jueves, 4 de abril de 2013
Conclusiones.
Nosotros llegamos a la conclusión de que no pudimos configurar en el texto el pie de pagina para que no saliera en la caratula.
Otro problema fue que no se podía poner estilo en el texto.
Al ponerle para macar párrafo al final de cada subtitulo.Se distribuía cada subtitulo en una hoja y no sabia si eso estaba bien.
Mi compañero de equipo no pudo realizar los polígonos por medio de las herramientas de word.
Otro problema que tuve fue para configurar el salto de pagina porque al hacerlo se desconfiguraba algunas partes del texto.
Por lo general nadie tuvo problema para realizar las gráficas Pero si al realizar el texto mas que nada por las configuraciones que tenia que llevar
martes, 2 de abril de 2013
Importancia del uso del teclado en el procesador de textos.
El teclado es algo muy importante en un procesador de textos porque nos da una serie de comandos con los cuales podemos realizar un texto sin necesidad del mouse. También podemos realizar cambios en textos ya escritos. Algunos ejemplos de comandos que tiene el teclado son:
CTRL + C :Copiar
CTRL + V: Pegar
CTRL + E: Seleccionar todo el texto.
Irving Santillan Martinez.
Axel del Razo Murillo
Mauricio Blancas Quiroz
Josue Gomez Osorio.
lunes, 18 de marzo de 2013
UNIDAD 5
Practica 3.
Examen de la Unidad:
1._¿Que es una Red de Computo?
R: Conjunto de equipos conectados, por medio e cables, señales, ondas o cualquier otro método de transporte de datos que comparten información y servicios.
2._Menciona 2 ventajas de una red de computo.
* Posibilidad de compartir hardware y software.
3._Menciona 2 desventajas de una red de computo
* Alto costo en cable UTP dado que éste debe recorrer desde el switch/servidor/router hasta donde se encuentra el nodo produciendo un gasto significativo dada la relación costo/metros.
4._Por su Extension Geográfica las redes de computo se clasifican en:
- LAN
- MAN
- WAN
5._Por su forma de conexión las redes de computo se clasifican en:
* Topología de Bus
* Topología de Anillo
* Topología de Estrella
UNIDAD 5
Practica 2.
A) Recopila información sobre las opciones que tienes para conectar un equipo a
Internet desde tu casa; analiza el costo, la velocidad de conexión, los servicios
adicionales que te ofrecen y fundamenta cual de las opciones existentes te
conviene mas.
Una opción podría ser la conección al teléfono: De esta forma necesitas que una compañía te ofrezca el acceso a Internet a través de la línea del teléfono.Como telmex, axtel entre otras y el costo baria depende en paquete uno es de 400 pesos con linea telefónica.Este Internet suele ser mas lento y tardan en atenderte si tienes algún problema.
A través de una conexión de banda ancha. En este caso, se utiliza una tecnología especial denominada ADSL con la cual te puedes conectar a Internet a una velocidad mayor.
Otro tipo de conexión de banda ancha es a través través de medios inalámbricos los cuales requieren de una antena especial para mandar y recibir información y la puedes llebar a todas partes.
B) Busca información en Internet sobre los siguientes temas:
1._El Sistema Solar: El Sistema Solar es una parte de la galaxia Vía Láctea dentro del Universo; está formado por el Sol, el conjunto de cuerpos que orbitan a su alrededor y el espacio interplanetario comprendido entre ellos. En la actualidad se conocen también más de una decena de sistemas planetarios orbitando otras estrellas, y más de un centenar de estrellas en las que se ha detectado la presencia de al menos un planeta.
2._La Historia del Álgebra: El álgebra es la rama de las matemáticas que estudia las estructuras, las relaciones y las cantidades (en el caso del álgebra elemental). Junto a la geometría, el análisis matemático, la combinatoria y la teoría de números, el álgebra es una de las principales ramas de la matemática.
3._La Segunda Guerra Mundial: La Segunda Guerra Mundial fue el conflicto armado más grande y sangriento de la historia mundial, en el que se enfrentaron las Potencias Aliadas y las Potencias del Eje, entre 1939 y 1945. Fuerzas armadas de más de setenta países participaron en combates aéreos, navales y terrestres. Por efecto de la guerra murió alrededor del 2% de la población mundial de la época (unos 60 millones de personas), en su mayor parte civiles. Como conflicto mundial comenzó el 1 de septiembre de 1939 (si bien algunos historiadores argumentan que en su frente asiático se declaró el 7 de julio de 1937) para acabar oficialmente el 2 de septiembre de 1945.
Otros datos:
Fecha 1 de septiembre de 1939 – 2 de septiembre de 1945
Casus belli Invasión alemana de Polonia
Lugar Todos los continentes y océanos, pero especialmente Europa, África del Norte, Extremo Oriente, Atlántico Norte y Océano Pacífico
Resultado Victoria completa de los aliados con rendición incondicional de todas las potencias del Eje
Consecuencias
Creación de las Naciones Unidas.
Surgimiento de los Estados Unidos de América y la Unión Soviética como super potencias.
Creación de las esferas de influencia del Primer Mundo y el Segundo Mundo en Europa que derivaron en la Guerra Fría.
Inicio de un proceso de descolonización mundial.
4._Los movimientos Sociales de la Decada de los 60 s:
Los años 60 irrumpen con un hecho originado en Inglaterra, pero que revoluciona el mundo entero: llega la minifalda. La minifalda había legrado imponerse como fenómeno mundial y según su diseñadora “era la respuesta a los sentimientos de la sociedad de los 60. Derrochaba optimismo y sugería alegría y liberación.”
Más tarde salió la maxifalda, también de origen Inglés, que aunque tubo sus repercusiones en el mundo de la moda no se mantuvo por mucho tiempo. Los sesenta son la década de la música y de las series de televisión; de los festivales de San Remo, Benidorm y Eurovisión. De los cantantes italianos, de los franceses y de los anglosajones. Hasta la hermana Sonrisa, con su “Dominiqué, nique nique...” y el padre Duval, conocido como el trovador Dios, ingresaron en el “hit” de éxito, triunfaban los Pekenikes, los Brincos, los Relámpagos, los Bravos, los Cinco latidos, Rosa Morena, Tito Mora, Enrique Guzmán, Juan y Junior, Fórmula V, Los Sirex, José Guardiola, Luis Gardey, Raphael y Manzanero.
UNIDAD 5
Practica 1
1._Menciona brevemente cuales son las 3 topologias de red.
A) Topologia de Bus: En esta topología cada computadora se conecta a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, el cual es un cable largo que va de un extremo a otro.
B) Topologia de Anillo: Esta consiste en una distribución donde el cable simula un aro o anillo cerrado en la cual se conectan los equipos ( la información viaja a través de este anillo y de la computadora ).
C) Topologia de Estrella: Existe un conector central (HUB o Concentrador) el cual distribuye la señal a los equipos, de esta forma se simula la forma de una estrella en la cual cada estación de trabajo simula un pico de esta.
2._En que consiste un Sistema Operativo de Red:
Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos
Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras.
3._Menciona otras ventajas de utilizar una red de computadoras, sobre todo de como te puede ayudar como estudiante.
Una de las ventajas en que nos puede ser utilizar una red de computadora, es que la puedes ocupar en la comodidad de tu casa.
A los estudiantes suelen dejarnos mucha tarea y más si tenemos la materia de computo, así que tendríamos mas tiempo para poder hacer la tarea, ademas ya no es lujo tener una computadora ya es una necesidad.
4._Menciona una desventaja de utilizar una red de computo.
Depende del uso que le de cada persona.
El costo es un poco elevado.
martes, 5 de marzo de 2013
C.M.D EXE
1.- CD
2.- CD (NOMBRE)
3.- MD (NOMBRE)
4.- EDIT
5.- EXIT
6.- DIR
7.- DEL
* -LINK: Archivos de acceso directo
- inf: Información
-exe: Archivos ejecutables
- bot: Por lotes
viernes, 1 de marzo de 2013
Mi OPINIÓN:
Lo que desarrollamos y aprendimos hoy en la clase de computación fue los antecedentes de los procesadores de textos.
Descubrimos lo que es un procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora.
Uno de los primeros antecedentes de fue la maquina de escribir.
Esto fue un gran paso para la tecnología pero posteriormente fue remplazada por la computadora.
Thomas Alva Edison fue uno de los primeros en aportar ideas y desarrollar los primeros procesadores de textos .
Thomas fue una muy brillante persona realizo muchos inventos útiles para la humanidad.
Posteriormente vimos las características del interfaz de word,aprendimos la definición de sus elementos y la profesora nos mostró los comandos básicos de word.
EJEMPLO:
CTRL + V
CTRL + P
jueves, 28 de febrero de 2013
COMANDOS
Escribe
en la línea ¿Para qué sirve cada uno de los comandos? (Word)
CTRL + A
|
ABRIR UN DOCUMENTO.
|
CTRL + B
|
BUSCAR
|
CTRL + C
|
COPIAR
|
CTRL + D
|
ALINEAR A LA DERECHA
|
CTRL + E
|
SELECCIONAR TODO EL DOCUMENTO
|
CTRL + G
|
GUARDAR UN DOCUMENTO
|
CTRL + H
|
DEJAR SANGRIA
|
CTRL + I
|
IR A
|
CTRL + J
|
ALINEAR, JUSTIFICAR
|
CTRL + K
|
LETRA CURSIVA
|
CTRL + L
|
BUSCAR Y REMPLAZAR
|
CTRL + N
|
NEGRITAS
|
CTRL + P
|
IMPRIMIR
|
CTRL + Q
|
ALINEAR A LA IZQUIERDA
|
CTRL + R
|
CERRAR EL DOCUMENTO
|
CTRL+T
|
ALINEACION CENTRADA
|
CTRL + U
|
NUEVO DOCUMENTO
|
CTRL + V
|
PEGAR
|
CTRL+X
|
CORTAR
|
CTRL + Y
|
REPETIR
|
CTRL + Z
|
DESHACER
|
ATL + LETRA
SUBRAYADA DEL MENÚ
|
ACCESO AL MENÚ DE WORD
|
F1
|
AYUDA EN HERRAMIENTA
|
ESC
|
CANCELAR
|
F7
|
ACTUALIZAR FUENTES
|
ATL + F4
|
CERRAR EL PROGRAMA
|
CTRL + INICIO
|
IR AL PRINCIPIO DE UN DOCUMENTO
|
CTRL + FIN
|
IR AL FINAL DE UN DOCUMENTO
|
CTRL +ATL + I
|
VISTA PREELIMINAR
|
CTRL + M
|
FUENTES ESTILOS Y TAMAÑOS
|
SHIFT + F3
|
CAMBIAR MAYUSCULAS A MINUSCULAS
|
CTRL + RETROCESO
|
ELIMINAR UNA PALABRA HACIA LA IZQUIERDA
|
CTRL + SUPRIMIR
|
SUPRIMIR PALABRAS
|
CTRL + ENTER
|
INSERTAR SALTO DE PAGINA
|
INTERFAZ GRÁFICA
Una interfaz es un dispositivo que permite comunicar dos sistemas que no hablan el mismo lenguaje. Restringido a aspectos técnicos, se emplea el término interfaz para definir el juego de conexiones y dispositivos que hacen posible la comunicación entre dos sistemas.
La interfaz gráfica implica la presencia de un monitor de ordenador o pantalla constituida por una serie de menús e iconos que representan las opciones que el usuario puede tomar dentro del sistema.
Procesador de textos
¿Que es un Procesador de textos?
Es una supermáquina de escribir, introducida en nuestro ordenador. Ya que no sólo se limita a imprimir textos, sino que además puede editar, corregir, formatear, insertar dibujos, gráficos....etc.
¿Antecedentes de un procesador de texto ?
Un importante antecesor del procesador de textos fue la maquina de escribir.
Christopher Latham Sholes, con la ayuda de dos colegas, inventó la primera máquina de escribir aceptada, en 1867. Comenzó a comercializarse en 1874
Thomas Edison patentó una máquina de escribir eléctrica en 1872, pero el primer modelo realizable no fue introducido hasta los años 20.
¿ Características de un procesador de textos?
Aplicación utilizada para la manipulación de documentos basados en texto. Es el equivalente electrónico del papel, el bolígrafo, la máquina de escribir, el borrador y el diccionario.
Todos los procesadores de texto ofrecen funciones para dar formato a los documentos, como cambios de tipo de letra, presentación de página, color, etc.
Muchos procesadores de textos pueden también comprobar la ortografía, encontrar sinónimos, corregir la gramática, etc.
miércoles, 27 de febrero de 2013
PROYECTO DE VIDA
MI SITUACIÓN:
FORTALEZAS:
Responsable
Creativo
Respetuoso
Cariñoso
Sociable
Sincero
Perseverante
Inteligente
Carismático
DEBILIDADES:
Celoso
Caprichoso
Envidioso
Vulnerable
Exceso de Confianza
AUTOBIOGRAFÍA:
¿Quienes han sido las personas que han tenido mayor influencia en mi vida y de que manera?
Hay dos personas que son y serán unas de las mas importantes en mi vida "Mis padres".
Por que ellos no son solo mis padres, son mis amigos a los cuales les puedo contar lo que me pasa y se que me apoyaran, son los únicos que pueden corregir mis errores para poder ser una mejor persona y mejorar día con día. Se que ellos nunca me defraudarían y mucho menos me mentirían. Me han apoyado en todas las decisiones que he tomado, me orientan en lo que necesito y me ayudan ya sea económicamente o psicologicamente.
¿Cuales han sido mis intereses desde la edad temprana?
-Mi interés mas grande en la vida es llegar a ser un Profesionista, terminar una carrera en la Facultad de Medicina. Para que mis padres se sientan orgullosos de mi.
-Tener una familia unida y respetuosa.
-Otro interés en mi vida es poder comprarme un carro y una casa en la Playa para poder ir de vacaciones con mi familia.
¿Cuales han sido los acontecimientos que han influido en forma decisiva en lo que soy ahora?
Un acontecimiento muy importante en mi vida fue cuando me quede en el Colegio de Ciencias y Humanidades.
Otro acontecimiento muy importante para mi vida fue la separacion de mis padres.
¿Cuales han sido en mi vida los principales éxitos y fracasos?
Exitos:
Terminar la secundaria.
Quedarme en el plantel CCH Oriente.
Fracasos:
¿Cuales han sido mis decisiones mas significativas?
lunes, 25 de febrero de 2013
EXAMEN DE LA UNIDAD 4
1.
Escribe tres medidas que puedes realizar para evitar un contagio por virus.
1.- Es recomendable instalar un
antivirus (de algún fabricante conocido)en el computador.
2.- Proteger contra escritura
todo memoria USB o dispositivos de entrada que se utilice en el
sistema.
3.- Antes de usar programas de
dispositivo de entrada conveniente revisarlos con un antivirus para
detectar la presencia de virus.
2.
Escribe la definición de virus.
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora.
3. ¿Qué
es Troyano?
Los
Troyanos son códigos maliciosos que intentan mostrarse como algo útil o
apetecible
para que uno lo ejecute. Una vez ejecutados intentarán instalar un
backdoor
o rootkit.
4. ¿Qué
es un gusano?
Un gusano
es un programa que una vez activado se replica sin necesidad de otros
programas.
Se propaga a través de las redes de computadoras, en particular por
el correo
electrónico, hace uso indebido de los servicios desprotegidos.
5.¿Escribe
las características de una bomba lógica?
Una bomba
lógica es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más
condiciones pre programadas en ese momento se ejecuta una acción
maliciosa.
6. ¿Qué
es un antivirus?, y que acciones debemos realizar para que sea efectivo.
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Para lograr que el
antivirus sea efectivo debe instalarse correctamente.
PRACTICA 3
Antivirus Gratuitos de Internet:
NORTON ANTIVIRUS 2013
El programa que quieres descargar se descargará a través de Softonic Downloader, aumentando la velocidad del proceso de descarga.
ANTIVIRUS NOD32 2.5:
ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye unos cortafuegos y un antispam.
MEDIDAS PARA PROTEGER TU EQUIPO POR CONTAGIO DE SOFTWARE MALICIOSO:
1. Sí asegúrese de que su computadora tiene software de seguridad integral.
2. Sí revise si su software de seguridad se actualiza automáticamente o requiere que usted lo actualice.
3. Sí utilice el correo electrónico con precauciones.
4. Sí tenga cuidado con los fraudes electrónicos.
5. Sí eduque a su familia y preste atención a las actividades en línea de sus hijos.
6. Sí cree contraseñas seguras y poco usuales.
7. Haga copias de seguridad de la información crítica.
8.Use los programas de mensajería instantánea (IM) con precauciones.
Rootkit:
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers.Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Bombas Lógicas:
Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo),
Firewall:
¿Que es?
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
¿Para que sirve?
Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
PRACTICA 2
ZIPPED FILES:
Probablemente el más peligroso de los gusanos del correo electrónico los cuales suelen ejecutar acciones ocultas e indeseables.
LA PROPAGACIÓN Y ACCIONES DEL GUSANO DE BUBBLEBOY:
El gusano se propaga de forma extremadamente rápida, utilizando una técnica que le hace singular. Se propaga aprovechando un agujero de seguridad de Internet Explorer 5. Debido a ello le es posible realizar sus infecciones enviando mensajes de correo electrónico en los que NO se adjunta o incluye ningún tipo de archivo.Para que el gusano pueda crear el archivo UPDATE.HTA. No es necesario extraer ni ejecutar ningún archivo incluido en los mensajes, como ocurre con otros gusanos de Internet.
Estos mensajes se envían a TODAS las direcciones que se encuentren almacenadas.Tras haberse producido la infección en un determinado computador,se envía a sí mimo, esto hace extremadamente difícil darse cuenta de que el mensaje está infectado.
TROYANO SIRCAN:
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
PLATAFORMA DEL GUSANO SLAPPER:
El gusano puede infectar servidores Linux que no hayan sido actualizados a la versión 0.9.6g. Lo cuál impide el funcionamiento del gusano.El gusano explota un desbordamiento de búfer del software OpenSSL, para ejecutar un shell en el sistema infectado. Luego envia códigos que le permiten monitorear la presencia de un servicio SSL en la máquina infectada. El código usado por el gusano en el Shell creado en Linux, solo funciona en procesadores de Intel. Este binario es ejecutado con una dirección IP como parámetro. Esta dirección corresponde a la máquina del atacante y se utiliza para crear una red de sistemas infectados por el gusano con el propósito de ejecutar ataques de denegación de servicio. El gusano utiliza una tabla propia para generar direcciones IP de clase A, lo que le permite acceder a nuevas máquinas que estén corriendo servidores Apache.
Rootkit:
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers.Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Unidad 4 "Virus Informático"
Practica 1
VIRUS DE ARCHIVO:
Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
VIRUS DE ACCIÓN DIRECTA:
Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
VIRUS DE RESIDENTES:
se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
VIRUS DE MACRO:
Es una familia de virus de reciente aparición y gran expansión Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus.
VIRUS DE SECTOR DE ARRANQUE:
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco.
VIRUS DE LINUX/RST.B
VIRUS TROYANOS O CABALLOS DE TROYA: el troyano Crack2000, IRC.Sx2,Trifor. GUSANOS: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
VIRUS KLEZ:
El virus Klez, que surgió a principios de 2002, todavía está en todas las redes y el riesgo que presenta es cada vez mayor debido a las nuevas variaciones que siguen apareciendo.El virus KLEZ es un gusano que se disemina a través del correo electrónico. También posee otras 4 formas de difundirse:
La Web
Carpetas compartidas
Agujeros de seguridad de Microsoft
¿ CUAL ES LA CARGA DESTRUCTIVA ( PAYLOAD) ?
Carga (payload) La acción que realiza el virus. No tiene por qué ser destructivo: puede ser mostrar una ventana, un mensaje, etc. Entre los payload destructivos o perjudiciales
pueden encontrarse desde el borrado de ficheros hasta el envío de información
confidencial a destinos no autorizados.
¿QUE ES SPOOFING Y COMO ES UTILIZADO POR EL VIRUS ELES?
El spoofing es una técnica fraudulenta que consiste en la suplantación de identidad, y puede ser de distintos tipos: de IP, Web, DNS, emai. En el caso de un spoofing de email: suplantación de la dirección de correo, normalmente para el envío de spam, hoax (bulos o noticias falsas) y phishing.
¿ COMO ELIMINAR EL VIRUS KLEZ ?
El virus intentará sobrevivir el máximo tiempo posible e infectar
al mayor número de ficheros y/o ordenadores
Para eliminar el virus Klez, el mejor método es, en primer lugar, desconectar el equipo infectado de la red y después utilizar un software antivirus actualizado o la herramienta de desinfección de Symantec (preferentemente, reiniciando el equipo en modo a prueba de errores):
EJEMPLOS DE VIRUS TROYANOS SPYWARE:
Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.
Suscribirse a:
Entradas (Atom)