informatica

Páginas: 6 (1494 palabras) Publicado: 3 de junio de 2014
Actividad 2_
1.- Registren la dirección desde localizaron el tutorial:
http://www.youtube.com/watch?v=XIYF-eRK8IY
2.-¿consideran que los tutoriales enseñan las actitudes necesarias para obtener una habilidad? R=Si por que la realizar la actividad o el trabajo en el tutorial obtienes un conocimiento de cómo hacerlo.

3.-¿creen que podrían aprender algún idioma con algún tutorial?
R=creoque no por que aprender un idioma requiere de mucha practica.
4.-¿Qué tipos de tutoriales encontraron en internet?
R=para hacer un huevo, para descargar e instalar algún programa etc.
5.-¿consideran que los tutoriales ayudan a poder ejercer un oficio? R= si porque puede que con la practica puedas hacer algo más avanzado.






TUTORIAL DE CÓMO DESCARGAR ANTIVIRUS MC CAFFINFORMATICA 1


Jueves 29 de mayo de 2014


INDICE
1.-Portada del tutorial


3.-introduccion

4.- los pasos para poder llevar acabo con éxito el tutorial a elaborar








INTRODUCCION DEL TUTORIAL
En este tutorial vamos a poder descargar e instalar el antivirus mc caff 2014 para pc totalmente full y con extensión de tres años; seguiremos los pasos de a continuación.DESARROLLO
1.-Entraremos a la pagina que les dejo a continuación:www.mediafire.com/mc caff
2.-despues descargaremos el archivo zip que viene siendo el instalador del antivirus
3.-despues de haberlo descargado lo ejecutaremos aparecerá una ventana de dialogo daremos a instalar y esperaremos unos minutos hasta que se acabe de instalar.
4.- una vez terminada la instalación quedara protegidoel equipo con el antivirus.Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos.Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
Ingeniería social, mensajes como «Ejecute este programa y gane un premio».Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
A través de unidades extraíbles de almacenamiento, como memorias USB.

Seguridad y métodos de protección[editar]

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos devacunas[editar]
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas quecomparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema:son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)[editar]

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS