Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)
|
|
- María Luz Mora Silva
- hace 7 años
- Vistas:
Transcripción
1 Cuestionario Virus Informáticos j. Qué es un virus informático? (10 pts.) k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) m. Clasificación de los virus informáticos (10 pts.) n. Ciclo de vida de un virus informático ó cómo trabaja un virus informático (10 pts.) o. Por qué se hace un virus? (10 pts.) p. Cómo proceder con un virus informático? (10 pts.) q. Qué es un antivirus? (10 pts.) r. Cite dos antivirus que se utilicen en el mercado (10 pts.)
2 Desarrollo j. Un virus informático es un programa diseñado con el fin de reproducirse a así mismo afectando el Sistema Operativo del ordenador o el hardware (componentes físicos de la computadora). Para que un virus ataque tiene que ejecutarse y para ello es necesario que cargue en memoria y ejecute las instrucciones (programa) del virus, podría decirse que se aplica el mismo principio de infección viral de un organismo vivo. k. Antecedentes de los virus informáticos El matemático John von Neumann en 1949 plantea la posibilidad de que un programa se reprodujera por si mismo. Hasta los años 50 se comprueba experimentalmente en los laboratorios Bell tal posibilidad con el juego Core Wars. En 1983 Fred Cohen ingeniero eléctrico denomina virus al programa informático que se puede reproducir. En 1985 se detecta el primer Caballo de Troya. En 1986 aparecen nuevos virus informáticos y ya en el 87 se extienden por todo el mundo. En 1988 aparece el primer virus de sector de arranque inicial y el gusano de Internet, en 1989 aparece el primer infector rápido, 1990 virus polimórfico y en 1995 aparecen virus de macros. En la actualidad el foco de contagio es a través de Internet, usualmente por o redes con pocas medidas de seguridad. i. Características de los virus informáticos Están diseñados para clonarse y no ser detectados. Los virus informáticos son polimórficos ya que al clonarse hacen variaciones para no ser detectados; sigilosos ya que se ocultan del sistema operativo; infectores rápidos que atacan programas que se ejecutan y
3 abren; infectores lentos estos atacan cuando se modifican los archivos y infectores escasos que atacan 1 de cada 10 programas ejecutados. m. Clasificación de los virus informáticos Los virus informáticos se clasifican en 6 categorías. 1. Parásitos, 2. Sector de arranque inicial, 3. Multipartitos, 4. Acompañantes, 5. Vínculo 6. Fichero de datos. 1. Parásitos: atacan los ficheros ejecutables o programas de la computadora, activando el virus cada vez que se ejecutan, sin modificar el contenido del programa huésped. Estos virus pueden ser de acción directa (cada vez que se ejecuta) o residentes (oculto en memoria). 2. Sector de arranque inicial: es la primera parte del disco duro o flexible, alteran la información del contenido del disco o programas que arrancan la computadora. Comúnmente se propagan a través de discos flexibles. 3. Multipartitos: es una combinación de virus parásitos y de sector de arranque inicial, infectando ficheros y sectores de arranque inicial. 4. Acompañantes: podría decirse que clona un archivo legitimo, engañando al sistema operativo para que ejecute primero al virus. 5. Vínculo: ataca todo un directorio (sección) y los programas que se ejecuten en el.
4 6. Ficheros: están en las macros y son independientes del sistema operativo y el ordenador. Se activan cuando se ejecutan el programa original. Programas maquillados más conocidos: 1. Caballos de Troya: que pueden aparentar ser alguna aplicación interesante como un juego. 2. Bombas lógicas: se activan en una fecha u hora determinada 3. Gusanos: se clonan y ocupan espacio en memoria n. Ciclo de vida de un virus informático ó cómo trabaja un virus informático. Los virus informáticos infectan otros sistemas cuando el código o instrucciones del virus pasan de una computadora a otra, y una vez activado el virus, este se propaga en el sistema de almacenamiento primario y secundario, en archivos, programas y por medio de redes locales o extendidas. Los virus engañan al sistema operativo adhiriéndose a programas o archivos, de manera que cuando el sistema los ejecuta un archivo legítimo también ejecuta el virus. Algunos virus se ejecutan automáticamente cuando arranca o inicia el sistema y otros se activan como una bomba de tiempo en alguna fecha determinada. El ciclo vida depende mucho de las medidas de seguridad que el o los usuarios tomen respecto al uso de un antivirus que combata a los virus informáticos. o. Por qué se hace un virus
5 Por programadores resentidos que fueron desplazados de sus puestos por alguna compañía de cómputo y conocen las vulnerabilidades de los sistemas, por hackers por el solo hecho de probarse a si mismos y a los demás que son los mejores (anónimamente, ya que usan un alias). p. Cómo proceder con un virus informático Ante el mal funcionamiento del sistema en la computadora y sus programas se puede estar en presencia de una máquina infectada de virus informáticos por lo cual se tiene que hacer el diagnóstico pertinente a través de un antivirus, y de ser necesario someter a cuarentena el ordenador. q. Un antivirus es un programa que detecta virus, entre ellos se encuentran: Programas de rastreo: reconocen las características de un virus y los busca en la computadora, deben actualizarse para su efectividad. Programas de comprobación de suma: son más eficaces, hacen cálculos matemáticos para comprobar el estado de programas antes y después de ejecutarse, detecta infecciones después de producidas. Programas de vigilancia: detectan actividades dañinas como el formateo del disco duro. Programas de caparazones de integridad: a través de capas automáticamente activa una comprobación de suma. r. Antivirus que se utilizan en el mercado:
6 1. Norton Antivirus, 2. Panda
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesTema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Virus D. José Manuel Huidobro Moya 17 de Mayo 2006 DIA DE INTERNET Virus informáticos Los virus
Más detallesFUNCIONAMIENTO DEL ORDENADOR
FUNCIONAMIENTO DEL ORDENADOR COMPUTACIÓN E INFORMÁTICA Datos de entrada Dispositivos de Entrada ORDENADOR PROGRAMA Datos de salida Dispositivos de Salida LOS ORDENADORES FUNCIONAN CON PROGRAMAS Los ordenadores
Más detallesUNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS
UNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS RESUMEN El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el
Más detallesAlgunos Conceptos. Clasificación de los virus informáticos:
Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo
Más detallesESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008
VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de
Más detallesSEGURIDAD INFORMATICA TEMAS DEL PROGRAMA
SEGURIDAD INFORMATICA Algunos datos de Ricardo Riso Revista Consultor Empresarial y Notas de la Cátedra A medida que aumenta la comunicación internacional crece la necesidad de proteger la integridad de
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesCriptografía y Seguridad de Datos Intrusos y virus
Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)
Más detallesGRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)
NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV
Más detallesARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla
ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software
Más detallesVIRUS. Un virus informático es un programa de computadora, cuyo autor generalmente prefiere guardar el anonimato y que se caracterisa porque:
VIRUS En los últimos años ha aparecido en los medios de comunicación un verdadero alud de información sobre el fenómeno de virus informáticos, que ha creado un ambiente de cierta confusión. Por otra parte,
Más detallesPROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO. DE GALLETA: se utilizaban en las board en los años 80 y 90.
PROCESADORES TIPOS DE PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO DE GALLETA: se utilizaban en las board en los años 80 y 90. DE PINES: reemplazaron los procesadores
Más detallesIntroducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesUNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS
UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DE DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS INFORMÀTICA APLICADA A LA GESTIÓN DE EMPRESAS Curso 1998-99 VIRUS INFORMÁTICOS Virus: El primer
Más detallesAcademia: Informática. Tema: Virus Informático
Academia: Informática Tema: Virus Informático UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Hernández Nájera Aracely Pérez Ramos Myriam PREPARATORIA
Más detallesUNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
FACULTAD DE CS. QUIMICAS, FISICAS Y MATEMATICAS I. DATOS GENERALES DEPARTAMENTO ACADEMICO DE INFORMATICA SILABO 1.1 Asignatura : INTRODUCCION A LA INFORMATICA 1.2 Categoría : OE 1.3 Código : IF172AME 1.4
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesObjetos de aprendizaje: Computadora
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina
Más detallesMontaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad
Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,
Más detallesCONTROLES ELÉCTRICOS PRÁCTICA 6: PROGRAMACIÓN DE PLC UNIDAD 5 LIRA MARTÍNEZ MANUEL ALEJANDRO DOCENTE: PACHECO HIPÓLITO JAVIER
CONTROLES ELÉCTRICOS PRÁCTICA 6: PROGRAMACIÓN DE PLC UNIDAD 5 LIRA MARTÍNEZ MANUEL ALEJANDRO DOCENTE: PACHECO HIPÓLITO JAVIER ENTREGA: 26/11/2010 1 INTRODUCCIÓN La tecnología es cada vez más sencilla de
Más detallesSeguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30
Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema
Más detallesCAPACITACIÓN EN MANEJO DE ANTIVIRUS
Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro
Más detallesLa heurística en los virus
La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas
Más detallesIFCT0309 Montaje y Reparación de Equipos Microinformáticos
IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA
Más detallesQué es un virus computacional y qué hacer en caso de virus?
Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo
Más detallesIntroducción a las Bases de Datos
Introducción a las Bases de Datos Organización lógica de los datos Sistemas basados en archivos Concepto intuitivo de base de datos Sistemas gestores de bases de datos Definición Características y ventajas
Más detallesIntroducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra
Más detallesAntivirus. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Antivirus 1. Introducción Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
Más detallesHISTORIA DE LAS COMPUTADORAS
HISTORIA DE LAS COMPUTADORAS Actualmente las computadoras, se utilizan ampliamente en muchas áreas de negocios, la industria, la ciencia y la educación. Las computadoras se han desarrollado y mejorado
Más detallesuna red de equipos no puede funcionar sin un sistema operativo de red
Concepto El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de
Más detallesTema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
Más detallesESTRUCTURA BÁSICA DE UN ORDENADOR
ESTRUCTURA BÁSICA DE UN ORDENADOR QUÉ ES UN ORDENADOR? Un ordenador es una máquina... QUÉ ES UN ORDENADOR? Un ordenador es una máquina... QUÉ ES UN ORDENADOR? Un ordenador es una máquina... Qué son los
Más detallesCurso de Mantenimiento y Reparación de computadoras
Curso de Mantenimiento y Reparación de computadoras Máquina electrónica que recibe y procesa datos para convertirlos en información útil. La característica principal que la distingue de otros dispositivos
Más detallesGuía del Curso IFCT0309 Montaje y Reparación de Equipos Microinformáticos
Guía del Curso IFCT0309 Montaje y Reparación de Equipos Microinformáticos Modalidad de realización del curso: Número de Horas: Titulación: Distancia 510 Horas Diploma acreditativo con las horas del curso
Más detallesConfiguración de la Computadora. Referencia:
Configuración de la Computadora Referencia: 383705-071 Mayo de 2005 Contenido Configuración de la Computadora Índice Acceso a Configuración de la Computadora......... 2 Valores predeterminados de Configuración
Más detallesQué es un virus informático?
Qué es un virus informático? Los Virus Informáticos, una "Peste Electrónica" Los virus informáticos, que reciben ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora,
Más detallesLa conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no
ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesTEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Más detallesIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es 1 Índice General Conceptos sobre ordenadores Concepto
Más detallesCOMPONENTES PRINCIPALES DEL HARDWARE DE UN ORDENADOR:
COMPONENTES PRINCIPALES DEL HARDWARE DE UN ORDENADOR: 1. La fuente de alimentación Los ordenadores, como todos los aparatos electrónicos (teléfonos móviles, cámaras digitales, videoconsolas, etc.) funcionan
Más detallesDirección de Desarrollo Curricular Secretaría Académica
PLAN DE ESTUDIOS DE EDUCACIÓN MEDIA SUPERIOR CAMPO DISCIPLINAR Comunicación PROGRAMA DE ASIGNATURA (UNIDADES DE APRENDIZAJE CURRICULAR) Tecnologías de Información y Comunicación IV PERIODO IV CLAVE BCCO.16.04-06
Más detallesQue es un Virus de Computadora?
Virus informáticos Que es un Virus de Computadora? Son programas especiales por sus características, y como tales, hechos por programadores. Para hacer un virus de computadora, no se requiere capacitación
Más detallesINFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es
INFORMATICA I EJERCICIOS PROPUESTOS 1.1-1 Buscar en el diccionario Qué es INFORMÁTICA?, Qué es COMPUTACIÓN? 1.1-2 Qué es el HARDWARE de una computadora?.... 1.1-3 Qué es el SOFTWARE de una computadora?.
Más detallesLA IMPORTANCIA DE LOS ANTIVIRUS
LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesVirus: Su Historia y su Desarrollo
Virus: Su Historia y su Desarrollo Salvador Lara Rocha 1, Mario Rojas 1, Leonel Rodríguez 1, Jose G. Hernández 1 & M. Farias-Elinos 2 1 Laboratorio de Interoperabilidad de la UANL {slara,mrojas,lrogdriguez}@dsi.uanl.mx,
Más detallesSeguridad Informática
La seguridad total es inalcanzable Seguridad Informática 1.Análisis de riesgos 2.Copias de seguridad 3.Virus informáticos 4.Planes de contingencias 1 Cuestionario de partida 1. Hace copias de seguridad
Más detallesSistemas distribuidos
Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir
Más detallesENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARTES 1. COMPUTADOR 2. HARDWARE 3. CLASIFICACIÓN DEL HARDWARE 4. SOFTWARE 5. EJERCICIO 1 6. COMPONENTES PRINCIPALES DE UN COMPUTADOR COMPUTADOR Un computador es
Más detallesTEMARIO CURSO: APLICACIONES INFORMATICAS DE GESTION
TEMARIO CURSO: APLICACIONES INFORMATICAS DE GESTION 1. INFORMATICA BÁSICA Introducción: Historia y evolución del ordenador. El ordenador en la empresa. Del gran ordenador al ordenador personal. Hardware:
Más detallesTema: Administración y respaldo de información.
1 Tema: Administración y respaldo de información. Objetivo general Implementar las herramientas de gestión de información y datos que proporciona el Sistema Operativo. Objetivos específicos Optimizar el
Más detallesTIPOS DE VIRUS INFORMATICOS.
TIPOS DE VIRUS INFORMATICOS. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesPartes Internas y Externas de la Computadora
Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una
Más detallesPermanencia de componentes activos del malware
23 de febrero de 2016 Creado por Markus Selinger Reparan bien un sistema las suites de seguridad tras un ataque de malware? Consigue una solución de seguridad limpiar y reparar por completo un sistema
Más detallesRecordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?
Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:
Más detallesVOCABULARIO DEL HARDWARE. Docente Yeni Ávila
VOCABULARIO DEL HARDWARE Docente Yeni Ávila HARDWARE El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
Más detallesINFORME DE INFORMATICA
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:
Más detallesDEFINICIÓN RAZONES PARA HACER UN MANTENIMIENTO AL PC
DEFINICIÓN El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas. El periodo de mantenimiento depende
Más detallesIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema
Más detallesRESOLUCIÓN DE AVERÍAS LÓGICAS EN EQUIPOS MICROINFORMÁTICOS. 30h
RESOLUCIÓN DE AVERÍAS LÓGICAS EN EQUIPOS MICROINFORMÁTICOS. RESOLUCIÓN DE AVERÍAS LÓGICAS EN EQUIPOS MICROINFORMÁTICOS. Horas: 30 Teoría: 0 Práctica: 0 Presenciales: 30 A Distancia: 0 Acción: Nº Grupo:
Más detallesManipulación de procesos
Manipulación de procesos Las primeras computadoras solo podían manipular un programa a la vez. El programa tenía control absoluto sobre todo el sistema. Con el desarrollo vertiginoso del hardware ese panorama
Más detallesUnidad 4. Método electrónico para el procesamiento de transacciones financieras
Unidad 4. Método electrónico para el procesamiento de transacciones financieras 4.1. Concepto El método electrónico para el procesamiento de operaciones es aquel en el que se utiliza la computadora con
Más detallesCAFU07. DEFIÉNDETE!: ANTIVIRUS. Proceso de Enseñanza/Aprendizaje
CAFU07. DEFIÉNDETE!: ANTIVIRUS Proceso de Enseñanza/Aprendizaje DEFIÉNDETE!: ANTIVIRUS El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus reconocidos se acercan a la centena
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detalles(1) Unidad 1. Sistemas Digitales Basados en Microprocesador SISTEMAS BASADOS EN MICROPROCESADORES. Grado en Ingeniería Informática EPS - UAM
Unidad 1 Sistemas Digitales Basados en Microprocesador SISTEMAS BASADOS EN MICROPROCESADORES Grado en Ingeniería Informática EPS - UAM Índice 1. Sistemas digitales basados en microprocesador. 1.1. Arquitectura
Más detallesVIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia
VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.-
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesREGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM
REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y
Más detallesTipos de malware y herramientas para combatirlo
Un malware es un tipo de software malintencionado que tiene como objetivo infiltrarse o dañar un sistema informático o de información sin el consentimiento de su propietario. Dentro del malware podemos
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesTema 1: Arquitectura de ordenadores, hardware y software
Fundamentos de Informática Tema 1: Arquitectura de ordenadores, hardware y software 2010-11 Índice 1. Informática 2. Modelo de von Neumann 3. Sistemas operativos 2 1. Informática INFORMación automática
Más detallesProtege tu portátil con ESET Antirrobo
www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación
Más detallesPLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos
PLANEACIÓN Y SECUENCIA DIDÁCTICA Colegio de Bachilleres del Estado de Morelos 1. DATOS GENERALES DE LA ASIGNATURA: Número:1 Grupo:306 1. Plantel /módulo EMSAD: Plantel 02 2. Turno: Matutino 3. Facilitador
Más detallesCapitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA
Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento
Más detallesTEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..
TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4
Más detallesSeguridad en las Redes
Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Hackers Vs Crakers Hacker (White Hat) Es un experto (Gurú) en varias ramas técnicas relacionadas
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesINTRODUCCION A LOS SISTEMAS DE INFORMACION
INTRODUCCION A LOS SISTEMAS DE INFORMACION COMPUTADORA Dispositivo electrónico capaz de procesar y almacenar información. n. HARDWARE: Físico tangible. SOFTWARE: No tangible ANTECEDENTES HISTORICOS Y TENDENCIAS
Más detallesSEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
Más detallesTEMA 3: El proceso de compilación, del código fuente al código máquina
TEMA 3: El proceso de compilación, del código fuente al código máquina 3.1 Fase de compilación y linkado (link, montado o enlace) Un programa escrito en un lenguaje de alto nivel, no puede ser ejecutado
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesEl Software. Francisco Ruiz González. Escuela Superior de Informática Ciudad Real Universidad de Castilla-La Mancha.
Investigación n en Informática: El Software Francisco Ruiz González Escuela Superior de Informática Ciudad Real Universidad de Castilla-La Mancha noviembre-2004 Investigación n en Informática: El Software
Más detallesMODULO II! LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE
MODULO II LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE El software se encuentra bajo la denominación de los denominados nuevos temas de derecho de autor y conexos. Cabe destacar que éstos involucran
Más detallesDB GENERATOR. Base de datos para USB Media Player. Manual de usuario
DB GENERATOR Base de datos para USB Media Player Manual de usuario INSTALACIÓN DE DB GENERATOR Requerimientos mínimos: CPU: Procesador Intel Pentium 4, 1GHz o superior, Intel Centrino Mobile Technology
Más detallesConceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es
Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.
Más detallesUnidad I Marco teórico sobre redes de computadoras
Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos
Más detallesMicrosoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas
Microsoft Windows Seven 3 Windows Seven Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Elementos de la pantalla principal El escritorio es el
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesOfimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR
Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Arquitectura de un Pc Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez Arquitectura de un Pc Es el
Más detallesIndice ... 3... 3... 4... 7
Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección
Más detalles