Páginas

domingo, 13 de mayo de 2012

se esta realizando este trabajo con el proposito de saber lo que se hace en una funeraria como trabaja los beneficios que se obtienen para las personas al saber de que las funerarias se hacen cargo de el pago al saber que los beneficiados son los familiares de los fallecidos ya que este trabajo lleva a realizar una buena accion sobre los fallecidos ya que ayuda a saber mas sobre los muertos los trabajos que se necesita el esfuerzo que lleva a cabo tambien busca perpetuar algunos valores y desarrollar otros este trabajo pretende establer normas para trabajos y adquision para principios basicos
De igual manera se pretende que este proyecto sea el comienzo de un futuro ya que con este proyecto se pueden abrir muchas puertas
Todos siempre manejamos nuestra propia vida dependiendo de lo que nos gusta por ese motivo se ha elegido como proyecto una funeraria  ya que asi se puede mostrar como uno es en realidad capacitada, preparada y principalmente amable.
Contando con que uno se tiene que esforzar en lo posible por lo que uno quiere lograr

sábado, 12 de mayo de 2012

INTRODUCCION DE FUNERARIA DREAM BLUE
La funeraria dream blue es una empresa que ofrece servicios de entierro y funeral a difuntos y sus familias. Organizan y preparar todo, desde el elogio para el embalsamamiento a la capilla. Dicen que este tipo de negocio nunca se ejecuta fuera de clientes porque alguien en algún lugar va a morir.
El hombre como ser humano nace crece se reproduce y muere es la necesidad en todo el mundo eso es lo que se establece en la funeraria dream blue al hacerse cargo de un funeral para demostrar el servicio es importante tener en cuenta que cuando algún miembro de la familia fallece no lo decidimos por que son los principios y fundamentos de la vida sencillamente las funerarias se encargan de eso hacerse cargo de todos los gastos de miembros familiares fallecidos

miércoles, 9 de noviembre de 2011

tipos de virus informaticos


Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.



Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.



Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.



Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus.

Daños y efectos causados por los virus informaticos

Daños y efectos causados

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.

En los últimos años han aparecido numerosos virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.

Hay algunos creadores de virus que sólo quieren mostrar su habilidad y demostrar que son capaces de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Los ordenadores casi nunca se equivocan, pero los programas que los haces funcionar no son infalibles. Un programa puede contener millones de líneas de código, es posible que algún detalle se haya escapado a sus programadores, la misión del creador de virus es encontrar esos detalles que permiten que el programa funcione de una forma no prevista en determinadas situaciones.
Los creadores de virus suelen tener afán de notoriedad, si su virus realiza una acción destructiva será más conocido y temido que si no hace nada dañino.
En algunos casos y países las leyes no están adaptadas a las nuevas tecnologías por lo que los delitos informáticos pueden no estar tipificados, además un virus puede ser creado en un país con un vacío legal y expandirse desde ahí por todo el mundo.

propagación de un virus informático

1.- Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.