) Worm o gusano informático que se duplica en la memoria sin asistencia del usuario; 2) Caballo de Troya que se esconde en programas legítimos para dañar la computadora y robar datos; 3) Bombas lógicas o de tiempo que se activan en una fecha específica. También describe virus de enlace, de sobreescritura y residentes.
Este documento describe los virus y vacunas informáticas. Explica qué son los virus informáticos, cómo funcionan y se propagan, sus características y clasificaciones. También describe los daños que pueden causar los virus, sus síntomas, y métodos de protección como el uso de antivirus y vacunas informáticas. Las vacunas son programas sofisticados que analizan virus conocidos para detectarlos y eliminarlos, aunque no son perfectos y deben mantenerse actualizados.
La CPU está compuesta de cuatro partes principales: la unidad de control, la unidad aritmético lógica, la unidad de gestión de memoria y la unidad de control de periféricos. La unidad de control dirige la ejecución del programa y controla el flujo de datos. La unidad aritmético lógica realiza operaciones matemáticas y lógicas. La unidad de gestión de memoria maneja los accesos a la memoria principal. Y la unidad de control de periféricos controla dispositivos externos como pantallas y
1. El documento explica cómo iniciar Excel y conocer su interfaz, incluyendo la barra de herramientas, la hoja de trabajo y cómo realizar cambios de tamaño en filas y columnas.
2. Se provee un ejemplo sencillo en Excel con una plantilla que lista los nombres, departamentos y cargos de 10 empleados.
3. También se explican las fórmulas en Excel, incluyendo sus partes y cómo escribirlas correctamente usando el símbolo igual.
1. El documento explica cómo trabajar con las Opciones de pegado, que permiten al usuario elegir cómo pegar información copiada o cortada. 2. Describe tres formas de insertar saltos de página en un documento. 3. Detalla cómo insertar números de página en diferentes posiciones de una página y cómo modificar su formato.
Este documento presenta información sobre varias funciones de Excel como SUM, PROMEDIO, SI, BUSCARV, CONTAR.SI, MODA.UNO y MAX. Explica la sintaxis y uso de cada función a través de ejemplos. Las funciones permiten realizar cálculos matemáticos, lógicos y estadísticos en Excel.
La memoria RAM almacena temporalmente los datos y programas que el computador está utilizando actualmente, mientras que la memoria ROM almacena información de forma permanente sin necesidad de energía. La memoria RAM se mide en megabytes y gigabytes y su cantidad depende de las tareas que se realizan, mientras que la memoria ROM contiene información vital para el inicio del sistema y suele encontrarse integrada en la placa madre.
La CPU está compuesta de cuatro partes principales: la unidad de control, la unidad aritmético lógica, la unidad de gestión de memoria y la unidad de control de periféricos. La unidad de control dirige la ejecución del programa y controla el flujo de datos. La unidad aritmético lógica realiza operaciones matemáticas y lógicas. La unidad de gestión de memoria maneja los accesos a la memoria principal. Y la unidad de control de periféricos controla dispositivos externos como pantallas y
El documento proporciona información sobre la asignatura de Informática impartida en la Universidad Técnica de Machala a estudiantes de primer semestre de Enfermería. Explica conceptos básicos como hardware, software, dispositivos de entrada y salida, almacenamiento, comunicación y redes.
Este documento presenta el syllabus estándarizado para la asignatura de Informática I de la carrera de Enfermería en la Universidad Técnica de Machala para el año 2015-2016. La asignatura tiene una carga horaria de 56 horas presenciales teóricas y 4 créditos. El syllabus describe la justificación, objetivos, unidades temáticas, metodología y evaluación de la asignatura, la cual busca desarrollar habilidades en el uso de herramientas informáticas y web para aplicaciones en la salud.
Este documento presenta 13 aplicaciones educativas gratuitas útiles para estudiantes y profesionales de enfermería. Algunas de las aplicaciones descritas incluyen MindMap HD para crear esquemas y mapas mentales, VademecumMobile para consultar información sobre medicamentos, Khan Academy que ofrece videos y ejercicios de práctica sobre varios temas, y Google Drive para almacenar y compartir archivos. El documento también analiza aplicaciones como Mendeley para gestionar referencias bibliográficas, Medscape que provee noticias y art
Este documento proporciona instrucciones para varias funciones de formato en Microsoft Word, incluyendo la inserción de encabezados, pies de página, notas al pie, referencias cruzadas, marcadores, tablas de contenido, índices y bibliografías. Explica los pasos necesarios para cada una de estas funciones con el fin de enseñar a los estudiantes cómo organizar y estructurar documentos de manera efectiva utilizando las herramientas de Word.
El documento presenta información sobre tarjetas de expansión, puertos informáticos y la placa base (mainboard). Explica que las tarjetas de expansión permiten agregar elementos adicionales como tarjetas de video, sonido o red. Luego describe diferentes tipos de puertos como USB, serie y PCI. Finalmente, detalla los componentes clave de la placa base como los conectores, sockets, bancos de memoria y conectores eléctricos.
El documento describe los componentes internos y características de un disco duro. Internamente, un disco duro contiene platos con pistas y sectores donde se almacenan los datos. Los discos duros varían en capacidad de almacenamiento, RPM, y velocidad de transferencia de datos. Existen diferentes tipos de conexiones para discos duros internos y externos.
Este documento es el módulo de informática I de la carrera de enfermería en la Universidad Técnica de Machala para el primer semestre del año lectivo 2015-2016 impartido por la Ing. Karina García a la alumna Liliana López del paralelo B.
Este documento presenta instrucciones sobre cómo aplicar varios formatos de texto en Microsoft Word, como insertar títulos, alinear texto, aplicar sangrías, cambiar el interlineado, aplicar estilos y formatos, crear tabulaciones y aplicar viñetas. El documento fue creado por estudiantes de la Universidad Técnica de Machala para la asignatura de Informática y contiene ejemplos detallados de cómo utilizar estas herramientas de formato.
Este documento proporciona instrucciones sobre cómo iniciar Excel y utilizar algunas de sus funciones básicas. Explica cómo abrir Excel, navegar por la interfaz principal que incluye la hoja de cálculo, la barra de herramientas y el botón de Office. También describe cómo cambiar el tamaño de celdas, filas y la vista general de la hoja de trabajo, y cómo crear una plantilla sencilla con datos de empleados.
El documento describe los componentes internos y especificaciones de un disco duro. Internamente, un disco duro contiene platos con pistas y sectores donde se almacenan los datos. La capacidad de almacenamiento se mide en gigabytes y la velocidad de giro en revoluciones por minuto. Existen diferentes tipos de conexiones y tamaños de discos duros disponibles.
La memoria RAM almacena temporalmente los datos y programas que el computador está utilizando actualmente, mientras que la memoria ROM almacena información de forma permanente sin necesidad de energía. La memoria RAM se mide en megabytes y gigabytes y su cantidad depende de las tareas que se realizan, mientras que la memoria ROM contiene información básica como el BIOS y se encuentra instalada de forma permanente en la placa base.
El documento proporciona información sobre aplicaciones web y ofimáticas orientadas a la educación y la enfermería. Describe características de Google Drive, Dropbox, Gmail, Mendeley, Hotmail, Blogger, SlideShare y GoConqr que las hacen útiles para la educación y el trabajo de enfermería. También explica características clave de Microsoft Word.
La memoria RAM almacena temporalmente los datos y programas que el computador está utilizando actualmente, mientras que la memoria ROM almacena información de forma permanente sin necesidad de energía. La memoria RAM se mide en megabytes y gigabytes y su cantidad depende de las tareas que se realizan, mientras que la memoria ROM contiene información básica como el BIOS y se encuentra instalada de forma permanente en la placa base.
Un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes. Los antivirus ayudan a proteger las computadoras mediante la detección y eliminación de virus utilizando firmas y actualizaciones frecuentes para combatir nuevas amenazas.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus residentes, de acción directa, de sobreescritura, de arranque, de macro, de enlace, encriptados, polimórficos, multipartitos, de fichero, de compañía, de FAT, gusanos y troyanos. Explica las características y cómo funcionan cada uno de estos tipos de virus.
Este documento describe los virus informáticos, incluyendo sus métodos de propagación como archivos adjuntos o programas maliciosos, y métodos de protección como antivirus y evitar software pirata. Explica diversos tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes, y cómo pueden afectar los sistemas infectando archivos, sectores de arranque, o tablas de asignación de archivos.
Este documento describe los diferentes tipos de virus informáticos, incluyendo sus características y formas de funcionar. Explica que los virus alteran el funcionamiento de las computadoras sin permiso e infectan otros archivos y programas. También describe varios tipos de antivirus y cómo cada uno previene, identifica o descontamina sistemas infectados.
Este documento describe los virus informáticos, incluyendo su definición como malware que altera el funcionamiento de una computadora sin el permiso del usuario, sus métodos de propagación y protección. Explica diversos tipos de virus como troyanos, gusanos, virus residentes, de acción directa, de sobreescritura, de boot y más, además de describir algunas acciones comunes de los virus.
Los virus informáticos son programas dañinos que se propagan a través de medios digitales como correo electrónico y redes para infectar computadoras. Existen diferentes tipos de virus como caballos de Troya, virus de macros, gusanos y virus de boot. Para proteger las computadoras se utilizan vacunas informáticas que detectan y desinfectan virus en tiempo real mientras se ejecutan programas y archivos.
Los virus informáticos son programas dañinos que se propagan a través de medios digitales como correo electrónico y redes para infectar computadoras. Existen diferentes tipos de virus como caballos de Troya, virus de macros, gusanos y virus de boot. Para proteger las computadoras se utilizan vacunas informáticas que detectan y desinfectan virus en tiempo real mientras se ejecutan programas y archivos.
Los virus informáticos son programas dañinos que se propagan a través de medios digitales como correo electrónico y redes para infectar computadoras. Existen diferentes tipos de virus como caballos de Troya, virus de macros, gusanos y virus de boot. Para proteger las computadoras se utilizan vacunas informáticas que detectan y desinfectan virus en tiempo real.
Los virus informáticos son programas dañinos que se propagan a otras computadoras y destruyen o roban información. Existen varios tipos de virus como caballos de Troya, virus de macros, virus múltiples y gusanos. Para proteger las computadoras se usan vacunas informáticas que detectan y desinfectan virus.
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes. Los antivirus son programas que protegen las computadoras de virus al monitorear actividades sospechosas y eliminando virus mediante la detección de firmas únicas. Es importante mantener los antivirus actualizados para protegerse de nuevos virus.
El documento describe los diferentes tipos de virus informáticos, incluyendo sus características y cómo funcionan. También explica qué es un antivirus, sus funciones para proteger las computadoras de virus, y ejemplos populares de software antivirus como Avast, Norton, Eset Nod32, Kaspersky y Panda Security.
Un virus informático es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario, replicándose e infectando otros archivos. Los primeros virus surgieron en la década de 1970 pero el término no se adoptó hasta 1984. Los antivirus fueron creados en la década de 1980 para detectar y eliminar virus, evolucionando luego para bloquear infecciones y reconocer otros tipos de malware además de actualizarse constantemente.
1) El documento describe diferentes tipos de virus informáticos y cómo funcionan, incluyendo virus residentes, de acción directa, de sobreescritura, de arranque, de enlace o directorio, cifrados y polimórficos. 2) También explica los diferentes tipos de antivirus, como preventores, identificadores y descontaminadores, así como firewalls, antiespías y antipop-ups. 3) Finalmente, resume las acciones comunes que pueden realizar los virus, como unirse a programas, mostrar mensajes, ralentizar el sistema y destruir inform
El documento describe cómo funcionan los virus informáticos. Generalmente se diseñan para copiarse a sí mismos de forma discreta en otros programas. Pueden producir efectos como mensajes en la pantalla, ralentización del ordenador o pérdida de información. Los virus pasan por tres fases: contagio, activación y ataque.
Los virus informáticos son programas maliciosos que infectan otros archivos e incrustan su código dañino, lo que los convierte en fuentes de infección. Se propagan ejecutando programas infectados o a través de redes sociales, correos electrónicos y dispositivos de almacenamiento. Los antivirus detectan y eliminan virus para proteger los sistemas.
El primer virus informático fue creado en 1972 y se llamó Creeper. Se instalaba en computadoras IBM 360 sin el permiso del usuario y enviaba mensajes. Los virus se expandieron rápidamente después de 1984 y causan problemas como pérdida de productividad y daños a sistemas e información. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y de tiempo, entre otros, que varían en su función y cómo afectan las computadoras.
Los virus informáticos son programas maliciosos que se replican a sí mismos adjuntándose a otros programas y archivos para propagarse. Pueden dañar software, hardware y archivos. Existen diferentes tipos como virus de archivos, gusanos, troyanos y macrovirus. Los antivirus son las herramientas más utilizadas para detectarlos y proteger los sistemas.
Este documento define qué son los virus informáticos y describe diferentes tipos de virus. Explica que un virus informático es un programa que se copia automáticamente a otros ordenadores sin el conocimiento o permiso del usuario, y que puede tener el objetivo de alterar el funcionamiento normal del ordenador o acceder a datos confidenciales. Además, describe cuatro tipos principales de virus: residentes, de acción directa, de sobreescritura y de arranque. Finalmente, menciona algunos de los principales antivirus que existen para protegerse de los virus.
Este documento describe diferentes tipos de virus informáticos y sus características. Explica que los virus son programas maliciosos que infectan otros archivos y se propagan. Luego detalla varios tipos de virus como macro virus, virus residentes en memoria, virus de sobreescritura, y más. También cubre síntomas de infección, cómo funcionan los virus, el primer virus y antivirus, y tipos de antivirus.
Existen diversos tipos de virus informáticos, incluyendo troyanos, gusanos y bombas lógicas o de tiempo. Los virus pueden ser residentes y permanecer ocultos en la memoria RAM, de acción directa al activarse al ser ejecutados, o de sobreescritura y boot/arranque que infectan sectores de arranque de dispositivos de almacenamiento. Los virus intentan propagarse a otros archivos y sistemas, y en ocasiones bloquean o destruyen información.
El documento describe varias herramientas web y ofimáticas aplicadas a la educación y enfermería, incluyendo Google Drive, Dropbox, Gmail, Hotmail, Blogger, Mendeley, SlideShare y GoConqr. Cada herramienta se describe brevemente con sus ventajas particulares para el personal de enfermería, como la capacidad de editar y compartir documentos en la nube, organizar referencias bibliográficas, crear blogs, subir presentaciones y estudiar de forma colaborativa.
Este documento resume 13 aplicaciones educativas gratuitas que sirven para la educación. Algunas de las aplicaciones descritas incluyen MindMap HD para crear esquemas y mapas mentales, VademecumMobile 2.0 para consultar información de medicamentos, y Khan Academy que ofrece videos instructivos y ejercicios de práctica en diferentes temas. Otras aplicaciones discutidas son Google Drive para almacenar archivos, Mendeley para gestionar referencias bibliográficas, y PubMed Mobile para realizar búsquedas rápidas de resúmenes
Este documento resume varias herramientas web y ofimáticas aplicadas a la educación y la enfermería, incluyendo Google Drive, Dropbox, Gmail, Hotmail, Mendeley, Blogger, Quipux, SlideShare, GoConqr y Microsoft Excel. Describe las características principales de cada herramienta y cómo pueden usarse para mejorar el flujo de trabajo académico y la búsqueda de conocimiento.
Este documento describe diferentes aplicaciones web y ofimáticas orientadas a la educación y la enfermería, incluyendo sus características. Describe aplicaciones como Google Drive, Dropbox, Gmail, Mendeley, Hotmail, Blogger y SlideShare, así como programas de oficina como Word, Excel y PowerPoint. También cubre aplicaciones médicas como EpiInfo y Quipux.
Este documento presenta las características de varias herramientas web y ofimáticas aplicadas a la educación y la enfermería. Describe las características de herramientas como Google Drive, Dropbox, Gmail, Hotmail, Mendeley, Blogger, SlideShare, GoConqr, Excel, Word, PowerPoint, Epi Info y Quipux. El documento analiza cómo estas herramientas pueden usarse para mejorar la educación y la práctica de la enfermería a través del almacenamiento, organización y compartición de información de manera
El documento presenta una descripción general de varias herramientas web y ofimáticas aplicadas a la educación y la enfermería, incluyendo Google Drive, Dropbox, Gmail, Hotmail, Mendeley, Blogger, SlideShare, GoConqr, Microsoft Word, Excel, PowerPoint, Epi Info y Quipux. Cada herramienta se describe brevemente con sus características principales. El documento fue creado por estudiantes de enfermería de la Universidad Técnica de Machala como parte de un curso de informática.
Este documento presenta una introducción a las herramientas web y ofimáticas aplicadas a la educación y la enfermería. Explica algunas herramientas web como Mindmeister, MediaWiki, Google Docs y WordPress. Luego describe cómo se pueden usar herramientas ofimáticas como Drive, Dropbox, Gmail, Hotmail y Mendeley en la educación, así como Epi Info y Quipux en la enfermería. El documento proporciona ejemplos del uso de estas herramientas para mejorar la enseñanza y el aprendizaje.
El documento proporciona información sobre animaciones y transiciones en PowerPoint. Explica los cuatro tipos de efectos de animación y cómo aplicarlos a objetos en las diapositivas. También describe los diferentes tipos de transiciones disponibles entre diapositivas y los pasos para agregar, modificar y eliminar transiciones. Además, proporciona consejos sobre el uso adecuado de animaciones, transiciones, texto, imágenes y otras características para crear presentaciones efectivas.
Este documento presenta información sobre varias funciones de Excel como SUM, PROMEDIO, SI, BUSCARV, BUSCARH, CONTAR, MODA.UNO y MAX. Explica la sintaxis y uso de cada función con ejemplos. Las funciones permiten realizar cálculos matemáticos, lógicos y estadísticos en Excel.
Este documento proporciona instrucciones sobre cómo iniciar Excel y utilizar algunas de sus funciones básicas. Explica cómo abrir Excel, navegar por la interfaz principal que incluye la hoja de cálculo, la barra de herramientas y el botón de Office. También describe cómo modificar el tamaño de celdas, filas y la vista general de la hoja de trabajo, y cómo crear una plantilla sencilla con datos de empleados.
Este documento proporciona instrucciones sobre cómo usar diferentes funciones de corrección y protección en Microsoft Word. Explica cómo configurar la revisión ortográfica y gramatical para funcionar en segundo plano, marcar errores, y mejorar los resultados mediante la ortografía contextual. También cubre cómo proteger documentos mediante contraseñas, restringir ediciones a solo lectura, y aplicar restricciones de formato y edición.
Este documento proporciona instrucciones para usar varias funciones de formato en Microsoft Word, incluyendo insertar encabezados y pies de página, notas al pie y finales, referencias cruzadas, marcadores, tablas de contenido, índices, bibliografías y citas. Explica los pasos para crear cada uno de estos elementos y cómo actualizarlos para mantener la coherencia en el documento.
1. Este documento describe cómo insertar comentarios en un documento de Word para agregar notas o recordatorios sin modificar el contenido. 2. Explica cómo seleccionar texto, agregar un comentario e introducir texto en el globo de comentario. 3. También cubre cómo responder a comentarios existentes y eliminar comentarios.
Este documento proporciona instrucciones para utilizar las funciones básicas de edición en Microsoft Word 2010, incluyendo cómo usar la cinta de opciones, insertar tablas e imágenes, buscar y reemplazar texto, cambiar las vistas del documento, y configurar páginas e impresión. Explica cada paso con detalle para que los estudiantes aprendan a navegar la interfaz y usar las herramientas de edición.
Para configurar las alertas y notificaciones de ESET NOD32, se debe ingresar a la configuración avanzada desde el menú de configuración, luego seleccionar la opción de interfaz de usuario en el menú desplegable y activar la casilla de mensajes en la sección de alertas y notificaciones.
El documento presenta información sobre tarjetas de expansión, puertos informáticos y la placa base (mainboard). Explica que las tarjetas de expansión permiten agregar elementos adicionales como tarjetas de video, sonido o red. Luego describe diferentes tipos de puertos como USB, serie y PCI. Finalmente, detalla los componentes clave de la placa base como los conectores, sockets, bancos de memoria y conectores eléctricos.
El documento habla sobre los microprocesadores. Explica que el microprocesador es la parte de la computadora que ejecuta los programas y lleva a cabo operaciones lógicas simples como sumar y restar. Luego describe las secciones principales de un microprocesador, como la unidad de control y la unidad aritmético lógica. Por último, compara ventajas y desventajas de los microprocesadores Intel y AMD.
El documento presenta un resumen de los sistemas operativos Windows y Linux. Contiene una lista de integrantes para un curso de sistemas operativos en la Universidad Técnica de Machala y describe algunas ventajas y desventajas de Windows y Linux. También incluye breves descripciones de diferentes versiones de Windows y software libre alternativo como Ubuntu y OpenOffice.
Concepto de comptadora, informatica, dispositivos de entrada y salidailianaLMB
El documento proporciona información sobre la asignatura de Informática impartida en la Universidad Técnica de Machala a estudiantes de primer semestre de Enfermería. Explica conceptos básicos como hardware, software, dispositivos de entrada y salida, almacenamiento, comunicación y redes. Define términos como computadora, programa informático, periféricos y sus funciones.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
1. “UNIVERSIDAD TECNICA DE MACHALA”
UNIDAD ACADÉMICA DE CIENCIAS QUÍMICA Y DE LA SALUD
ESCUELA DE ENFERMERÍA
ASIGNATURA: INFORMATICA
CURSO: PRIMER SEMESTRE
PARALELO: “A”
FECHA:
VIRUS INFORMATICO
En la Real Academia nos encontramos con la siguiente definición del termino
virus: “Programa introducido subrepticiamente en la memoria de un ordenador
que, al activarse, destruye total o parcialmente la información almacenada”. De
una forma más coloquial y quizás más correcta podríamos decir que un virus
informático es programa que se copia automáticamente (sin conocimiento ni
permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que
tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir
desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador
como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los
hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular. Un virus
puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
2. causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a
una computadora familiar sus daños serán mínimos. Por ello desde el punto de
vista de una empresa o gran corporación, un virus sea cual sea, debe ser
considerado siempre como peligroso.
¿Cómo funcionan?
Se podría decir que la mayor parte de los virus estaban y quizás estén
programados en Ensamblador, lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener que interactuar con el Sistema
Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino
que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas
las acciones que permite el ensamblador, pero sí facilitan mucho su codificación.
Lo que tratan los virus es de ser ejecutados para con ello poder actuar y
replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los
virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando
otras técnicas.
Por norma general, un virus intentará cargarse en la memoria para poder
ejecutarse, y controlar las demás operaciones del sistema. Como formas más
comunes de infección de los virus podríamos tener las siguientes:
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos
cosas.
- Primero si existe la posibilidad de cargarse en la CMOS, lo cual sería posible si
la memoria no es ROM, sino que es Flash-ROM
. - Si esto no es posible, intentará cargarse en el sector de arranque.
El sistema cargará el MBR en memoria RAM que le indicará las particiones, el
tamaño, cual es la activa (en la que se encuentra el S.O.) para empezar a ejecutar
las instrucciones. Es aquí donde el virus deberá cargar el MBR en un sector
3. alternativo y tomar su posición de tal forma que cada vez que se arranque el
sistema el virus se cargará. Así, ya que el antivirus se carga tras el S.O. la carga
del virus en memoria no será detectada. Por otro lado, si virus infecta un archivo
ejecutable .EXE, intentará rastrear en el código los puntos de entrada y salida del
programa.
Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según
una característica, ya sea dependiendo de la técnica usada, su origen, lugar
donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede
considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de
ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar
virus, los hemos separado en distintas “categorías”:
Virus
Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal
manera que pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus
creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales
llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de
virus son: Randex, CMJ, Meve.
Virus de acción directa
Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que
una vez cumplida una determinada condición, actuarán buscando los ficheros a
infectar dentro de su mismo directorio o en aquellos directorios que se encuentren
especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se
puede desinfectar totalmente y recuperar los archivos infectados.
4. Virus de sobre escritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la única
manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
• Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre
los discos que los contienen, más concretamente al sector de arranque de dichos
discos, de tal manera que si un ordenador se arranca con un disquete infectado, el
sector de arranque del disco duro se infectará. A partir de este momento, se
infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de
boot: Polyboot.B
Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus,
ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo
no produce ningún daño al sistema sino que simplemente permiten la entrada de
otros virus destructivos que lo acompañan en el código.
Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas,
infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante
dañinos. Por ejemplo el virus Ywinz.
Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que
usen macros (Word, Excel, PowerPoint, Corel Draw). Las macros son pequeños
programas asociados a los ficheros cuya función es automatizar conjuntos de
operaciones complejas. Esto permite que en un documento de texto al existir un
5. pequeño programa en su interior, dicho programa y en consecuencia dicho
documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de
operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene
virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están
protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos
son algunos ejemplos: Relax, Melissa.A, Bablas.
Virus de enlace o directorio
La característica principal de este tipo de virus reside en modificar la dirección
que indica donde se almacena un fichero. Así, cuando queramos ejecutar un
fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus
produciéndose la infección. Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la
infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus de FAT
Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de
Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha
tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema,
provocando pérdidas de la información contenida en dichos ficheros o directorios.
Virus encriptados
Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se
descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o dificultar ser detectados por los
antivirus.
Virus polimórficos
6. La diferencia esencial con los virus encriptados reside en que éstos se
cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a través de la búsqueda de cadenas o
firmas. Por esta característica, este tipo de virus son los más difíciles de
detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg
Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan
infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos
(sin tener que infectar ningún otro fichero) a la máxima velocidad posible y
enviándose a través de la red. Debido a esa replicación a alta velocidad pueden
llegar a saturar la red a través de la que se propagan. Los canales más típicos de
infección son el Chat, correo electrónico,… Algún que otro ejemplo de gusano
podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
Troyanos o caballos de Troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal característica, la auto reproducción. A pesar de esto, al igual
que los gusanos, ambos son tratados como virus a la hora de ser detectados por
los antivirus. Su nombre hace referencia a la historia griega, así su objetivo
consiste en introducirse en el sistema como un programa aparentemente
inofensivo, siendo verdaderamente un programa que permite el control remoto de
dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros
del sistema y a mayores pueden capturar datos confidenciales (contraseñas,
números de tarjetas de crédito, etc), y enviarlos a una dirección externa.
Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, emails
engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al
7. usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que
en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son
segmentos de código, incrustados dentro de otro programa. Su objetivo principal
es destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones.
Bug-Ware Quizás
Quizás no deban de ser considerados como virus, ya que en realidad son
programas con errores en su código. Dichos errores pueden llegar a afectar o al
software o al hardware haciendo pensar al usuario que se trata de un virus
De MIRC
Tampoco son considerados virus. El uso de estos virus está restringido al uso del
IRC, ya que consiste en un script, denominado script.ini, programado de forma
maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho
envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante
tenga acceso a archivos de claves, etc.
8. ANTIVIRUS
Un antivirus es cualquier metodología, programa o sistema para prevenir la
activación de los virus, su propagación y contagio dentro de un sistema y su
inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los
virus informáticos. Un virus es identificado mediante una cadena del antivirus que
busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de
varias maneras los efectos de los virus para detectarlos. La mayoría de las
soluciones se basan en tres componentes que son:
Tipos de Antivirus
Podemos encontrar seis tipos de antivirus, y ellos son:
Antivirus Detectores o Rastreadores:
son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o
rastreando todo el sistema en busca de un virus. Estos programas se utilizan para
detectar virus que se pueden encontrar alojados en la memoria, en el sector de
arranque del disco duro, en la zona de partición del disco y en algunos programas.
Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez
en:
- Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda
en el archivo de una cualidad particular del virus.
- Antivirus Heurístico: este antivirus busca situaciones sospechosas en los
programas, simulando la ejecución y observando el comportamiento del
programa.-
Limpiadores o Eliminadores:
una vez desactivada la estructura del virus procede a eliminar o erradicar el virus
de un archivo. Este antivirus debe tener una base de datos con información de
cada virus para saber que método de desinfección debe usar para eliminar el
9. virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las
partes afectadas por el virus informático.-
Protectores o Inmunizadores:
Es un programa para prevenir la contaminación de un virus, no son muy usados
porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de
algunos programas y hasta el computador.-
Residentes:
Permanecen en la memoria para el reconocimiento de un virus desde que es
ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para
verificar si el archivo está infectado o no, con algún virus informático.
Medidas de protección
La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque
existen herramientas que son indispensables para aquellos que tienen conexiones
prolongadas a Internet que tienden a proteger al usuario no sólo detectando
posibles intrusos dentro del sistema, sino también chequeando constantemente el
sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15
días. Chequear los CD-Rom´s ingresados a la PC. Chequear disquete que
provengan del exterior y asegurarnos que estén protegidos contra escrituras. Para
bajar páginas de Internet, archivos, etc., definir siempre en nuestra computadora
una carpeta o directorio para recibir el material. Nunca ejecutar o abrir antes del
escaneo ningún fichero o programa que esté en esa carpeta. Proceder a chequear
todos los soportes del equipo
10. AVG Antivirus Free Edition es una alternativa mas para proteger tu pc que
ofrece protección antivirus y antispyware, esta es una versión gratuita de AVG
Antivirus que podemos descargar gratis y empezar a utilizarla en nuestro
ordenador sin ningún costo, como en cualquier antivirus tendremos la posibilidad
de comprar la versión completa (muy recomendable).
En si AVG Antivirus Free Edition ofrece protección básica antivirus y antispyware
para Windows disponible mediante descarga gratuita. Funciones limitadas, sin
soporte, sólo para uso privado y no comercial.
El software más descargado en Download.com de CNET.
Más de 100 millones usuarios utilizan AVG Antivirus
Fácil de descargar, instalar y usar
Protección contra virus y spyware
Compatible con Windows 7, Vista y Windows XP
AVG Anti-Virus Free Edition sólo está disponible para uso en equipos domésticos
individuales, privados y no comerciales.
AVG Anti-Virus Free Edition es una de las soluciones más populares para
proporcionar protección básica de seguridad para los equipos domésticos.
Su combinación única de métodos de detección ofrece protección completa contra
virus, gusanos y troyanos.
El Analizador de correo electrónico personal AVG verifica cada mensaje de correo
electrónico enviado o recibido, lo cual brinda plena protección contra las
amenazas que se envían por correo electrónico.
Características:
11. Lanzamiento: 29 de Septiembre de 2008
Web: www.grisoft.com
Idioma: Inglés
Tamaño: 48.80MB
Licencia: Gratuito
Requisitos mínimos:
Sistema operativo: Win98/NT/ME/2000/XP/Vista/Win7
Procesador: Intel 486 133 MHz
Memoria RAM: 32MB
ANTIVIRUS
Avira
La versión gratuita cuenta
con protección en tiempo real, aunque
si compramos la versión Pro contaremos
con más funcionalidades como análisis
de correos electrónicos y bloqueo de
sitios infectados.
12. 360 Total Security
Es un antivirus que está ganando
mucha fama en los últimos meses, y
también ha sido uno de los primeros en
estar preparado para Windows 10.
Entre sus puntos positivos está que es
muy completo, incluyendo desde
seguridad en compras online hasta
verificación de seguridad de la red Wifi.
ESET NOD32
Versiones 8 y 7 de ESET NOD32 y de ESET
Smart Security son compatibles con Windows 10,
por lo que si ya puedes actualizar sin miedo a
partir de hoy si tienes una licencia. Si tienes una
versión antigua tendrás que actualizar el
programa.