Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDEPENDENCIA
UNIVERSIDAD DE HUANUCO
Facebook
Twitter
MySpaces
Hi5
Orkut
Enero
Febrero
Marzo
Abril
Mayo
Junio
Julio
Agosto
Setiembre
Octubre
Noviembre
Diciembre
NUMERACIÓN:
Frutas y verduras
1. Naranjas
2. Manzanas
3. Bananas
4. Lechuga
5. Tomates
6. Calabazas
7. Apio
8. Pepino
9. Setas
Lácteos
1. Leche
2. Queso
3. Requesón
4. Nata
5. Yogur
LISTAS MULTINIVEL:
Carne
Cerdo/magra
Calorías
Proteínas
Lípidos
Hidratos de carbono
Pavo muslo
Calorías
Proteínas
Lípidos
Hidratos de carbono
Verduras
Ensaladas
Verduras salteadas
Carnes
Frituras
Carne a la plancha
Carne asada
1. OTRAS OPCIONES DE FORMATO
1.1. OBJETIVOS
1.2. CONTENIDO
1.2.1. Bordes y sombreados
1.2.1.1. Bordes
1.2.1.2. Bordes de paginas
1.2.1.3. Sombreados
1.2.2. Numeración y viñetas
1.2.2.1. Listas numéricas
1.2.2.2. Esquemas numerados
1.2.2.3. Estilos de lista
1.3. RESUMEN
1. GENERALIDADES
1.1. concepto de red local
1.2. ventajas de redes sociales
1.2.1. Aumento de la productividad
1.2.2. Reducción de los costes de equipo
1.3. Gesto de red local
1.3.1. Gestor ficheros
1.3.2. Gestor impresión
2. CONTROL DE LAS COMUNICACIONES DE LA RED
2.1. Introducción
2.2. Protocolos
2.3. Protocolos de contienda
2.4. Contienda simple
2.4.1. Sin detección de colisiones
2.4.2. Con detección de colisiones
3. POLLING
4. PASO DE TESTIGO
4.1. Factores de evaluación del protocolo de paso de testigo
5. NORMAS ESTANDARES PARA REDES LOCALES
Tipos de virus informáticos
Incluso si hablamos estrictamente de virus (en contraposición a otras formas de
malware que no se autorreplican), existen muchos tipos distintos. Vamos a ver algunos ejemplos
de virus informáticos que circulan hoy en día por Internet:
Virus de acción directa: Los virus de acción directa, el tipo más común y el más fácil de crear,
entran en su equipo, siembran el caos (normalmente adjuntos a muchos archivos
.COM o .EXE) y después se eliminan a sí mismos. El famoso virus Vienna
buscaba archivos .COM para infectarlos o destruirlos y, aunque fue el primer
virus en ser derrotado por un programa antivirus en 1987, la solución no estaba a
disposición de quienes vivían en regímenes comunistas. En 1988, el fundador de
Avast, Pavel Baudis, también derrotó al virus y ofreció su solución a aquellos que
no podían acceder a la primera.
Virus residentes: Este es otro tipo de virus que infecta la memoria y que monta su campamento en
la RAM (memoria a corto plazo). Estar en la RAM permite al virus persistir
aunque se elimine la infección original. Un ejemplo notable era el virus Magistr,
que toma su lista de contactos y se transmite por correo electrónico a todos ellos.
También elimina montones de archivos, destruye la memoria en la placa base de
su equipo e incluso le escribe mensajes soeces.
infectando tanto archivos como el espacio de arranque, son realmente desagradables. Son muy
difíciles de erradicar porque pueden ocultar trozos de sí mismos en archivos o en el espacio de
arranque. El virus Invader era uno de ellos y comenzaba a sobrescribir el disco duro en cuanto
pulsaba CTRL + ALT + SUPR para intentar librarse de él.
Virus polimórficos: Los virus polimórficos también son testarudos y se ocultan cambiando su forma.
Cuando se replican, los clones cambian levemente para ayudarles a evadir la detección. Un
ejemplo es el virus VirLock, que cambia de forma al tiempo que incorpora un poco de ransomware:
bloquea sus archivos y exige un pago para liberarlos.
Virus de macro : Los virus de macro están diseñados para ocultarse dentro de documentos de
Word, como los que tienen extensiones .DOC o .DOCX. Cuando el usuario descarga el archivo, se
le solicita que active las macros. En cuanto lo hace, el virus se activa. La infección de macros
también se ha utilizado en ransomware como la cepa Locky, que atacaba instituciones sanitarias,
cifraba sus archivos y exigía un pago a cambio de descifrarlos.