Este documento describe los virus informáticos, sus características y métodos de propagación. Explica que los virus tienen como objetivo alterar el funcionamiento normal del ordenador sin el permiso del usuario, y pueden destruir datos de forma intencionada. También describe diferentes tipos de virus como virus residentes, de acción directa, de sobreescritura y otros, así como métodos de protección como antivirus y vacunas informáticas.
En esta Mutimedia se presentan Actividades como son:
Definiciones sobre Virus Informaticos
La Función Principal de los Virus Informáticos
Cómo Actuan los Virus Informáticos.
Propiedades de los Virus Informaticos
Medios por los Cuales se Infecta una PC
Tipos de Virus
Sintomas y Daños Ocasionados por los Virus Informáticos
Medidas Preventivas y Correctivas
Antivirus Recomendados.
En esta Mutimedia se presentan Actividades como son:
Definiciones sobre Virus Informaticos
La Función Principal de los Virus Informáticos
Cómo Actuan los Virus Informáticos.
Propiedades de los Virus Informaticos
Medios por los Cuales se Infecta una PC
Tipos de Virus
Sintomas y Daños Ocasionados por los Virus Informáticos
Medidas Preventivas y Correctivas
Antivirus Recomendados.
Dares les tensions sur le marché du travail au 3e trimestre 2016Société Tripalio
La DARES a publié, le 19 décembre 2016, des données sur les tensions sur le marché du travail au 3e trimestre 2016.
Selon la DARES, au 3e trimestre 2016, l’indicateur de tension sur le marché du travail, qui rapporte les offres d’emploi collectées par Pôle emploi aux entrées à Pôle emploi en catégories A, B, C, est stable (-0 %).
Sur un an, la tendance est orientée à la baisse (-4 %), portée par la hausse des entrées à Pôle emploi. L’indicateur reste inférieur de 26 % à sa moyenne de longue période.
Wako India KICKBOXING Junior National Chapionshipvishal kishor
It's kick Boxing Championship which are going to happen in New Delhi, India. Venue of the event will be talkatora stadium. Event date is 17th feb to 21st feb.
Indian Xtreme Wrestling is an organisation founded with an aim to select, train & provide a platform of international standards for the wrestlers. In last 6 years, we have trained more than 50 professional wrestlers under our banner. We have a team of well trained wrestlers who perform for us at various events.
Understanding the relationship between Budget and Procurement in 4castplus4castplus
Creating a Control Budget in 4castplus is a fundamental principle of project controls. In this presentation, discover the relationship between that control budget and purchase order commitments in procurement - and how 4castplus enables best practices for your project teams.
The Eye Tribe – первый бюджетный eye trackerMaria Chaykina
Подробная статья про eye tracker Theeyetribe здесь: http://uxify.it/theeyetribe-eye-tracker/
Совсем недавно Eye tracking был роскошью. Только крупные компании могли позволить себе купить ай-трекинговое оборудование и программное обеспечение; его стоимость могла достигать цифр в $30.000 и даже выше. Однако технологии развиваются стремительно и становятся все более дешевыми. Совсем недавно вышел первый бюджетный Eye tracker по очень и очень низкой цене всего $99. Этот eye tracker должен вывести весь рынок на новый уровень.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
2. Su objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software.
¿QUE SON LOS VIRUS INFORMATICOS?
3. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento
del usuario.
El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de
replicado se completa.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
4. CARACTERÍSTICAS
los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan
a dicha propagación cuando éstas no tienen la seguridad adecuada.
la pérdida de información, horas de parada productiva, tiempo de reinstalación,
etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
5. MÉTODOS DE PROPAGACIÓN DE LOS VIRUS
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
6. CABALLO DE TROYA
Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
GUSANO
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario
7. BOMBAS LÓGICAS O DE TIEMPO
Son programas que se activan al
producirse un acontecimiento
determinado.
La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas).
Si no se produce la condición permanece
oculto al usuario.
8. son virus ni tienen capacidad de reproducirse por
si solos.
Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
Hoax
JOKE
Al igual que los hoax, no son virus, pero son molestos.
9. OTROS TIPOS DE VIRUS
VIRUS RESIDENTES
La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o
residente.
Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.
VIRUS DE ACCIÓN DIRECTA
su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados.
10. VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias
USB etc. No infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento.
VIRUS DE ENLACE O DIRECTORIO
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. Una vez producida
la infección, resulta imposible localizar y trabajar con los
ficheros originales
11. VIRUS MULTIPARTITES
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta
De esta forma, generan una elevada cantidad de copias de sí mismos;
suelen ser los virus más costosos de detectar.
12. VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables. Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
VIRUS DE FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento del ordenador.
13. ¿QUE ES UNA VACUNA INFORMATICA?
son pequeños programas cuyo objetivo es intentar prevenir que un
virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
14. ACTIVOS
ANTIVIRUS
son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
MÉTODOS DE PROTECCIÓN
15. FILTROS DE FICHEROS
consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
16. PASIVOS
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.