SlideShare una empresa de Scribd logo
1 de 15
 Maestra: dionisiaOrozco blanco
 Capacitación: informática
 Grado y grupo: 3” c
Integrantes: GiovannaAlvarado mata
LeticiaGonzález Zaragoza
Tiposdeantivirus
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-PAntivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
 Antivirus populares
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG
Anti-Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
 Virus: Formato
 Troyano que infecta el Word,
al abrir un archivo infectado
formatea el disco rígido.
 Removedor:
 Sigue estos para remover
FormatC Worm de tu
computadora. Empezando
con hacer un back up (copia
de seguridad) de tu registro y
tu sistema, y/o seleccionado
una parte del sistema ya
guardada, para prevenir
problemas si se comete algún
error remueva estos files (si
están presentes) en el
Windows Explorer:
 Virus: VBS/Bubbleboy
 Troyano que se ejecuta sin
necesidad de abrir un
documento adjunto
(attachment), y se activa
inmediatamente después de
que el usuario abra el mail. No
genera problemas serios.
 Remueva estos files (si están
presentes) en el Windows
Explorer: bubbleboy.txt
 Virus: I-Worm.Nimda
 Este virus llega mediante e-
mail a través del fichero
adjunto "README.EXE" en un
fichero adjunto, con el
mensaje aparentemente vacío
pero contiene un código
maligno que se aprovecha de
un exploit de Outlook.
 Virus: W32/Frethem.J
 Gusano que se propaga
rápidamente por correo
electrónico mediante un
mensaje fácil de reconocer,
pues su asunto es: Re: Your
password!. Además, en el
mensaje se incluye el fichero
decrypt-password.exe. De este
modo, el autor del gusano
intenta engañar al receptor del
mismo para que ejecute el
fichero adjunto, pensando que
contiene una contraseña con la
que supuestamente podrá
acceder a información de
interés.
 Virus: W32/Dadinu
 Gusano que se propaga a través
del correo electrónico
enviándose a los contactos
almacenados en la Libreta de
direcciones de Microsoft
Messenger con extensiones cpl.
Se caracteriza por crear un gran
número de ficheros en los
ordenadores que infecta.
  Gusano o Worm
  Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos
destructivos sino el fin de
dicho programa es el de
colapsar el sistemao ancho de
banda, replicándose a si
mismo.
 Caballo de Troya o
Camaleones
  Son programas que
permanecen en el sistema, no
ocasionando acciones
destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o
dejar indefenso el ordenador
donde se ejecuta, abriendo
agujeros en la seguridad del
sistema, con la siguiente
profanación de nuestros
datos.
 El caballo de troya incluye el
códigomaligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
 Joke Program
Simplemente tienen un
payload (imagen o sucesión
de estas) y suelen destruir
datos.
 Bombas Lógicas o de
Tiempo
Programas que se activan al
producirse un acontecimiento
determinado. la condición
suele ser una fecha ( Bombas
de Tiempo), una combinación
de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no
se produce la condición
permanece oculto al usuario.
 La cuarentena es una
especie de cárcel o jaula a
donde
todo antivirus manda
cualquier archivo que
contenga alguna
amenaza(virus, troyano,
gusano, etc.)
imposible de desinfectar.
y lo mantiene vigilado para
que este no
cause estragos o daños al
computador..
 Prevenir y Eliminar vírus
informáticos
 La mejor manera de prevenir
virus es ser muy cuidadosos
de la información que
grabamos en nuestra
computadora y por supuesto
contar con un antivirus eficaz
y actualizado. Pero hay otras
medidas de seguridad
sencillas que puedes seguir
para evitar que tu
información se vea afectada
por virus.
 1. Software Antivirus
 Una medida
indispensable para evitar
que nuestro equipo se
contagie con virus y dañe
nuestra información es
tener instalado un
antivirus. Visita Software
Antivirus para que sepas
cuales son los antivirus
que puedes usar y como
funcionan
 Cuando uno se va quedando
sin espacio en disco duro
toca liberar datos, y aunque
hacer copias de seguridad en
DVDs o discos duros externos
es un método válido, antes
tenemos que saber de qué
datos nos vamos a deshacer.
El proceso habitual es el de
recorrer las particiones de
disco con el explorador para
ver si nos suenan datos que
puedan ser borrados o
incluidos en esa copia de
seguridad, pero esta forma de
trabajar es tediosa, y además,
primitiva teniendo en cuenta
las opciones que hay
disponibles
 La codificación binaria es de
gran utilidad práctica en
dispositivos electrónicos como
ordenadores, donde la
información se puede codificar
basándose en la presencia o no
de una señal eléctrica.
 Sin embargo, esta señal eléctrica
puede sufrir alteraciones (como
distorsiones o ruidos),
especialmente cuando se
transportan datos a grandes
distancias. Por este motivo, ser
capaz de verificar la autenticidad
de estos datos es imprescindible
para ciertos propósitos (incluido
el uso de información en
entornos profesionales,
bancarios, industriales,
confidenciales o relacionados
con la seguridad).
ERRORES FISICOS
 Son errores en la
programación que no
son detectados a la hora
de compilar el
programa. Por ejemplo,
indicar una operación
matemática que es
imposible de realizar,
también se les llama
errores en tiempo de
ejecución y se corrigen
modificando el código
fuente del programa.
ERRORES LOGICOS
 Errores sintácticos
 Los errores de sintaxis son
aquéllos que aparecen
mientras escribe el
código. Visual Basic
comprueba su código
cuando lo escribe en la
ventana del Editor de
código y le avisa si comete
algún error, como escribir
mal una palabra o utilizar
un elemento del lenguaje
incorrectamente. Los
errores sintácticos son los
errores más frecuentes. Se
pueden corregir
fácilmente en el entorno
de codificación en cuanto
se producen.

Más contenido relacionado

La actualidad más candente

Es virus
Es virusEs virus
Es virusEstefy
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...XofoEsteban
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 
Antivirus
AntivirusAntivirus
AntivirusMONICA
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

La actualidad más candente (15)

Es virus
Es virusEs virus
Es virus
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...
 
Segur Tuc3
Segur Tuc3Segur Tuc3
Segur Tuc3
 
Informatica1
Informatica1Informatica1
Informatica1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Es virus
Es virusEs virus
Es virus
 
virus informático
virus informático virus informático
virus informático
 

Destacado (20)

Presentac..[1]nirvana carmen menendez pasamontes2
Presentac..[1]nirvana carmen menendez pasamontes2Presentac..[1]nirvana carmen menendez pasamontes2
Presentac..[1]nirvana carmen menendez pasamontes2
 
Videocamaras domicilio particular
Videocamaras domicilio particularVideocamaras domicilio particular
Videocamaras domicilio particular
 
El baloncesto
El baloncestoEl baloncesto
El baloncesto
 
Deposito tipo c_ejercicios_tiro
Deposito tipo c_ejercicios_tiroDeposito tipo c_ejercicios_tiro
Deposito tipo c_ejercicios_tiro
 
Tema 11 cono
Tema 11 conoTema 11 cono
Tema 11 cono
 
Edublog
EdublogEdublog
Edublog
 
Esquema de lengua tema 11 hípervínculos
Esquema de lengua tema 11 hípervínculosEsquema de lengua tema 11 hípervínculos
Esquema de lengua tema 11 hípervínculos
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Interminable crisis de la regulación pro-competitiva
Interminable crisis de la regulación pro-competitivaInterminable crisis de la regulación pro-competitiva
Interminable crisis de la regulación pro-competitiva
 
Pawer terminado
Pawer terminadoPawer terminado
Pawer terminado
 
Tema 14 cono sofia d
Tema 14 cono sofia dTema 14 cono sofia d
Tema 14 cono sofia d
 
Procesos econmicos
Procesos econmicosProcesos econmicos
Procesos econmicos
 
Powert ines 6º tema 3 nuevo
Powert ines 6º tema 3 nuevoPowert ines 6º tema 3 nuevo
Powert ines 6º tema 3 nuevo
 
Historia luz
Historia luzHistoria luz
Historia luz
 
Thabata emanuelle ribeiro rodrigues
Thabata emanuelle ribeiro rodriguesThabata emanuelle ribeiro rodrigues
Thabata emanuelle ribeiro rodrigues
 
Presentación gaby
Presentación gabyPresentación gaby
Presentación gaby
 
Propuesta Une
Propuesta UnePropuesta Une
Propuesta Une
 
Tema 6 irene jorge
Tema 6 irene jorgeTema 6 irene jorge
Tema 6 irene jorge
 
Soy de españa isa(mb)
Soy de españa isa(mb)Soy de españa isa(mb)
Soy de españa isa(mb)
 
Tema 2
Tema 2Tema 2
Tema 2
 

Similar a Tipos de antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasedisonsam4373
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computadorJuan Sebastian
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 

Similar a Tipos de antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

Tipos de antivirus

  • 1.  Maestra: dionisiaOrozco blanco  Capacitación: informática  Grado y grupo: 3” c Integrantes: GiovannaAlvarado mata LeticiaGonzález Zaragoza Tiposdeantivirus
  • 2. Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-PAntivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee.
  • 3.  Antivirus populares  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 4.  Virus: Formato  Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Removedor:  Sigue estos para remover FormatC Worm de tu computadora. Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
  • 5.  Virus: VBS/Bubbleboy  Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Remueva estos files (si están presentes) en el Windows Explorer: bubbleboy.txt  Virus: I-Worm.Nimda  Este virus llega mediante e- mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook.
  • 6.  Virus: W32/Frethem.J  Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.  Virus: W32/Dadinu  Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.
  • 7.   Gusano o Worm   Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo.  Caballo de Troya o Camaleones   Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
  • 8.  El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.  Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.  Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ( Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • 9.  La cuarentena es una especie de cárcel o jaula a donde todo antivirus manda cualquier archivo que contenga alguna amenaza(virus, troyano, gusano, etc.) imposible de desinfectar. y lo mantiene vigilado para que este no cause estragos o daños al computador..
  • 10.  Prevenir y Eliminar vírus informáticos  La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
  • 11.  1. Software Antivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan
  • 12.  Cuando uno se va quedando sin espacio en disco duro toca liberar datos, y aunque hacer copias de seguridad en DVDs o discos duros externos es un método válido, antes tenemos que saber de qué datos nos vamos a deshacer. El proceso habitual es el de recorrer las particiones de disco con el explorador para ver si nos suenan datos que puedan ser borrados o incluidos en esa copia de seguridad, pero esta forma de trabajar es tediosa, y además, primitiva teniendo en cuenta las opciones que hay disponibles
  • 13.  La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.  Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
  • 14. ERRORES FISICOS  Son errores en la programación que no son detectados a la hora de compilar el programa. Por ejemplo, indicar una operación matemática que es imposible de realizar, también se les llama errores en tiempo de ejecución y se corrigen modificando el código fuente del programa.
  • 15. ERRORES LOGICOS  Errores sintácticos  Los errores de sintaxis son aquéllos que aparecen mientras escribe el código. Visual Basic comprueba su código cuando lo escribe en la ventana del Editor de código y le avisa si comete algún error, como escribir mal una palabra o utilizar un elemento del lenguaje incorrectamente. Los errores sintácticos son los errores más frecuentes. Se pueden corregir fácilmente en el entorno de codificación en cuanto se producen.