SlideShare una empresa de Scribd logo
1 de 5
UNIVERSIDAD TÉCNICA DE
MACHALA
Unidad Académica de Ciencias Químicas y de
la Salud
Carrera de Enfermería
TRABAJO DE INFORMÁTICA
Nombre: Ariana Córdova Curso: 1 Semestre de Enfermería “B”
Fecha: 7 de noviembre de 2015
VIRUS INFORMATICOS
Son programas que infectan a los archivos del sistema provocando daño en estos, es decir
introduce su código malicioso en el interior del archivo “víctima” y a partir de ese
momento el archivo a ser portador del virus y una nueva fuente de infección. Este código
malicioso queda residente alojado en la memoria RAM de la computadora.
Se propagan a través de documentos adjuntos en mensajes de correo electrónico o de
mensajería instantánea.
.TIPOS DE VIRUS:
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales.
Manipula la conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los
archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT.
Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga
a cambiar el mother. Se activa el 26 de abril.
 Michelangelo: Virus de boot sector. Sobre escribe la FAT, dejando el disco
inutilizable.
 WinWord.: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes
en la pantalla y mal funcionamiento del Word.
UNIVERSIDAD TÉCNICA DE
MACHALA
Unidad Académica de Ciencias Químicas y de
la Salud
Carrera de Enfermería
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el
disco rígido.
 Back Orifice2000 (BO2K): Virus que sirve para el robo de información y alteración
de datos.
 VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un archivo adjunto,
y se activa inmediatamente después de que el usuario abra el mail. No genera
problemas serios.
 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora, dejándola indefensa a la PC.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
 Hoax: El objetivo de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
CÓMO PREVENIRLOS
Es necesario que nuestro ordenador tenga un programa antivirus actualizado, además
para mejor la seguridad y disminuir las posibilidades de exista algún tipo de infección se
debe hacer uso de un firewall (software o hardware que comprueba la información
procedente de Internet o de una red y bloquea o permite el paso de ésta al equipo).
UNIVERSIDAD TÉCNICA DE
MACHALA
Unidad Académica de Ciencias Químicas y de
la Salud
Carrera de Enfermería
ANTIVIRUS
Son programas encargados de no sólo detectar los virus, sino bloquearlos, desinfectan
archivos y previenen infecciones de los mismos, se caracterizan por avisar antes de que
se presente la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
TIPOS DE ANTIVIRUS
Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas
infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos
específicos vinculados con dichos virus.
Antivirus des contaminadores: Se especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos.
EJEMPLOS:
 Avast! Antivirus: frena los SPAM, ofrece una protección a los datos almacenados,
bloquea tanto a virus como spywares y los ataques de hackers
 Norton Antivirus.- se encarga de estar al tanto de lo que ocurre en el disco duro de
la PC, analiza los correos electrónicos y navegadores.
 Eset Nod32 Antivirus: Detectar programas dañinos, puede ser utilizado para
analizar dispositivos extraíbles, como Pen drives o DVD.
 Kaspersky: protege a la red, detectar páginas web que puedan ser sospechosas, así
como también identifica nuevas amenazas, hasta cuando resulten desconocidas.
 Panda Security: protege al usuario de ejecutar aquellos problemas que pueden ser
dañinos, previene el ingreso a páginas que pueden resultar sospechosas. Entre otras
cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad
y cuenta con cortafuegos, entre otras cosas.
UNIVERSIDAD TÉCNICA DE
MACHALA
Unidad Académica de Ciencias Químicas y de
la Salud
Carrera de Enfermería
 BitDefender Antivirus.- Se caracteriza por realizar un escaneo muy preciso en
sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo
electrónico, u otros. Además, ofrece protección de datos personales.
 Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que
cuenta con un solo escudo para cualquier clase de amenazas.
ANTIVIRUS AVG
Ayuda a detener, eliminar y prevenir la propagación de virus, gusanos y troyanos, protege
el equipo del malware y ayuda a detener todo aquello que esté infectado. Detecta los
archivos adjuntos infectados o maliciosos del correo entrante para que no dañen su
equipo.
Identifica y previene amenazas emergentes "en la nube" mediante actualizaciones
automáticas de su software antivirus.
Posee una tecnología de prevención inteligente que le impide visitar sitios infectados o
dañinos verificando todas las páginas web justo antes de que usted haga clic y lo detiene
si detecta algo sospechoso.
Reduce los riesgos de que sea víctima del spam en línea verificando y controlando todos
los correos electrónicos en busca de contenido y código sospechoso, bloquea a los hackers
que intentan acceder a los datos privados almacenados en su equipo.
WEBGRAFÍA
https://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx
UNIVERSIDAD TÉCNICA DE
MACHALA
Unidad Académica de Ciencias Químicas y de
la Salud
Carrera de Enfermería

Más contenido relacionado

La actualidad más candente

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaLeslye25
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusrafael2455
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG Nena Suriaga
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
Ro 307
Ro 307Ro 307
Ro 307REO24
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información edwinmendoza08
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónedwinmendoza08
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ro 307
Ro 307Ro 307
Ro 307
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Trabajo Extraclase

Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 

Similar a Trabajo Extraclase (20)

Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Trabajo Extraclase

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Unidad Académica de Ciencias Químicas y de la Salud Carrera de Enfermería TRABAJO DE INFORMÁTICA Nombre: Ariana Córdova Curso: 1 Semestre de Enfermería “B” Fecha: 7 de noviembre de 2015 VIRUS INFORMATICOS Son programas que infectan a los archivos del sistema provocando daño en estos, es decir introduce su código malicioso en el interior del archivo “víctima” y a partir de ese momento el archivo a ser portador del virus y una nueva fuente de infección. Este código malicioso queda residente alojado en la memoria RAM de la computadora. Se propagan a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. .TIPOS DE VIRUS:  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.  Michelangelo: Virus de boot sector. Sobre escribe la FAT, dejando el disco inutilizable.  WinWord.: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
  • 2. UNIVERSIDAD TÉCNICA DE MACHALA Unidad Académica de Ciencias Químicas y de la Salud Carrera de Enfermería  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Back Orifice2000 (BO2K): Virus que sirve para el robo de información y alteración de datos.  VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un archivo adjunto, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora, dejándola indefensa a la PC.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. CÓMO PREVENIRLOS Es necesario que nuestro ordenador tenga un programa antivirus actualizado, además para mejor la seguridad y disminuir las posibilidades de exista algún tipo de infección se debe hacer uso de un firewall (software o hardware que comprueba la información procedente de Internet o de una red y bloquea o permite el paso de ésta al equipo).
  • 3. UNIVERSIDAD TÉCNICA DE MACHALA Unidad Académica de Ciencias Químicas y de la Salud Carrera de Enfermería ANTIVIRUS Son programas encargados de no sólo detectar los virus, sino bloquearlos, desinfectan archivos y previenen infecciones de los mismos, se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. TIPOS DE ANTIVIRUS Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus des contaminadores: Se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. EJEMPLOS:  Avast! Antivirus: frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers  Norton Antivirus.- se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, analiza los correos electrónicos y navegadores.  Eset Nod32 Antivirus: Detectar programas dañinos, puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD.  Kaspersky: protege a la red, detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas.  Panda Security: protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas.
  • 4. UNIVERSIDAD TÉCNICA DE MACHALA Unidad Académica de Ciencias Químicas y de la Salud Carrera de Enfermería  BitDefender Antivirus.- Se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales.  Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas. ANTIVIRUS AVG Ayuda a detener, eliminar y prevenir la propagación de virus, gusanos y troyanos, protege el equipo del malware y ayuda a detener todo aquello que esté infectado. Detecta los archivos adjuntos infectados o maliciosos del correo entrante para que no dañen su equipo. Identifica y previene amenazas emergentes "en la nube" mediante actualizaciones automáticas de su software antivirus. Posee una tecnología de prevención inteligente que le impide visitar sitios infectados o dañinos verificando todas las páginas web justo antes de que usted haga clic y lo detiene si detecta algo sospechoso. Reduce los riesgos de que sea víctima del spam en línea verificando y controlando todos los correos electrónicos en busca de contenido y código sospechoso, bloquea a los hackers que intentan acceder a los datos privados almacenados en su equipo. WEBGRAFÍA https://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx
  • 5. UNIVERSIDAD TÉCNICA DE MACHALA Unidad Académica de Ciencias Químicas y de la Salud Carrera de Enfermería