La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.

Presentaciones similares


Presentación del tema: " Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables."— Transcripción de la presentación:

1

2  Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables de entorno.  Algunas pueden ser modificadas con opciones de make-kpkg. En este momento las variables modificadas por el usuario son: maintainer encargado del paquete local kernel. RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO

3  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.  Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. ANTIVIRUS: ¿Qué es?

4  Ad-Aware (gratuito) Ad-Aware  Spybot (gratuito) Spybot  A-squared (gratuito) A-squared  Spyware Blaster (gratuito) Spyware Blaster  AVG anti-spywares (gratuito) AVG anti-spywares  Malwarebytes anti-malware (gratuito) Malwarebytes anti-malware Anti-Spywares:

5  Si tu PC no tiene instalado ninguno, es indispensable que instales uno. Atención: instala sólo un firewall, de otro modo ¡habrá conflicto! ZoneAlarm (versión gratuita -Español)  Look'n'stop (gratuito - Inglés) Look'n'stop  Sunbelt Personal Firewall (Gratuito para uso personal - Inglés) Sunbelt Personal Firewall  Comodo Firewall(Gratuito para uso personal -Español) Comodo Firewall Firewalls:

6  Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen al momento de hacer un escaneo del sistema, aplica el método siguiente: Identifica, si es posible, el verdadero nombre del archivo malicioso y elimínalo manualmente en modo seguro.  Pasos: 1.Desmarcar la Restauración automática. 2.Hecho esto, reinicia el ordenador en modo seguro. 3.Una vez reiniciado Windows en modo seguro, haz un scan al ordenador con el antivirus. 4.Vaciar la papelera de reciclaje. 5.Reponer la página de inicio de Internet. 6.Vuelve a marcar la opción de restauración del sistema. En el caso de malwares rebeldes:

7  A continuación una lista de buenos antivirus gratuitos cuyas bases de datos de virus son actualizadas regularmente:Avast (Gratuito para uso personal)Avast  AVG AntiVirus (Gratuito - Inglés) AVG AntiVirus  Antivir (Gratuito - Inglés) Antivir  Comodo Antivirus(Gratuito para uso personal - Inglés) Comodo Antivirus Los Antivirus:

8  Malware: también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.  Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Conceptos:

9  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB. MÉTODOS DE CONTAGIO

10 Tipos de vacunas Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

11 Copias de seguridad  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

12  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, Solaris, Mac OS, estos han corrido con mayor suerte debido en parte al sistema de permisos. Sistemas operativos más atacados


Descargar ppt " Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables."

Presentaciones similares


Anuncios Google