Está en la página 1de 6

AÑO DEL BICENTENARIO DEL PERU 200 AÑOS DE

INDEPENDENCIA
UNIVERSIDAD DE HUANUCO

FACULTAD DE EDUCACION BASICA INICIAL Y PRIMARIA

CURSO: TECNOLOGIA INFORMATICA

DOCENTE: PAOLO EDVER SOLIS JARA

ALUMNO: MIRKO EMILIO BARDON


DIONICIO
VIÑETAS:

 Facebook
 Twitter
 MySpaces
 Hi5
 Orkut
Enero
Febrero
Marzo
Abril
Mayo
Junio
Julio
Agosto
Setiembre
Octubre
Noviembre
Diciembre

NUMERACIÓN:
 Frutas y verduras
1. Naranjas
2. Manzanas
3. Bananas
4. Lechuga
5. Tomates
6. Calabazas
7. Apio
8. Pepino
9. Setas
 Lácteos
1. Leche
2. Queso
3. Requesón
4. Nata
5. Yogur
LISTAS MULTINIVEL:
 Carne
 Cerdo/magra
 Calorías
 Proteínas
 Lípidos
 Hidratos de carbono

 Pavo muslo
 Calorías
 Proteínas
 Lípidos
 Hidratos de carbono

 Verduras
 Ensaladas
 Verduras salteadas
 Carnes
 Frituras
 Carne a la plancha
 Carne asada
1. OTRAS OPCIONES DE FORMATO
1.1. OBJETIVOS
1.2. CONTENIDO
1.2.1. Bordes y sombreados
1.2.1.1. Bordes
1.2.1.2. Bordes de paginas
1.2.1.3. Sombreados
1.2.2. Numeración y viñetas
1.2.2.1. Listas numéricas
1.2.2.2. Esquemas numerados
1.2.2.3. Estilos de lista
1.3. RESUMEN

1. GENERALIDADES
1.1. concepto de red local
1.2. ventajas de redes sociales
1.2.1. Aumento de la productividad
1.2.2. Reducción de los costes de equipo
1.3. Gesto de red local
1.3.1. Gestor ficheros
1.3.2. Gestor impresión
2. CONTROL DE LAS COMUNICACIONES DE LA RED
2.1. Introducción
2.2. Protocolos
2.3. Protocolos de contienda
2.4. Contienda simple
2.4.1. Sin detección de colisiones
2.4.2. Con detección de colisiones
3. POLLING
4. PASO DE TESTIGO
4.1. Factores de evaluación del protocolo de paso de testigo
5. NORMAS ESTANDARES PARA REDES LOCALES
Tipos de virus informáticos
Incluso si hablamos estrictamente de virus (en contraposición a otras formas de
malware que no se autorreplican), existen muchos tipos distintos. Vamos a ver algunos ejemplos
de virus informáticos que circulan hoy en día por Internet:
Virus de acción directa: Los virus de acción directa, el tipo más común y el más fácil de crear,
entran en su equipo, siembran el caos (normalmente adjuntos a muchos archivos
.COM o .EXE) y después se eliminan a sí mismos. El famoso virus Vienna
buscaba archivos .COM para infectarlos o destruirlos y, aunque fue el primer
virus en ser derrotado por un programa antivirus en 1987, la solución no estaba a
disposición de quienes vivían en regímenes comunistas. En 1988, el fundador de
Avast, Pavel Baudis, también derrotó al virus y ofreció su solución a aquellos que
no podían acceder a la primera.

Virus de sector de arranque: Como su nombre sugiere, estos virus se cuelan en


su sector de arranque (el responsable de cargar el sistema operativo tras el inicio) para infectar
directamente la memoria. Estos tipos de virus se transmitían tradicionalmente a través de
hardware, por ejemplo, discos flexibles, unidades USB o CD. Como estos soportes van quedando
obsoletos, esta clase de virus está en desaparición, aunque el Stoner de 2014 era una variedad
residual que mostraba en pantalla mensajes a favor de la legalización de la marihuana.

Virus residentes: Este es otro tipo de virus que infecta la memoria y que monta su campamento en
la RAM (memoria a corto plazo). Estar en la RAM permite al virus persistir
aunque se elimine la infección original. Un ejemplo notable era el virus Magistr,
que toma su lista de contactos y se transmite por correo electrónico a todos ellos.
También elimina montones de archivos, destruye la memoria en la placa base de
su equipo e incluso le escribe mensajes soeces.

Virus multipartitos : Los virus multipartitos, que aumentan su potencia

infectando tanto archivos como el espacio de arranque, son realmente desagradables. Son muy
difíciles de erradicar porque pueden ocultar trozos de sí mismos en archivos o en el espacio de
arranque. El virus Invader era uno de ellos y comenzaba a sobrescribir el disco duro en cuanto
pulsaba CTRL + ALT + SUPR para intentar librarse de él.
Virus polimórficos: Los virus polimórficos también son testarudos y se ocultan cambiando su forma.
Cuando se replican, los clones cambian levemente para ayudarles a evadir la detección. Un
ejemplo es el virus VirLock, que cambia de forma al tiempo que incorpora un poco de ransomware:
bloquea sus archivos y exige un pago para liberarlos.

Virus de macro : Los virus de macro están diseñados para ocultarse dentro de documentos de
Word, como los que tienen extensiones .DOC o .DOCX. Cuando el usuario descarga el archivo, se
le solicita que active las macros. En cuanto lo hace, el virus se activa. La infección de macros
también se ha utilizado en ransomware como la cepa Locky, que atacaba instituciones sanitarias,
cifraba sus archivos y exigía un pago a cambio de descifrarlos.

También podría gustarte