SlideShare una empresa de Scribd logo
1 de 26
DICCIONARIO
     SOBRE
VIRUS Y VACUNAS
 INFORMATICAS
 PRESENTADO POR : MIGUEL ANGEL
 RINCON SAAVEDRA

 CODIGO 201223658


 CREAD : BARRANCABERMEJA
 Avast!
 El nombre de Avast ha sido utilizado por la empresa
  desde 1989. «Avast era simplemente un nombre de
  código abreviado para uno de los programas antivirus
  en los que estábamos trabajando en ese momento:
  “antivirus advanced set”», explicó el Sr. Pavel
  Baudis, cofundador y experto en virus de la compañía.
  Coincidencialmente también era un antiguo termino
  náutico usado por piratas y bucaneros cuyo
  significado aproximado es: Alto! deténgase!
 nod 32
 La primera versión de ESET NOD32 se publicó a
  principios de los años 90, bajo el nombre de NOD-
  iCE. La primera parte del nombre (NOD) es la sigla
  para Nemocnica na Okraji Disku, que en español
  significa "Hospital al borde del disco". Este nombre
  está basado en un popular show televisivo
  checoslovaco llamado "Nemocnica na Okraji Mesta"
  ("Hospital al borde de la ciudad"). A partir del
  desarrollo de los sistemas operativos de 32 bits, el
  antivirus cambió de nombre, tal como se conoce
  actualmente.
 .
 Norton AntiVirus (comúnmente abreviado
 como NAV), es un producto desarrollado por
 la división "Norton" de la empresa Symantec.
 Norton AntiVirus es uno de los programas
 antivirus más utilizados en equipos
 personales. Aunque se puede conseguir como
 programa independiente, también se suele
 vender incluido en los paquetes Norton 360 y
 Norton Internet Security.
 Kaspersky Lab es una empresa especializada en
  productos para la seguridad informática, que
  ofrece firewall, anti-spam y en particular
  antivirus. Es fabricante de una amplia gama de
  productos software para la seguridad de los
  datos y aporta soluciones para la protección de
  equipos y redes contra todo tipo de programa
  nocivo, correo no solicitado o indeseable y
  ataques de red. La empresa fue fundada en 1997
  por Yevgeny Kaspersky en Moscú (Rusia).
 McAfee, Inc. (NYSE: MFE) es una compañía
  de software relacionado con la seguridad
  informática cuya sede se encuentra en Santa
  Clara, California. Su producto más conocido
  es el antivirus McAfee VirusScan.
 Panda Security es una empresa informática
  española con sede en Bilbao especializada en la
  creación de soluciones de seguridad informática.
  Centrada inicialmente en la producción de
  software antivirus, la compañía ha expandido su
  línea de aplicaciones para incluir
  cortafuegos, aplicaciones para la detección de
  spam y spyware, tecnología para la prevención
  del cibercrimen, aplicaciones de seguridad y
  otras herramientas de seguridad y gestión para
  empresas y usuarios domésticos.
 Avira es una compañía de seguridad informática
  alemana. Sus aplicaciones antivirus están
  basadas en el motor AntiVir, lanzado en
  1988, comúnmente llamado Luke Filewalker. Se
  fundó bajo el nombre de "H+BEDV Datentechnik
  GmbH". Una de sus aplicaciones
  antivirus, AntiVir PersonalEdition
  Classic, multiplataforma (mac, windows, linux) y
  es gratuita para uso personal. El motor de Avira
  ha sido licenciado al antivirus Ashampoo y
  Webroot WebWasher.
 AVG es un software antivirus desarrollado por
  la empresa checa AVG
  Technologies, disponible para sistemas
  operativos Windows y Linux, entre otros.
 Gusanos (Worms): Son programas de
  computadoras que hacen copias de sí mismos
 sin alterar el programa propietario o fuente.
 Troyanos (Trojan Horses): Es un programa de
  computadora altamente destructivo que
 se «esconde» bajo la máscara de ser un
  programa de utilerías o de juegos, al ser
  activado
 por el usuario y al terminar la ejecución tiene
  como efecto la pérdida de información o el
 formateado del disco duro.
 Joke Programs: Son programas que
    normalmente se difunden por internet que
    tienen la
   característica que deben ejecutarse para que se
    activen, son sólo programas de broma
   que no tienen ningún efecto destructivo. Uno de
    los efectos puede tener este tipo de
   programas es mostrar una animación o hacer
    «temblar» las ventanas que se tengan
   activas en el monitor.
 Hoaxes (Bromas): Son «mensajes de alerta» que
    llegan por correo electrónico con
   carácter de URGENTE; estos mensajes hacen
    referencia a «virus nuevos» que son
   capaces de formatear el disco duro y para los cuales
    «no existe vacuna porque son muy
   poderosos». Se recomienda que los usuarios
    aprendan a distinguir este tipo de mensajes
   para no causar alarma; este tipo de mensajes deben
    ignorarse o borrarse.
 Virus de macros:
 Los virus de macros afectan a archivos y
  plantillas que los contienen, haciendose pasar
  por una macro y actuaran hasta que el archivo
  se abra o utilice.
 Virus de sobreescritura:
 Sobreescriben en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
 Virus de Boot:
 Son virus que infectan sectores de inicio y
  booteo (Boot Record) de los diskettes y el
  sector de arranque maestro (Master Boot
  Record) de los discos duros; también pueden
  infectar las tablas de particiones de los discos.
 VIRUS BOMBAS DE TIEMPO
 Son programas ocultos en la memoria del
  sistema o en los discos, en los archivos
  ejecutables con extensión .COM o .EXE.
  Espera una fecha u hora determinada para
  realizar la infección. Se activan cundo se
  ejecuta el programa.
 VIRUS FISICOS
 Se conocen los que dañan el monitor y los
  que ocasionan daños a las cabezas de lectura-
  escritura de las unidades de
  discos, asiéndolas trabajar hasta que se
  queman.
 VIRUS COMPAÑEROS
 Cuando en un mismo directorio existen dos
  programas ejecutables con el mismo nombre
  pero con extensión .COM y otro con extensión
  .EXE, el sistema operativo opta por cargar
  primero el archivo .COM, que es el que tendría el
  virus y cuando mandáramos llamar este
  programa lo primero que haría seria infectar y
  después el virus llamaría al programa original.
 VIRUS ESTATICO
 Estos son uno de los tipos de virus más antiguos
  y poco frecuentes. Son de archivo, es decir, que
  su medio de propagación es a través de otros
  programas en archivos ejecutables.
 Cuando cargamos un archivo infectado, el virus
  toma el control y contamina otro archivo que no
  estaba infectado.
 VIRUS DESTRUCTIVOS
 Se trata de un microprograma muy peligroso
  para la integridad de nuestro sistema y nuestros
  datos. Fueron diseñados expresamente para eso
  DESTRUIR. Cuando infecta se ve como se van
  borrando los datos del disco duro, en sí todos los
  programas, datos, información, etc.
 VIRUS HIJACKERS
 Los hijackers son programas o scripts que
  "secuestran" navegadores de
  Internet, principalmente el Internet Explorer. Cuando
  eso pasa, el hijacker altera la página inicial del
  browser e impide al usuario cambiarla, muestra
  publicidad en pop-ups o ventanas nuevas, instala
  barras de herramientas en el navegador y pueden
  impedir el acceso a determinadas webs (como webs
  de software antivírus, por ejemplo).
 VIRUS KEYLOGGER
 El KeyLogger es una de las especies de virus existentes, el
  significado de los términos en inglés que más se adapta al
  contexto sería: Capturador de teclas. Luego que son
  ejecutados, normalmente los keyloggers quedan
  escondidos en el sistema operativo, de manera que la
  víctima no tiene como saber que está siendo monitorizada.
  Actualmente los keyloggers son desarrollados para medios
  ilícitos, como por ejemplo robo de contraseñas bancarias.
  Son utilizados también por usuarios con un poco más de
  conocimiento para poder obtener contraseñas
  personales, como de cuentas de email, MSN, entre otros.
  Existen tipos de keyloggers que capturan la pantalla de la
  víctima, de manera de saber, quien implantó el
  keylogger, lo que la persona está haciendo en la
  computadora.
 VIRUS ZOMBIE
 El estado zombie en una computadora ocurre cuando es
  infectada y está siendo controlada por terceros. Pueden
  usarlo para diseminar virus , keyloggers, y procedimientos
  invasivos en general. Usualmente esta situación ocurre
  porque la computadora tiene su Firewall y/o sistema
  operativo desatualizado. Según estudios, una computadora
  que está en internet en esas condiciones tiene casi un 50%
  de chances de convertirse en una máquina
  zombie, pasando a depender de quien la está
  controlando, casi siempre con fines criminales.
 BILBIOGRAFIA
 WWW.TARINGA.NET
 WWW.WIKIPEDIA.COM
 WWW.GOOGLE.IMAGENES.COM

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Eset nod 32
Eset nod 32Eset nod 32
Eset nod 32
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado (20)

Intro caracas poli
Intro caracas poliIntro caracas poli
Intro caracas poli
 
Programa viernes
Programa viernesPrograma viernes
Programa viernes
 
Verschuivingen
VerschuivingenVerschuivingen
Verschuivingen
 
Informaciónbásica
InformaciónbásicaInformaciónbásica
Informaciónbásica
 
Marcela Morales - VE 2014 Panel
Marcela Morales - VE 2014 PanelMarcela Morales - VE 2014 Panel
Marcela Morales - VE 2014 Panel
 
PresentacióN Dengue
PresentacióN DenguePresentacióN Dengue
PresentacióN Dengue
 
Vademecum patras
Vademecum patrasVademecum patras
Vademecum patras
 
Tromboembolismo pulmonar
Tromboembolismo pulmonarTromboembolismo pulmonar
Tromboembolismo pulmonar
 
Calendario de torneos en castilla la mancha 2014
Calendario de torneos en castilla la mancha 2014Calendario de torneos en castilla la mancha 2014
Calendario de torneos en castilla la mancha 2014
 
Alcoholismo
AlcoholismoAlcoholismo
Alcoholismo
 
Futuro del tratamiento de las dislipemias.jlrc97
Futuro del tratamiento de las dislipemias.jlrc97Futuro del tratamiento de las dislipemias.jlrc97
Futuro del tratamiento de las dislipemias.jlrc97
 
Taj Mahal
Taj MahalTaj Mahal
Taj Mahal
 
Rekonstrukce spodního patra sborového domu
Rekonstrukce spodního patra sborového domuRekonstrukce spodního patra sborového domu
Rekonstrukce spodního patra sborového domu
 
May loc nuoc homepure 4
May loc nuoc homepure 4May loc nuoc homepure 4
May loc nuoc homepure 4
 
Taxes and Record Keeping Presentation
Taxes and Record Keeping PresentationTaxes and Record Keeping Presentation
Taxes and Record Keeping Presentation
 
Primeros auxilios martha
Primeros auxilios marthaPrimeros auxilios martha
Primeros auxilios martha
 
Hemostasia y trasfusiones II
Hemostasia y trasfusiones IIHemostasia y trasfusiones II
Hemostasia y trasfusiones II
 
Salud 2.0
Salud 2.0Salud 2.0
Salud 2.0
 
Ems tb 14 010 - Ebola Virus Diasease (evd) - Update
Ems tb 14 010 - Ebola Virus Diasease (evd) - UpdateEms tb 14 010 - Ebola Virus Diasease (evd) - Update
Ems tb 14 010 - Ebola Virus Diasease (evd) - Update
 
Puente Pumarejo
Puente PumarejoPuente Pumarejo
Puente Pumarejo
 

Similar a Diccionario

Similar a Diccionario (20)

Maria
MariaMaria
Maria
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los Virus
Los Virus Los Virus
Los Virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Diccionario

  • 1. DICCIONARIO SOBRE VIRUS Y VACUNAS INFORMATICAS
  • 2.  PRESENTADO POR : MIGUEL ANGEL RINCON SAAVEDRA  CODIGO 201223658  CREAD : BARRANCABERMEJA
  • 3.  Avast!  El nombre de Avast ha sido utilizado por la empresa desde 1989. «Avast era simplemente un nombre de código abreviado para uno de los programas antivirus en los que estábamos trabajando en ese momento: “antivirus advanced set”», explicó el Sr. Pavel Baudis, cofundador y experto en virus de la compañía. Coincidencialmente también era un antiguo termino náutico usado por piratas y bucaneros cuyo significado aproximado es: Alto! deténgase!
  • 4.  nod 32  La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD- iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir del desarrollo de los sistemas operativos de 32 bits, el antivirus cambió de nombre, tal como se conoce actualmente.  .
  • 5.  Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
  • 6.  Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia).
  • 7.  McAfee, Inc. (NYSE: MFE) es una compañía de software relacionado con la seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.
  • 8.  Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 9.  Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.
  • 10.  AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros.
  • 11.  Gusanos (Worms): Son programas de computadoras que hacen copias de sí mismos  sin alterar el programa propietario o fuente.
  • 12.  Troyanos (Trojan Horses): Es un programa de computadora altamente destructivo que  se «esconde» bajo la máscara de ser un programa de utilerías o de juegos, al ser activado  por el usuario y al terminar la ejecución tiene como efecto la pérdida de información o el  formateado del disco duro.
  • 13.  Joke Programs: Son programas que normalmente se difunden por internet que tienen la  característica que deben ejecutarse para que se activen, son sólo programas de broma  que no tienen ningún efecto destructivo. Uno de los efectos puede tener este tipo de  programas es mostrar una animación o hacer «temblar» las ventanas que se tengan  activas en el monitor.
  • 14.  Hoaxes (Bromas): Son «mensajes de alerta» que llegan por correo electrónico con  carácter de URGENTE; estos mensajes hacen referencia a «virus nuevos» que son  capaces de formatear el disco duro y para los cuales «no existe vacuna porque son muy  poderosos». Se recomienda que los usuarios aprendan a distinguir este tipo de mensajes  para no causar alarma; este tipo de mensajes deben ignorarse o borrarse.
  • 15.  Virus de macros:  Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 16.  Virus de sobreescritura:  Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 17.  Virus de Boot:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 18.  VIRUS BOMBAS DE TIEMPO  Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • 19.  VIRUS FISICOS  Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura- escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
  • 20.  VIRUS COMPAÑEROS  Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.
  • 21.  VIRUS ESTATICO  Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables.  Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
  • 22.  VIRUS DESTRUCTIVOS  Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
  • 23.  VIRUS HIJACKERS  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 24.  VIRUS KEYLOGGER  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 25.  VIRUS ZOMBIE  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 26.  BILBIOGRAFIA  WWW.TARINGA.NET  WWW.WIKIPEDIA.COM  WWW.GOOGLE.IMAGENES.COM