Vous êtes sur la page 1sur 3

Modulo I: elaboración de documentos electrónicos.

Submodulo II: elaboración de documentos electrónicos utilizando software de


aplicación.
Competencia I: configurar los componentes de la ventana del procesador de
textos.
Practica 9
Esos virus computacionales

Es un hecho las infecciones virales que sufren los


Equipos de cómputo han aumentado en los años
Recientes. Desgraciadamente, la fuente primaria de
Contagio ya no se encuentra en los disquetes de 3.5
Pulgadas, si no en los archivos adjuntos del correo
electrónico, mejor conocido como “e-mail
Attachments”.
Ilustración 1 virus

Es importante mencionar que la primera generación de virus comenzó a


Mediados de los años ochenta y duro hasta 1995. En este tiempo, los virus
Se movían de sistema a sistema mediante disquetes. A esta categoría
Pertenecen virus como el Jerusalén y el michelangelo.

¿Qué hacer ante esta situación, si se quiere evitar que un virus llegue a afectar a su
computadora?

O se conocen métodos para hacer un sistema de cómputo totalmente inmune

De virus, pero existe algunos pasos para reducir riesgos

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar escritas y ser
conocidas por todos en la organización. Muchas empresas han incorporado cláusulas especiales en los
contratos de trabajo o los reglamentos internos, que incluyen hasta el despido por usar programas no
autorizados.

➢ No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que no
esté debidamente probado como libre de virus, por una persona autorizada y confiable de la
organización.
➢ Mantener respaldos (backup) de programas e información.
➢ Revisarse periódicamente los sistemas de seguridad para determinar e identificar debilidades.

ALUMNA: Gabriela García González


DOCENTE: L.I.A Edgar Castelán Márquez
GRUPO: 2”E”
Modulo I: elaboración de documentos electrónicos.
Submodulo II: elaboración de documentos electrónicos utilizando software de
aplicación.
Competencia I: configurar los componentes de la ventana del procesador de
textos.
Practica 9

➢ Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas este de
acuerdo con su responsabilidad y tareas, y a las políticas de la organización

➢ Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las
Computadoras.
➢ Poner personas que sepan sobre cómo tratar a los virus, a cargo de cualquier incidente en que se
sospeche infección. Estas personas pueden ser de la
Organizaciones mismas o externas a ella. Esa persona o personas tendrán a su cargo instruir al
personal y hacerse cargo de erradicar la infección viral que se presente.
➢ Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién comunicarse
cuando se sospeche incidente en que este envuelto un posible virus.
➢ Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un problema serio.
➢ Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.
➢ Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.
➢ Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de los
virus se ha propagado profusamente. (Los equipos no sonPara jugar).

ALUMNA: Gabriela García González


DOCENTE: L.I.A Edgar Castelán Márquez
GRUPO: 2”E”
Modulo I: elaboración de documentos electrónicos.
Submodulo II: elaboración de documentos electrónicos utilizando software de
aplicación.
Competencia I: configurar los componentes de la ventana del procesador de
textos.
Practica 9
Lugar donde se ubican o atacan Por el tipo de daño que producen

• Tabla de partición del • Formatea o borra todo/parte


disco fijo. del disco.
• Sector de carga inicial • Afecta sistema tiempo-
de los discos fijos. operación.

• Sector de carga inicial • Sobre-escribe o borra archivos


de discos o programas.
Flexibles.

• Usan técnicas de bloqueo.


• Programas overlay.

• Programas ejecutables
con extensión EXE o • Corrompe programas o
.COM. archivos relacionados.

• Corrompe o borra sector de


carga inicial o BOOTeo.
• Programa
COMMAND.COM del
sistema Operativo.
• Directa o indirectamente
corrompe relación de los
archivos.
• Los que se instalan así • Corrompe datos en archivos.
mismo en Memoria.

• Los que se Auto-


Encriptan.

ALUMNA: Gabriela García González


DOCENTE: L.I.A Edgar Castelán Márquez
GRUPO: 2”E”

Vous aimerez peut-être aussi