Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo
directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados.
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre
archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o
se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar
varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán
las macros "víricas".
4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
(victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la victima.
5.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
7.Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de
destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier
sistema.
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez
que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se
inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento
de datos.
9.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente
para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.
11.Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
14.Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
15.Hijackers
16.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
17.Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.
Son programas que se instalan en una parte esencial del disquete o del disco duro donde se
leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
20.NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la
tecnología heurística.
21.Polimórfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su
estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de
manera que una vez creado nuevamente un especimen del virus, es distinto del
original.22.Virus stealth
Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar
ser detectados por los programas antivirus. Para ello asumen el control a través de distintas
funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder
normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no
está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos
virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de
trabajo.
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas
por el programador a la hora de su creación.
24.Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse
el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la
función predeterminada por el programador.
25.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
26.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
27.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados.
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
30.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Peña Nieto da 'El Grito' de Independencia en Palacio Nacional
esde el Balcón Central de Palacio Nacional y en punto de las 23:00 horas , el presidente
Enrique Peña Nieto emuló el llamado al inicio de la Independencia de México que hace 206
años hizo el cura Miguel Hidalgo.
Al salir al balcón, el mandatario mexicano tocó cinco veces la Campana de Dolores, tras lo cual
arengó a las miles de personas reunidas en la Plaza de la Constitución:
Mexicanos, vivan los héroes que nos dieron Patria y Libertad. ¡Viva Hidalgo!, ¡viva Morelos!,
¡viva Josefa Ortiz de Domínguez!, ¡viva Allende!, ¡viva Aldama!, ¡viva Galeana!, ¡viva
Matamoros!, ¡viva Guerrero! ¡Viva la Independencia Nacional! ¡Viva México!, ¡viva México!,
¡viva México!”.
El Ejecutivo federal terminó la ceremonia tocando nuevamente la campana, tras lo cual sonó el
Himno Nacional, que cantó en compañía de su esposa Angélica Rivera de Peña; enseguida
sonaron las campanas de la Catedral Metropolitana.
Como el año pasado, el presidente de la República canceló la cena de gala que se ofrecía
habitualmente a personalidades invitadas especialmente para esta celebración nacional.
Aportes culturales de grecia y roma
Aportes culturales de Grecia:
2. Poesía épica propia para el canto. Destaca: “La Ilíada” “La Odisea”
3. La filosofía que es, en términos generales, una reflexión metódica que expresa la
articulación del conocimiento, las posibilidades y límites de la existencia humana y modos de
ser.
4. Valoraron el ocio: Palabra de donde viene “escuela” como fuente de alta cultura. Sin ocio no
existía civilización, pues éste favorece la meditación y conversación.
6. El arte helénico llegó a sus formas más perfectas en el siglo de Pericles. Las características
fundamentales: Proporción. Medida. Armonía de las masas. Distinción del conjunto
Aportes culturales de Roma:
La civilización romana aporta a la humanidad el calendario juliano crado en el año 46 AC. por el
matematico Sosigenes por orden de Julio César, que consiste en un año con 365 dias dividio en
12 meses y que cada cuatro años se le agregaria un dia mas (bisiesto) este calendario es usado
actualmente en todo el occidente.
-Tambien hemos legado del imperio romano sus numeros los cuales se emplean como forma
de organizacion. Ejemplo: Los tomos de una serie de libros (I, II, III, IV, etc)
-Filosofía: La filosofía griega llegó a los círculos romanos cultos, pero cuando el cristianismo
estaba universalizado, la filosofía dependió de la teología. Cicerón fue uno de los más
importantes
-Política: Uno de los legados es la división del poder en distintas instituciones políticas como el
Senado, que genera las leyes que eran aplicadas en todo el imperio.-Tambien hemos heredado
el concepto de republica, la cual nos plantea que los funcionarios publicos son elegidos por el
publo por el sufragio. En este caso se elegian 2 consules al año y a los administradores
gubernamentales del senado.
-Derecho romano: Es muy importante la influencia del Derecho romano en Europa, ya que
constituye uno de los aspectos más importantes del legado de Roma, la codificación de
Justiniano (equivalente a código penal). Las leyes romanas constituyeron las bases del
desarrollo en las leyes de los Estados modernos, del mundo Contemporáneo.
En el Derecho destacan:
- El Derecho de Gente o Internacional: Establecía las relaciones entre los distintos pueblos.