Académique Documents
Professionnel Documents
Culture Documents
para
darnos
solo
la
informacin
que
nos
interesa.
ACCESS.
Una BASE DE DATOS por excelencia. Se ha ganado por si misma un
reconocimiento del usuario a cualquier nivel. Los diferentes niveles de manejo de
Access harn la diferencia del resultando de su creacin. Puede llevar la
administracin de contactos y llamadas, controlar el inventario y los pedidos,
llevar un registro de libros, revistas, msica, etc. Las aplicaciones son
innumerables.
Su potencia le permitir crear su propio programa para manejar todos los datos
que desee, relacionarlos a su gusto, mostrarlos actualizados en todo momento,
imprimir informes completos y crear una interfaz que permita a otros usuarios
ingresar, dar de baja y modificar datos con simpleza.
POWERPOINT
Utilidad ideal para realizar PRESENTACIONES. Una forma amena para presentar
a los dems sus proyectos, ideas, resultados o cometidos de una empresa,
cualidades de su producto, explicaciones de sus clases, etc.
Es el formato ideal para acompaarlo en sus discursos o presentaciones con
reemplazan archivos
este.
Los
virus
ejecutables por
pueden
destruir, de
otros
infectados
manera
con
intencionada,
desarrollaron
un
juego
de
ordenador
que
2.3.1 Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los sistemas
de informacin o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio
de rplicas y copias. Las redes en la actualidad ayudan a dicha propagacin
cuando stas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de
informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
2.3.2 Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anmalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn
las siguientes:
Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminacin. Tratan de tener controlado el sistema
mientras funciona parando las vas conocidas de infeccin y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
crea
un
archivo
llamado Win32.EXE.vbs en
la
carpeta C:\Windows\
Actualizacin
automtica:
Consiste
en
descargar
instalar
las
PASIVOS
Recicler:
Troyano:
Gusano:
Hoax:
Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en
Joke:
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga error.
Otros tipos por distintas caractersticas son los que se relacionan a continuacin:
Virus residentes:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condicin, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura:
Los trminos boot o sector de arranque hacen referencia a una seccin muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB,
etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y
se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus cifrados:
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimrficos:
Son virus que en cada infeccin que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de s mismos e impiden que los antivirus los localicen
a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms
costosos de detectar.
Virus multipartitos
Virus de FAT:
Virus hijackers:
Virus Zombie:
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
tambin registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la vctima no tiene como saber que est siendo
monitorizada. Los keyloggers se utilizan para usualmente para robar contraseas
de cuentas bancarias, obtener contraseas personales como las del E-mail,
Facebook, etc.
Ralentizar el dispositivo.
3.- ANTIVIRUS
En informtica los antivirus son programas que buscan prevenir, detectar y
eliminar virus informticos.
Inicialmente, un antivirus buscaba la deteccin y eliminacin de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para el sistema
operativo, pero en los ltimos aos, y debido a la expansin de Internet, los
nuevos navegadores y el uso de ingeniera social, los antivirus han evolucionado
para detectar varios tipos de software fraudulentos, tambin conocidos como
malware.
3.1 MTODOS DE FUNCIONAMIENTO
De acuerdo a la tecnologa empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, segn lo demostrado por
el Frederick Cohen, quien en 1987 determin que no existe un algoritmo perfecto
para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca nica del archivo con una
base de datos de virus para identificar coincidencias.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas popups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una direccin desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica.
4.- REFERENCIAS
1.
2.
3.
4.
5.
6.
7.
von
Neumann,
of
Self-Reproducing
Automata. Essays on Cellular Automata (University of Illinois Press): 6687. Consultado el 25 de septiembre de 2015.
8.
9.
10.
5.- BIBLIOGRAFA
Burger, Ralf (1991). Computer Viruses and Data Protection (en ingls).
Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755-123-8.
Burger,
Ralf
(1989). Das
groe
Computer-Viren-Buch (en
alemn).
Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en ingls).
Show Low, Arizona: American Eagle Publications. ISBN 0-929408-23-3.
Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en
ingls). Upper Saddle River NJ: Addison-Wesley. ISBN 0-321-30454-3.
Granneman,
Scott
(6
de
octubre
de
2003). Linux
vs.
Windows
Mark
Russinovich (Noviembre
de
2006). Advanced
Malware