Você está na página 1de 3

MODULO I ELABORACION DE DOCUMENTOS ELECTRONICOS

SUBMODULO II ELABORACION DE DOCUMENTOS


ELECTRONICOS UTILIZANDO SOFTWARE DE APLICACIÓN.
COMPETENCIA I CONFIGURAR LOS COMPONENETES DE LA
VENTANA DEL PROCESDOR DE TEXTOS.

ESOS VIRUS COMPUTACIONALES


Es un hecho: las infecciones virales que sufren los
equipos de computo han aumentado en los Años
recientes.Desgraciadamente, la fuente Primaria de
contagio ya no se encuentran en lo Disquetes de 3.5
pulgadas, si no en los Archivos adjuntos del correo
electronico, mejor conocido como”e-mail attachments”.
E s importante mencionar que la primera generación
Ilustración 1 de virus comenzó a mediados de los años ochenta y
duro hasta 1995. En este tiempo, los virus se movían
de sistema a sistema mediante disquetes. A esta categoría pertenecen virus
como el Jerusalén y el Michel angeló.

¿Qué hacer ante esta situación, si se quiere evitar un virus llegue a afectar su
computadora?

o se conocen metodos para hacer un sistema de cómputo totalmente inmune al ataque de virus,
pero existen algunos pasos que pueden reducir los riesgos:

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar
escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado
clausulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen hasta el
despido por usar programas no autorizados.

➢ No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que
no esté debidamente probado como libre de virus, por una persona autorizada y confiable de
la organización.
➢ Mantener respaldos (backup) de programas e información.
➢ Revisarse periódicamente los sistemas de seguridad para determinar e identificar
debilidades.

ALUMNO(A): JESSICA SANCHEZ MANUEL GRADO Y


GRUPO: 2°E
DOCENTE: L.I.A EDGAR CASTELAN MERQUEZ
MODULO I ELABORACION DE DOCUMENTOS ELECTRONICOS
SUBMODULO II ELABORACION DE DOCUMENTOS
ELECTRONICOS UTILIZANDO SOFTWARE DE APLICACIÓN.
COMPETENCIA I CONFIGURAR LOS COMPONENETES DE LA
VENTANA DEL PROCESDOR DE TEXTOS.

➢ Controlar y limitar el acceso del personal de las computadoras, de modo que el uso de ellas
este de acuerdo con sus responsabilidades y tareas, y a las políticas de la organización.
➢ Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.
➢ Poner personas que sepan sobre cómo tratar a los virus, a cargo de cualquier incidente en que
se sospeche infección. Estas personas pueden ser de la organización misma o externa de
ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse cargo de
erradicar la infección viral que se presente.
➢ Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quien
comunicarse cuando se sospeche incidente en que este envuelto un posible virus.
➢ Desarrollarse un plan de acción para tratar con los virus, antes que ocasionen un problema
serio.
➢ Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.
➢ Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.
➢ Erradicar la práctica de “utilizar juegos” en la empresa. Es por medio de ellos que gran parte
de los virus se ha propagado profusamente. (Los equipos no son para jugar).

Lugar donde se ubican o atacan Por el tipo de Daño que


producen
• Tabla de participación de discos • Formatea o borra todo/parte del
fijos. disco.

• Sector de carga inicial de los discos • Afecta sistema tiempo-


fijos. operación.

• Sector de carga inicial de Discos • Sobre-escribe o borra archivos o


• Flexibles. programas.

• Programas overlay.
• Usan técnicas de bloqueo.
• Programas ejecutables con
• Corrompe programas o archivos
extensión EXE o COM.
relacionados.
• Programa COMAND.COM del
Sistema Operativo.
• Corrompe o borra sector de
ca5rga inicial o BOOTEO.

• Los que se instalan así mismo en


• Directa o indirectamente
MEMNORIA. corrompe relación de los
archivos.
• Los que se Auto-Encriptan.

• Corrompe datos en archivos.

ALUMNO(A): JESSICA SANCHEZ MANUEL GRADO Y


GRUPO: 2°E
DOCENTE: L.I.A EDGAR CASTELAN MERQUEZ
MODULO I ELABORACION DE DOCUMENTOS ELECTRONICOS
SUBMODULO II ELABORACION DE DOCUMENTOS
ELECTRONICOS UTILIZANDO SOFTWARE DE APLICACIÓN.
COMPETENCIA I CONFIGURAR LOS COMPONENETES DE LA
VENTANA DEL PROCESDOR DE TEXTOS.

ALUMNO(A): JESSICA SANCHEZ MANUEL GRADO Y


GRUPO: 2°E
DOCENTE: L.I.A EDGAR CASTELAN MERQUEZ