Este documento habla sobre los conceptos básicos de los virus informáticos y los antivirus. Explica que los virus son programas maliciosos que se replican a sí mismos para infectar otros sistemas, mientras que los antivirus son programas diseñados para detectar y eliminar virus. También proporciona detalles sobre los diferentes tipos de virus como troyanos y gusanos, e informa sobre los diferentes enfoques de los antivirus como detección activa, firmas y métodos heurísticos.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
3. 1.VIRUS Y VACUNAS
ES UN MALWARE QUE TIENE POR OBJETO
ALTERAR EL NORMAL FUNCIONAMIENTO DE
LA COMPUTADORA, SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO. LOS VIRUS,
HABITUALMENTE, REEMPLAZANARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON
EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN
DESTRUIR, DE MANERA INTENCIONADA,
LOS DATOS ALMACENADOS EN
UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN
OTROS MÁS INOFENSIVOS, QUE SOLO SE
CARACTERIZAN POR SER MOLESTOS
4. 2.VIRUS Y VACUNAS
LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE
UN SOFTWARE, NO SE REPLICAN A SÍ
MISMOS PORQUE NO TIENEN ESA
FACULTAD COMO EL GUSANO
INFORMÁTICO, SON MUY NOCIVOS Y
ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON
DISTINTOS OBJETIVOS, DESDE UNA
SIMPLE BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS, O
BLOQUEAR LAS REDES
INFORMÁTICAS GENERANDO TRÁFICO
INÚTIL.
5. 3. VIRUS Y VACUNAS
EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE
360 (Y RECONOCIDO COMO TAL). FUE LLAMADO
CREEPER, CREADO EN 1972. ESTE PROGRAMA
EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL
MENSAJE: «I'M A CREEPER. CATCH ME IF YOU CAN!»
(¡SOY UNA ENREDADERA... AGÁRRAME SI TÚ
PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE
CREÓ EL PRIMER PROGRAMA ANTIVIRUS
DENOMINADO REAPER (CORTADORA).
SIN EMBARGO, EL TÉRMINO VIRUS NO SE
ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN
DESDE ANTES. SUS INICIOS FUERON EN LOS
LABORATORIOS DE BELL COMPUTERS. CUATRO
PROGRAMADORES (H. DOUGLAS MELLORY,
6. 3.1 VIRUS Y VACUNAS
ROBERT MORRIS, VÍCTOR VYSOTTSKY Y
KEN THOMPSON) DESARROLLARON UN
JUEGO LLAMADO CORTE WAR, EL CUAL
CONSISTÍA EN OCUPAR TODA LA
MEMORIA RAM DEL EQUIPO CONTRARIO
EN EL MENOR TIEMPO POSIBLE.
DESPUÉS DE 1984, LOS VIRUS HAN
TENIDO UNA GRAN EXPANSIÓN, DESDE
LOS QUE ATACAN LOS SECTORES DE
ARRANQUE DE DISCOS HASTA LOS QUE
SE ADJUNTAN EN UN CORREO
ELECTRÓNICO
7. 4.TIPOS DE VIRUS
TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR
EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO
PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR
EL EQUIPO.
GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO.
LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN
SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES
AL USUARIO.
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE
ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA
(BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O
CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI
NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL
USUARIO.
8. 4.1TIPOS DE VIRUS
HOAX: LOS HOAX NO SON VIRUS NI TIENEN
CAPACIDAD DE REPRODUCIRSE POR SI SOLOS.
SON MENSAJES DE CONTENIDO FALSO QUE
INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA
A SUS CONTACTOS. SUELEN APELAR A LOS
SENTIMIENTOS MORALES ("AYUDA A UN NIÑO
ENFERMO DE CÁNCER") O AL ESPÍRITU DE
SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS
PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN
DE APROVECHARSE DE LA FALTA DE EXPERIENCIA
DE LOS INTERNAUTAS NOVATOS.
JOKE: AL IGUAL DE LOS HOAX, NO SON VIRUS,
PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA
PORNOGRÁFICA QUE SE MUEVE DE UN LADO A
OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES
POSIBLE QUE SALGA
9. VACUNAS O ANTIVIRUS
ANTIVIRUS (ACTIVO)
ESTOS PROGRAMAS, COMO SE HA
MENCIONADO, TRATAN DE ENCONTRAR LA
TRAZA DE LOS PROGRAMAS MALICIOSOS
MIENTRAS EL SISTEMA ESTÉ
FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL
SISTEMA MIENTRAS FUNCIONA PARANDO
LAS VÍAS CONOCIDAS DE INFECCIÓN Y
NOTIFICANDO AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
10. 5. VACUNAS O
ANTIVIRUS
COMO PROGRAMA QUE ESTÉ
CONTINUAMENTE FUNCIONANDO, EL
ANTIVIRUS TIENE UN EFECTO ADVERSO
SOBRE EL SISTEMA EN
FUNCIONAMIENTO. UNA PARTE
IMPORTANTE DE LOS RECURSOS SE
DESTINAN AL FUNCIONAMIENTO DEL
MISMO. ADEMÁS, DADO QUE ESTÁN
CONTINUAMENTE COMPROBANDO LA
MEMORIA DE LA MÁQUINA, DAR MÁS
MEMORIA AL SISTEMA NO MEJORA LAS
PRESTACIONES DEL MISMO.
11. TIPOS DE VACUNAS
CA:SÓLO DETECCIÓN: SON VACUNAS QUE
SOLO DETECTAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O
DESINFECTARLOS.
CA:DETECCIÓN Y DESINFECCIÓN: SON
VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN
DESINFECTARLOS.
CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:
SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE
CAUSA EL VIRUS
CB:COMPARACIÓN POR FIRMAS: SON
VACUNAS QUE COMPARAN LAS FIRMAS DE
ARCHIVOS SOSPECHOSOS PARA SABER SI
ESTÁN INFECTADOS.
12. 6. ANTIVIRUS
CB:COMPARACIÓN DE SIGNATURE DE
ARCHIVO: SON VACUNAS QUE COMPARAN LAS
SIGNATURAS DE LOS ATRIBUTOS GUARDADOS
EN TU EQUIPO.
CB:POR MÉTODOS HEURÍSTICOS: SON
VACUNAS QUE USAN MÉTODOS HEURÍSTICOS
PARA COMPARAR ARCHIVOS.
CC:INVOCADO POR EL USUARIO: SON
VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE CON EL USUARIO.
CC:INVOCADO POR LA ACTIVIDAD DEL
SISTEMA: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL
SISTEMA WINDOWS XP/VISTA