SlideShare una empresa de Scribd logo
1 de 6
CRISTIAN ESTRADA 
LAURA ARIAS 
9-3
¿QUÉ SON LOS VIRUS 
INFORMÁTICOS? 
Los virus informáticos son pequeños 
programas diseñados para 
propagarse de una computadora a 
otra e interferir con el 
funcionamiento de las mismas. 
Un virus podría dañar o borrar los 
datos de su computadora, utilizar su 
programa de correo electrónico 
para transmitirse a otros equipos o 
incluso borrar todo su disco duro. 
Los virus informáticos se propagan a 
menudo a través de documentos 
adjuntos en mensajes de correo 
electrónico o de mensajería 
instantánea. Por 
esta razón, es fundamental que 
nunca abra los 
documentos adjuntos de su correo 
electrónico a menos 
que sepa quién los ha enviado y 
que los esté esperando.
TIPOS DE VIRUS 
INFORMÁTICOS 
 Worm o gusano informático: es un malware que 
reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia 
de un usuario. Consumen banda ancha o memoria 
del sistema en gran medida. 
 Caballo de Troya: este virus se esconde en un 
programa legítimo que, al ejecutarlo, comienza a 
dañar la computadora. Afecta a la seguridad de la 
PC, dejándola indefensa y también capta datos 
que envía a otros sitios, como por ejemplo 
contraseñas. 
 Hijackers: son programas o scripts que "secuestran" 
navegadores de Internet, principalmente el Internet 
Explorer. Cuando eso pasa, el hijacker altera la 
página inicial del navegador e impide al usuario 
cambiarla, muestra publicidad en pop-ups o 
ventanas nuevas, instala barras de herramientas en 
el navegador y pueden impedir el acceso a 
determinadas webs (como webs de software 
antivírus, por ejemplo).
 El estado zombie, en una computadora ocurre 
cuando es infectada y está siendo controlada 
por terceros. Pueden usarlo para diseminar 
virus , keyloggers, y procedimientos invasivos en 
general. Usualmente esta situación ocurre 
porque la computadora tiene su Firewall y/o 
sistema operativo desactualizado. 
 Hoax: carecen de la posibilidad de 
reproducirse por sí mismos y no son verdaderos 
virus. Son mensajes cuyo contenido no es cierto 
y que incentivan a los usuarios a que los 
reenvíen a sus contactos. El objetivo de estos 
falsos virus es que se sobrecargue el flujo de 
información mediante el e-mail y las redes. 
 El KeyLogger: es una de las especies de virus 
existentes, el significado de los términos en 
inglés que más se adapta al contexto 
sería: Capturador de teclas. Luego que son 
ejecutados, normalmente los keyloggers 
quedan escondidos en el sistema operativo, 
de manera que la víctima no tiene como saber 
que está siendo monitorizada.
ANTI-VIRUS 
 Alwil Avast Internet Security: Posee muy buenas 
funciones para la seguridad en internet. Su 
capacidad disminuye al momento de detectar 
nuevas amenazas. No contiene algunas funciones 
vitales. 
 Trend Micro Internet Security: Está totalmente 
equipado con seguridad para el escritorio de la PC. 
La desventaja está en el precio y en su pobre 
desempeño al momento de detectar 'malware'. 
 Panda Internet Security: Provee de todas las 
funciones básicas de seguridad. Es muy seguro con 
los dispositivos USB conectados a la PC y nos da la 
posibilidad de tener 2Gb de backup en línea. 
 AVG Internet Security: Es muy confiable en términos 
de detección de virus y su desinfección. No es muy 
costoso pero su punto débil es su complicada 
interfase que complica su uso. 
 Norton Internet Security: Es el mejor para la 
seguridad al navegar por internet. Una de sus 
principales características es la detección de 
'malware', la cual se basa en el análisis de su 
comportamiento como una amenaza.
VACUNAS 
 CA:Detección y desinfección: son vacunas que 
detectan archivos infectados y que pueden 
desinfectarlos. 
 CA:Detección y aborto de la acción: son 
vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus 
 CB:Comparación por firmas: son vacunas que 
comparan las firmas de archivos sospechosos 
para saber si están infectados. 
 CB:Comparación de signature de archivo: son 
vacunas que comparan las signaturas de los 
atributos guardados en tu equipo. 
 CB:Por métodos heurísticos: son vacunas que 
usan métodos heurísticos para comparar 
archivos. 
 CC:Invocado por el usuario: son vacunas que 
se activan instantáneamente con el usuario. 
 CC:Invocado por la actividad del sistema: son 
vacunas que se activan instantáneamente por 
la actividad del sistema windows xp/vista.

Más contenido relacionado

La actualidad más candente

Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVale Feres
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoLidio3
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo ExtraclaseAryCordova93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolucasstoch
 

La actualidad más candente (19)

Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Daniel
DanielDaniel
Daniel
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

4.1 aplicacion matematica y financiera
4.1 aplicacion matematica y financiera4.1 aplicacion matematica y financiera
4.1 aplicacion matematica y financieraJennytalis
 
DISEÑO DE PROYECTOS
DISEÑO DE PROYECTOS DISEÑO DE PROYECTOS
DISEÑO DE PROYECTOS a58478
 
Tema 8 matematicas
Tema 8 matematicas Tema 8 matematicas
Tema 8 matematicas balonju
 
Trabajo ofimatica grupo 221120 2
Trabajo ofimatica grupo 221120 2Trabajo ofimatica grupo 221120 2
Trabajo ofimatica grupo 221120 2sanchezzbrahian
 
Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01
Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01
Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01Alejandro LAVERIANO MANDUJANO
 
Microscopia de metales
Microscopia de metalesMicroscopia de metales
Microscopia de metalesFabry Emmanuel
 
2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel
2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel
2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanueldavidmiopia
 
Problema de razonamiento
Problema de razonamientoProblema de razonamiento
Problema de razonamientorenevape1982
 
Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013
Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013
Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013felipequea
 
Introducción al software Calameo
Introducción al software CalameoIntroducción al software Calameo
Introducción al software CalameoCarlos Azula
 
Conceptos de analítica web v6 (webtrends)
Conceptos de analítica web v6 (webtrends)Conceptos de analítica web v6 (webtrends)
Conceptos de analítica web v6 (webtrends)Ayuntamiento de Madrid
 
Plan x competencias 4.2
Plan x competencias 4.2Plan x competencias 4.2
Plan x competencias 4.2Maricel Lopez
 

Destacado (20)

4.1 aplicacion matematica y financiera
4.1 aplicacion matematica y financiera4.1 aplicacion matematica y financiera
4.1 aplicacion matematica y financiera
 
DISEÑO DE PROYECTOS
DISEÑO DE PROYECTOS DISEÑO DE PROYECTOS
DISEÑO DE PROYECTOS
 
Noticias blog (1)
Noticias blog (1)Noticias blog (1)
Noticias blog (1)
 
Guión para video
Guión para videoGuión para video
Guión para video
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tema 8 matematicas
Tema 8 matematicas Tema 8 matematicas
Tema 8 matematicas
 
AMARILLO
AMARILLOAMARILLO
AMARILLO
 
Black & white
Black & whiteBlack & white
Black & white
 
Trabajo ofimatica grupo 221120 2
Trabajo ofimatica grupo 221120 2Trabajo ofimatica grupo 221120 2
Trabajo ofimatica grupo 221120 2
 
Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01
Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01
Librosdelabibliasusabreviaturasycomocitar 130709200909-phpapp01
 
Claus. compr vta
Claus. compr vtaClaus. compr vta
Claus. compr vta
 
Microscopia de metales
Microscopia de metalesMicroscopia de metales
Microscopia de metales
 
2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel
2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel
2012 uesjls-examen de computación-1 tr-vélez mosquera david emmanuel
 
Problema de razonamiento
Problema de razonamientoProblema de razonamiento
Problema de razonamiento
 
Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013
Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013
Programa Seminario Taller RR.CC. Pleno, 29, 30 y 31 de enero de 2013
 
Introducción al software Calameo
Introducción al software CalameoIntroducción al software Calameo
Introducción al software Calameo
 
Capacitación
CapacitaciónCapacitación
Capacitación
 
Conceptos de analítica web v6 (webtrends)
Conceptos de analítica web v6 (webtrends)Conceptos de analítica web v6 (webtrends)
Conceptos de analítica web v6 (webtrends)
 
Plan x competencias 4.2
Plan x competencias 4.2Plan x competencias 4.2
Plan x competencias 4.2
 
Conectar
ConectarConectar
Conectar
 

Similar a Virus informático

Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Presentación virus y antivirus
Presentación virus y antivirusPresentación virus y antivirus
Presentación virus y antiviruslisbeth-97
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 

Similar a Virus informático (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus y antivirus
Presentación virus y antivirusPresentación virus y antivirus
Presentación virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Virus informático

  • 2. ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.
  • 3. TIPOS DE VIRUS INFORMÁTICOS  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 4.  El estado zombie, en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  El KeyLogger: es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 5. ANTI-VIRUS  Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.  Trend Micro Internet Security: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.  Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.  Norton Internet Security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 6. VACUNAS  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.