El documento describe la historia de los virus informáticos desde 1972 hasta la actualidad. Los primeros virus atacaron máquinas IBM y se propagaban mostrando mensajes en la pantalla. En 1984 los virus se expandieron atacando disquetes y correos electrónicos. Pueden consumir recursos, propagarse a través de copias y causar pérdida de información e interrupciones. Existen diferentes tipos como troyanos, gusanos y bombas lógicas. Los antivirus y filtros de archivos ayudan a detectar y prevenir infecciones.
En esta Presentasion se muestra mas acerca de Los Virus De La Informática , De esta manera saber de todo un poco acerca de ellos. Espero Sea De Su Agrado !!! :D
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Kundenzufriedenheit im E-Commerce
Kundenzufriedenheit
Unzufrieden: Schlechter als erwartet
Zufrieden: Wie erwartet oder besser als erwartet
Was will der User, damit er zufrieden ist?
Der User will vertrauen.
Der User will nicht warten.
Der User will nicht suchen, sondern finden.
Man muss User befragen,
damit man weiß, was sie wollen.
En esta Presentasion se muestra mas acerca de Los Virus De La Informática , De esta manera saber de todo un poco acerca de ellos. Espero Sea De Su Agrado !!! :D
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Kundenzufriedenheit im E-Commerce
Kundenzufriedenheit
Unzufrieden: Schlechter als erwartet
Zufrieden: Wie erwartet oder besser als erwartet
Was will der User, damit er zufrieden ist?
Der User will vertrauen.
Der User will nicht warten.
Der User will nicht suchen, sondern finden.
Man muss User befragen,
damit man weiß, was sie wollen.
Ein Schelm, wer Böses dabei denkt: Problemkind Pflegeversicherung
Ja, ja, wir wissen es doch: Wir alle werden älter, das Risiko, Pflegefall zu werden, steigt damit enorm. Doch woher die Gelder für alle diese Kosten nehmen? Hilft hier denn nicht die staatliche Absicherung, werden Sie sich fragen? Sagen wir mal so: Wenn die in Vergangenheit nicht geborenen Kinder noch geboren werden würden und die Älteren vielleicht doch ein bisschen früher sterben, dann schon – ein Schelm, wer Böses dabei denkt.
Viel böser ist allerdings die Tatsache, dass die staatliche Absicherung hinten und vorne eben nicht reicht. Der Schachzug „staatliche Pflegeversicherung“ war einst lediglich als Teilkasko-Version gedacht. Mit der Einführung des Pflege-Bahrs nun möchte der Staat uns alle zur zusätzlich privaten Absicherung animieren.
Ralph J. Schiel von naturblau (ex. conactor) hat für regionale Agendagruppen am Westlichen Bodensee einen Vortrag zum Thema nachhaltige Marketinginstrumente gehalten. Inhalte sind Kommunikation, PR Strategie und Markenführung.
Karim Baïna (ENSIAS) invited keynote at JOS2013, ENSA de Khouribga, 21-22 Feb...Karim Baïna
Le développement de logiciel libre pour les besoins locaux peut s'avérer un catalyseur de l'innovation ouverte dans le partenariat Université-Entreprise et surtout dans les pays en voie de développement où le CAPEX des logiciels propriétaire pèse lourd par rapport au PIB.
2. El primer virus atacó a una máquina IBM
fue llamado «Creeper», (1972).
Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper...
catch me if you can!»
Para eliminar este problema se creó el
primer programa antivirus denominado
«Reaper»
El término virus se adopta hasta 1984,
aunque ya existían desde antes.
Sus inicios fueron en los laboratorios de
Bell Computers.
(1984) los virus han tenido una gran
expansión, atacando desde los disquetes
hasta los correos electrónicos
2
3. El consumo de recursos : pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Se diseminan por medio de replicas y copias.
(Las redes ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada)
Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Cada virus plantea una situación diferente.
3
4. Es un programa malicioso
desarrollado por
programadores que
infecta un sistema para
realizar alguna acción
determinada. Puede dañar
el sistema de archivos,
robar o secuestrar
información o hacer copias
de si mismo e intentar
esparcirse a otras
computadoras utilizando
diversos medios.
4
5. Tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario, reemplazan
archivos ejecutables por
otros infectados con el
código de este.
Los virus pueden destruir,
los datos almacenados en un
ordenador, aunque también
existen otros más
inofensivos, que solo se
caracterizan por ser
molestos.
5
6. Antivirus: Filtros de ficheros:
Consiste en generar
son programas que tratan filtros de ficheros
de descubrir las trazas que dañinos si el ordenador
ha dejado un software está conectado a una
malicioso, para detectarlo red. Este sistema
y eliminarlo, y en algunos proporciona una
casos contener o parar la seguridad donde no se
contaminación. Tratan de requiere la intervención
tener controlado el del usuario, puede ser
sistema mientras funciona muy eficaz, y permitir
parando las vías conocidas emplear únicamente
de infección y notificando recursos de forma más
al usuario de posibles selectiva.
incidencias de seguridad.
6
7. Pasivos
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que pudieran
estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una
dirección electrónica desconocida.
Generalmente, suelen enviar "fotos" por
la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con
una línea azul en la parte superior.
Cuando la intentamos abrir en realidad
estamos ejecutando el código de la
misma, que corre bajo MS-DOS.
7
8. Troyano:
Consiste en robar información o alterar el
sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
8
9. Gusano:
Tiene la propiedad de
duplicarse a sí mismo. Sus
sistema operativo que
generalmente son invisibles
al usuario
.
Bombas lógicas o de tiempo:
Son programas que se
activan al producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas).
9
10. Hoax:
no son virus ni tienen
capacidad de reproducirse Por
si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y
enviarla a sus contactos.
Suelen apelar a los
sentimientos morales, tratan
de aprovecharse de la falta de
experiencia de los internautas
novatos.
Joke:
no son virus, pero son
molestos, un ejemplo: una
página pornográfica que se
mueve de un lado a otro, No se
puede cerrar.
10