You are on page 1of 4

ELABORACION DE DOCUMENTOS ELECTRÓNICOS UTILIZANDO SOFTWARE

DE APLICACIÓN
OPERACIÓN DEL EQUIPO DE CÓMPUTO
CONFIGURAR EL MODO DE OPERACIÓN DE LA VENTA DEL PROCESADOR DE
TEXTO

Modulo I Elaboración de Documentos Electrónicos


Submodulo II Elaboración de Documentos Electrónicos Mediante Software de
Aplicación.

L.I.A. Edgar Castelán Márquez

Practica 9
Instrucciones para el alumno: Utiliza las herramientas necesarias
para crear el siguiente formato.

Esos virus computacionales

Es un hecho: las infecciones virales que sufren


los equipos de cómputo han aumentado en los
años recientes. Desgraciadamente, la fuente
primaria de contagio ya no se encuentra en los
disquetes de 3.5 pulgadas, sino en los archivos
adjuntos del correo electrónico, mejor conocido
como “e-mail attachments”.

Ilustración 1 Virus

Es importante mencionar que la primera generación de virus comenzó a


mediados de los años ochenta y duro hasta 1995. En este tiempo, los
virus se movían de sistema a sistema mediante disquetes. A esta
categoría pertenecen virus como el Jerusalén y el Michel angeló.

¿Qué hacer ante esta situación, si se quiere evitar que un virus llegue a
afectar a su computadora?

ALUMNO: ALFONSO MORENO PONCE GRUPO:


E GRADO: 2
DOCENTO: L.I.A. EDGAR CASTELAN MARQUEZ
ELABORACION DE DOCUMENTOS ELECTRÓNICOS UTILIZANDO SOFTWARE
DE APLICACIÓN
OPERACIÓN DEL EQUIPO DE CÓMPUTO
CONFIGURAR EL MODO DE OPERACIÓN DE LA VENTA DEL PROCESADOR DE
TEXTO

o se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque


de virus, pero existe algunos pasos que pueden reducir los riesgos:

Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar
escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado
cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen
hasta el despido por usar programas no autorizados.

No permitir a nadie que traiga software para ser utilizado en los equipos de la
empresa, que no esté debidamente probado como libre de virus, por una persona
autorizada y confiable de la organización.

Mantener respaldos (backup) de programas e información.

Revisarse periódicamente los sistemas de seguridad para determinar e


identificar debilidades.

Controlar y limitar el acceso del personal a las computadoras, de modo que el uso
de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas de la
organización.

Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las
computadoras.

Poner personas que sepan sobre cómo tratar a los virus, a cargo de cualquier
incidente en que se sospeche infección. Estas personas pueden ser de la
organización misma o externas a ella. Esa persona o personas tendrán a su cargo
instruir al personal y hacerse cargo de erradicar la infección viral que se presente.

Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con
quién comunicarse cuando se sospeche incidente en que este envuelto un posible
virus.

ALUMNO: ALFONSO MORENO PONCE GRUPO:


E GRADO: 2
DOCENTO: L.I.A. EDGAR CASTELAN MARQUEZ
ELABORACION DE DOCUMENTOS ELECTRÓNICOS UTILIZANDO SOFTWARE
DE APLICACIÓN
OPERACIÓN DEL EQUIPO DE CÓMPUTO
CONFIGURAR EL MODO DE OPERACIÓN DE LA VENTA DEL PROCESADOR DE
TEXTO

Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un
problema serio.

Minimizar los riesgos de infección ya sea proveniente de fuentes internas o


externas.

Establecer mecanismos destinados a detectar cualquier infección, a la brevedad


posible.

Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos


que gran parte de los virus se ha propagado profusamente. (Los equipos no son para
jugar).

Lugar donde se ubican o atacan


Por el tipo de Daño que producen

• Tabla de Partición del Disco Fijos • Formatea o borra todo/parte del disco

• Sector de Carga Inicial de los Discos


• Afecta sistema tiempo-operación
Fijos

• Sector de Carga Inicial de Discos • Sobre-escribe o borra archivos o


Flexibles programas

• Programas Overlay • Usan técnicas de Bloqueo.

• Programas Ejecutables con extensión • Corrompe programas o archivos


.EXE o .COM relacionados

• Programa COMMAND.COM del Sistema • Corrompe o borra sector de carga inicial


Operativo o BOOTeo

• Los que se instalan a sí mismo en • Directa o indirectamente corrompe


Memoria relación de los archivos

ALUMNO: ALFONSO MORENO PONCE GRUPO:


E GRADO: 2
DOCENTO: L.I.A. EDGAR CASTELAN MARQUEZ
ELABORACION DE DOCUMENTOS ELECTRÓNICOS UTILIZANDO SOFTWARE
DE APLICACIÓN
OPERACIÓN DEL EQUIPO DE CÓMPUTO
CONFIGURAR EL MODO DE OPERACIÓN DE LA VENTA DEL PROCESADOR DE
TEXTO

• Los que se Auto-Encriptan • Corrompe datos en archivos

ALUMNO: ALFONSO MORENO PONCE GRUPO:


E GRADO: 2
DOCENTO: L.I.A. EDGAR CASTELAN MARQUEZ

You might also like