SlideShare una empresa de Scribd logo
1 de 16
TRABAJO DE : TECNOLOGÍA 
PRESENTADOS POR : 
Genaro constante 
DOCENTE : 
DENISSE MERCADO 
GRADOS : 10-02 
COLEGIO : NUESTRA SEÑORA DEL PERPETUO 
SOCORRO 
CARTAGENA - BOLÍVAR 
21/ 10/2014
• Que son virus informático 
.definí los tipo de virus 
.herramienta para el liminar virus .y 
que tipo de virus eliminar 
.que un antivirus 
los antivirus mas conocido y la 
empre mas conocida 
por que es importante la seguridad 
de la información
Que son virus informático 
Virus informático : un virus 
informático es cualquier programa 
que intenta propagarse de un 
equipo a otro y que puede causas 
daños
GUSANO O WORM 
SON PROGRAMAS QUE TRATAN DE REPRODUCIRSE A SI MISMO, NO PRODUCIENDO EFECTOS 
DESTRUCTIVOS SINO EL FIN DE DICHO PROGRAMA ES EL DE COLAPSAR EL SISTEMA O ANCHO DE 
BANDA, REPLICÁNDOSE A SI MISMO. 
CABALLO DE TROYA O CAMALEONES 
SON PROGRAMAS QUE PERMANECEN EN EL SISTEMA, NO OCASIONANDO ACCIONES 
DESTRUCTIVAS SINO TODO LO CONTRARIO SUELE CAPTURAR DATOS GENERALMENTE PASSWORD 
ENVIÁNDOLOS A OTRO SITIO, O DEJAR INDEFENSO EL ORDENADOR DONDE SE EJECUTA, ABRIENDO 
AGUJEROS EN LA SEGURIDAD DEL SISTEMA, CON LA SIGUIENTE PROFANACIÓN DE NUESTROS DATOS. 
EL CABALLO DE TROYA INCLUYE EL CÓDIGO MALIGNO EN EL PROGRAMA BENIGNO, MIENTRAS 
QUE LOS CAMALEONES CREAN UNO NUEVO PROGRAMA Y SE AÑADE EL CÓDIGO MALIGNO. 
JOKE PROGRAM 
Tipos de virus informático 
SIMPLEMENTE TIENEN UN PAYLOAD (IMAGEN O SUCESIÓN DE ESTAS) Y SUELEN DESTRUIR DATOS. 
BOMBAS LÓGICAS O DE TIEMPO 
PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA 
CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O UN 
ESTILO TÉCNICO BOMBAS LÓGICAS), ETC... SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO 
AL USUARIO. 
RETRO VIRUS 
ESTE PROGRAMA BUSCA CUALQUIER ANTIVIRUS, LOCALIZA UN BUG (FALLO) DENTRO DEL ANTIVIRUS 
Y NORMALMENTE LO DESTRUYE 
PARA VER EL GRÁFICO SELECCIONE LA OPCIÓN "DESCARGAR" DEL MENÚ SUPERIOR
LOS VIRUS QUE INFECTAN ARCHIVOS DEL TIPO *.EXE, *.DRV, *.DLL, *.BIN, 
*.OVL, *.SYS E INCLUSO BAT. ESTE TIPO DE VIRUS SE AÑADE AL PRINCIPIO O AL 
FINAL DEL ARCHIVO. ESTOS SE ACTIVAN CADA VEZ QUE EL ARCHIVO 
INFECTADO ES EJECUTADO, EJECUTANDO PRIMERO SU CÓDIGO VÍRICO Y 
LUEGO DEVUELVE EL CONTROL AL PROGRAMA INFECTADO PUDIENDO 
PERMANECER RESIDENTE EN LA MEMORIA DURANTE MUCHO TIEMPO DESPUÉS 
DE QUE HAYAN SIDO ACTIVADOS. 
ESTE TIPO DE VIRUS DE DIVIDEN EL DOS: 
VIRUS DE ACCIÓN DIRECTA QUE SON AQUELLOS QUE NO SE LQUEDAN 
RESIDENTES EN MEMORIA Y SE REPLICAN EN EL MOMENTO DE EJECUTAR EL 
FICHERO INFECTADO Y LOS VIRUS DE SOBRESCRITURA QUE CORROMPEN EL 
FICHERO DONDE SE UBICAN AL SOBRESCRIBIRLO.
Páginas que tratan varios temas 
relacionados con la seguridad del 
equipo. 
Como eliminar los virus del sistema 
y limpiar efectivamente el equipo. 
Los métodos y las medidas que se 
pueden adoptar para prevenir 
infecciones, como proteger tus 
medios extraíbles contra la 
contaminación, como recuperar y 
restaurar tu sistema operativo de 
los daños causados por el software 
malicioso, recuperar documentos 
y archivos deteriorados y otros que 
aparentemente han sido 
eliminados. 
Vínculos a sitios que prestan 
servicios de seguridad informática 
online gratis, además de páginas 
con información disponible 
actualizada sobre este tema 
Herramienta para elimina 
virus
TIME BOMB O BOMBA DE TIEMPO 
LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE SE 
ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. UNA VEZ 
INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE SE ACTIVARÁ Y 
CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE PREVIAMENTE DEFINIDO. 
ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO 
TROYANOS O CABALLOS DE TROYA 
CIERTOS VIRUS UNA PERSONA tipos TRAEN EN ACCEDER de SU INTERIOR virus UN CÓDIGO como 
APARTE, QUE LE PERMITE A 
A LA COMPUTADORA INFECTADA O RECOLECTAR 
DATOS Y ENVIARLOS POR INTERNET A UN DESCONOCIDO, SIN QUE EL USUARIO 
SE DE CUENTA DE ESTO. ESTOS CÓDIGOS SON DENOMINADOS TROYANOS O 
CABALLOS eliminar 
DE TROYA. 
INICIALMENTE, LOS CABALLOS DE TROYA PERMITÍAN QUE LA COMPUTADORA 
INFECTADA PUDIERA RECIBIR COMANDOS EXTERNOS, SIN EL CONOCIMIENTO 
DEL USUARIO. DE ESTA FORMA EL INVASOR PODRÍA LEER, COPIAR, BORRAR Y 
ALTERAR DATOS DEL SISTEMA. ACTUALMENTE LOS CABALLOS DE TROYA BUSCAN 
ROBAR DATOS CONFIDENCIALES DEL USUARIO, COMO CONTRASEÑAS 
BANCARIAS.
Los antivirus son un de software desarrollado para 
detectar y eliminar virus de los equipos de computado 
cuando estos programas detectan algún virus y no puede 
eliminar lo bloquean automáticamente el archivo para 
que no se pueda leer 
Que es un antivirus
ES DIFÍCIL ELEGIR EL ANTIVIRUS ADECUADO YA QUE CADA DÍA SURGEN 
NUEVO VIRUS MAS POTENTES O CON NUEVAS CARACTERÍSTICAS. 
ALGUNAS CONSIDERACIONES PARA QUE PUEDA DESINFECTAR LA 
COMPUTADORA DE CUALQUIER POSIBLE VIRUS SON : 
• SI DETECTAS POR LOS SÍNTOMAS QUE PRESENTA TU COMPUTADORA QUE 
EL VIRUS SE HA INSTALADO EN LA MEMORIA RAM REINICIA LA MAQUINA 
PARA QUE EL ANTIVIRUS VERIFIQUE EL CESTO DE INICIO DEL DISCO DURO 
Antivirus mas común 
• POR LO GENERAL, EL ANTIVIRUS PERMITIRÁ VERIFICA TODOS LOS DISCOS 
DUROS DE LA MAQUINA UNIDADES LECTORA DE CD O CORREO 
ELECTRÓNICO 
ALGUNOS ANTIVIRUS PERMANECEN ACTIVOS TODO EL TIEMPO POR TANTO, SI 
ALGÚN ARCHIVO RESULTA INFECTADO , EL ANTIVIRUS LANZARA UN MENSAJE 
DE ALARMA INDICANDO QUE TIPOS DE VIRUS HA SIDO DETECTADO CUANDO 
APAREZCA ESTE MENSAJE , DEBES DESINFECTA EL ARCHIVO
MALTEE: ES UNA EMPRESA CUYO PRODUCTO VIRUS CAN 
,SE OFRECE EN VERSIONES DE USO DOMESTICO Y PARA 
PEQUEÑAS, MEDIANA Y GRANDE EMPRESA OFRECE 
PROTECCIÓN CONTRA MAS DE 67000 VIRUS DIFERENTE 
TREND Los MICRO antivirus : SU ANTIVIRUS mas PC-conocido CILLIN BRINDA 
y 
DETECCIÓN la empresa Y PROTECCIÓN mas CONTRA conocida 
TODOS TIPOS DE 
VIRUS ATAQUES DE HACKARS Y SEGURIDAD EN INTERNET
Dado que la información constituye uno de los pilares para el 
éxito de los organizaciones es importante que cuente con 
sistemas d seguridad que garanticen el resguardo de bases de 
todas operaciones 
Por que es importante la 
seguridad de la información
gracias compañero 
nuestra señora del perpetuo 
socorro 
10*02

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Practica4 julio ochoa
Practica4 julio ochoaPractica4 julio ochoa
Practica4 julio ochoaatmoudm
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalsantiriver
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalsantiriver
 
La seguridad en documentos electronicos
La seguridad en documentos electronicosLa seguridad en documentos electronicos
La seguridad en documentos electronicosEvelyn2107
 
Dg yadira guamán
Dg yadira guamánDg yadira guamán
Dg yadira guamányadychikita
 
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Mario Ariel Aranda
 

Destacado (7)

La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Practica4 julio ochoa
Practica4 julio ochoaPractica4 julio ochoa
Practica4 julio ochoa
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
La seguridad en documentos electronicos
La seguridad en documentos electronicosLa seguridad en documentos electronicos
La seguridad en documentos electronicos
 
Dg yadira guamán
Dg yadira guamánDg yadira guamán
Dg yadira guamán
 
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
 

Similar a Dayis docuemntos de pdf a word.docx loka

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasAlex Becerra
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassorihernandez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 

Similar a Dayis docuemntos de pdf a word.docx loka (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus
VirusVirus
Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Más de Masiieliitha Kaballero (8)

Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Bella
BellaBella
Bella
 
Que es un viru informatico
Que es un viru informaticoQue es un viru informatico
Que es un viru informatico
 
Massiel22
Massiel22Massiel22
Massiel22
 
Massiel
MassielMassiel
Massiel
 

Último

llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 

Último (20)

llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 

Dayis docuemntos de pdf a word.docx loka

  • 1.
  • 2. TRABAJO DE : TECNOLOGÍA PRESENTADOS POR : Genaro constante DOCENTE : DENISSE MERCADO GRADOS : 10-02 COLEGIO : NUESTRA SEÑORA DEL PERPETUO SOCORRO CARTAGENA - BOLÍVAR 21/ 10/2014
  • 3. • Que son virus informático .definí los tipo de virus .herramienta para el liminar virus .y que tipo de virus eliminar .que un antivirus los antivirus mas conocido y la empre mas conocida por que es importante la seguridad de la información
  • 4. Que son virus informático Virus informático : un virus informático es cualquier programa que intenta propagarse de un equipo a otro y que puede causas daños
  • 5. GUSANO O WORM SON PROGRAMAS QUE TRATAN DE REPRODUCIRSE A SI MISMO, NO PRODUCIENDO EFECTOS DESTRUCTIVOS SINO EL FIN DE DICHO PROGRAMA ES EL DE COLAPSAR EL SISTEMA O ANCHO DE BANDA, REPLICÁNDOSE A SI MISMO. CABALLO DE TROYA O CAMALEONES SON PROGRAMAS QUE PERMANECEN EN EL SISTEMA, NO OCASIONANDO ACCIONES DESTRUCTIVAS SINO TODO LO CONTRARIO SUELE CAPTURAR DATOS GENERALMENTE PASSWORD ENVIÁNDOLOS A OTRO SITIO, O DEJAR INDEFENSO EL ORDENADOR DONDE SE EJECUTA, ABRIENDO AGUJEROS EN LA SEGURIDAD DEL SISTEMA, CON LA SIGUIENTE PROFANACIÓN DE NUESTROS DATOS. EL CABALLO DE TROYA INCLUYE EL CÓDIGO MALIGNO EN EL PROGRAMA BENIGNO, MIENTRAS QUE LOS CAMALEONES CREAN UNO NUEVO PROGRAMA Y SE AÑADE EL CÓDIGO MALIGNO. JOKE PROGRAM Tipos de virus informático SIMPLEMENTE TIENEN UN PAYLOAD (IMAGEN O SUCESIÓN DE ESTAS) Y SUELEN DESTRUIR DATOS. BOMBAS LÓGICAS O DE TIEMPO PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O UN ESTILO TÉCNICO BOMBAS LÓGICAS), ETC... SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO. RETRO VIRUS ESTE PROGRAMA BUSCA CUALQUIER ANTIVIRUS, LOCALIZA UN BUG (FALLO) DENTRO DEL ANTIVIRUS Y NORMALMENTE LO DESTRUYE PARA VER EL GRÁFICO SELECCIONE LA OPCIÓN "DESCARGAR" DEL MENÚ SUPERIOR
  • 6. LOS VIRUS QUE INFECTAN ARCHIVOS DEL TIPO *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS E INCLUSO BAT. ESTE TIPO DE VIRUS SE AÑADE AL PRINCIPIO O AL FINAL DEL ARCHIVO. ESTOS SE ACTIVAN CADA VEZ QUE EL ARCHIVO INFECTADO ES EJECUTADO, EJECUTANDO PRIMERO SU CÓDIGO VÍRICO Y LUEGO DEVUELVE EL CONTROL AL PROGRAMA INFECTADO PUDIENDO PERMANECER RESIDENTE EN LA MEMORIA DURANTE MUCHO TIEMPO DESPUÉS DE QUE HAYAN SIDO ACTIVADOS. ESTE TIPO DE VIRUS DE DIVIDEN EL DOS: VIRUS DE ACCIÓN DIRECTA QUE SON AQUELLOS QUE NO SE LQUEDAN RESIDENTES EN MEMORIA Y SE REPLICAN EN EL MOMENTO DE EJECUTAR EL FICHERO INFECTADO Y LOS VIRUS DE SOBRESCRITURA QUE CORROMPEN EL FICHERO DONDE SE UBICAN AL SOBRESCRIBIRLO.
  • 7. Páginas que tratan varios temas relacionados con la seguridad del equipo. Como eliminar los virus del sistema y limpiar efectivamente el equipo. Los métodos y las medidas que se pueden adoptar para prevenir infecciones, como proteger tus medios extraíbles contra la contaminación, como recuperar y restaurar tu sistema operativo de los daños causados por el software malicioso, recuperar documentos y archivos deteriorados y otros que aparentemente han sido eliminados. Vínculos a sitios que prestan servicios de seguridad informática online gratis, además de páginas con información disponible actualizada sobre este tema Herramienta para elimina virus
  • 8. TIME BOMB O BOMBA DE TIEMPO LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO TROYANOS O CABALLOS DE TROYA CIERTOS VIRUS UNA PERSONA tipos TRAEN EN ACCEDER de SU INTERIOR virus UN CÓDIGO como APARTE, QUE LE PERMITE A A LA COMPUTADORA INFECTADA O RECOLECTAR DATOS Y ENVIARLOS POR INTERNET A UN DESCONOCIDO, SIN QUE EL USUARIO SE DE CUENTA DE ESTO. ESTOS CÓDIGOS SON DENOMINADOS TROYANOS O CABALLOS eliminar DE TROYA. INICIALMENTE, LOS CABALLOS DE TROYA PERMITÍAN QUE LA COMPUTADORA INFECTADA PUDIERA RECIBIR COMANDOS EXTERNOS, SIN EL CONOCIMIENTO DEL USUARIO. DE ESTA FORMA EL INVASOR PODRÍA LEER, COPIAR, BORRAR Y ALTERAR DATOS DEL SISTEMA. ACTUALMENTE LOS CABALLOS DE TROYA BUSCAN ROBAR DATOS CONFIDENCIALES DEL USUARIO, COMO CONTRASEÑAS BANCARIAS.
  • 9. Los antivirus son un de software desarrollado para detectar y eliminar virus de los equipos de computado cuando estos programas detectan algún virus y no puede eliminar lo bloquean automáticamente el archivo para que no se pueda leer Que es un antivirus
  • 10. ES DIFÍCIL ELEGIR EL ANTIVIRUS ADECUADO YA QUE CADA DÍA SURGEN NUEVO VIRUS MAS POTENTES O CON NUEVAS CARACTERÍSTICAS. ALGUNAS CONSIDERACIONES PARA QUE PUEDA DESINFECTAR LA COMPUTADORA DE CUALQUIER POSIBLE VIRUS SON : • SI DETECTAS POR LOS SÍNTOMAS QUE PRESENTA TU COMPUTADORA QUE EL VIRUS SE HA INSTALADO EN LA MEMORIA RAM REINICIA LA MAQUINA PARA QUE EL ANTIVIRUS VERIFIQUE EL CESTO DE INICIO DEL DISCO DURO Antivirus mas común • POR LO GENERAL, EL ANTIVIRUS PERMITIRÁ VERIFICA TODOS LOS DISCOS DUROS DE LA MAQUINA UNIDADES LECTORA DE CD O CORREO ELECTRÓNICO ALGUNOS ANTIVIRUS PERMANECEN ACTIVOS TODO EL TIEMPO POR TANTO, SI ALGÚN ARCHIVO RESULTA INFECTADO , EL ANTIVIRUS LANZARA UN MENSAJE DE ALARMA INDICANDO QUE TIPOS DE VIRUS HA SIDO DETECTADO CUANDO APAREZCA ESTE MENSAJE , DEBES DESINFECTA EL ARCHIVO
  • 11.
  • 12. MALTEE: ES UNA EMPRESA CUYO PRODUCTO VIRUS CAN ,SE OFRECE EN VERSIONES DE USO DOMESTICO Y PARA PEQUEÑAS, MEDIANA Y GRANDE EMPRESA OFRECE PROTECCIÓN CONTRA MAS DE 67000 VIRUS DIFERENTE TREND Los MICRO antivirus : SU ANTIVIRUS mas PC-conocido CILLIN BRINDA y DETECCIÓN la empresa Y PROTECCIÓN mas CONTRA conocida TODOS TIPOS DE VIRUS ATAQUES DE HACKARS Y SEGURIDAD EN INTERNET
  • 13.
  • 14. Dado que la información constituye uno de los pilares para el éxito de los organizaciones es importante que cuente con sistemas d seguridad que garanticen el resguardo de bases de todas operaciones Por que es importante la seguridad de la información
  • 15.
  • 16. gracias compañero nuestra señora del perpetuo socorro 10*02