SlideShare una empresa de Scribd logo
1 de 5
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE CIENCIAS QUIMICAS Y DE LA SALUD
INFORMATICA
NOMBRE: JEANINE FAJARDO LAPO
DOCENTE: ING. KARINA
CARRERA: ENFERMERÍA
SEMESTRE: PRIMERO PARALELO: “A”
FECHA: MACHALA, 28 DE OCTUBRE/2015
¿QUE ES UN VIRUS INFORMÁTICO?
Son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera intencionada archivos o
datos almacenados en un computador.
¿CÓMO INFECTA UN VIRUS EL
COMPUTADOR?
1. El usuario instala un programa infectado en
su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria
RAM de la computadora, así el programa no haya
terminado de instalarse.
3. El virus infecta los archivos que se estén
usando en es ese instante.
4. Cuando se vuelve a prender el computador,
el virus se carga nuevamente en la memoria RAM y
toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier archivo
que se encuentre a su paso.
MÉTODOS DE INFECCIÓN
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
 VIRUS DE BOOT
Este virus infecta la partición de inicialización del sistema operativo. Activándose cuando
la computadora es encendida y el sistema operativo se carga.
 BOMBA DE TIEMPO
Son programados que se activan en determinados momentos. Por lo cual una vez
infectado el sistema, el virus solamente se activa y causa algún tipo de daño el día o el
instante previamente definido.
 LOMBRICES, WORM O GUSANOS
Este tipo de virus pasó a ser llamado gusano o worm. Los cuales son cada vez más
perfectos, debido a que existe una nueva versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
 TROYANOS O CABALLOS DE TROYA
Son aquellos que le permiten a una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta
de esto.
Antes -> Este tipo de virus permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Ahora -> Buscan robar datos confidenciales del usuario, como contraseñas bancarias.
 HIJACKERS
Son programas o scripts que "secuestran" navegadores de Internet, principalmente el
Internet Explorer. En el cual instala barras de herramientas e impide tener acceso a
determinadas webs. Ejm: (Webs de software antivirus).
 KEYLOGGER
Su significado: Capturador de teclas. Son aquellos que se quedan escondidos en el
sistema operativo, de manera que la víctima no tenga conocimiento que está siendo
monitorizada. Actualmente se los utiliza para medios ilícitos.
Ejm:
 Robo de contraseñas bancarias.
 Robo de contraseñas personales de cuentas como:email, MSN, entre otros.
 VIRUS DE MACRO
Los virus de macro (o macro virus), son aquellos que vinculan sus acciones a modelos de
documentos y a otros archivos,de modo que, cuando una aplicación carga el archivo y
ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
¿QUÉ SON LOS ANTIVIRUS?
Son programas que fueron creados con el objetivo de detectar y eliminar virus
informáticos. Gracias al avance de la tecnología se han convertido en programas avanzados que
no sólodetectanlosvirus,sinoque losbloquean,desinfectanarchivosyprevienen infecciones de
los mismos.
CLASIFICACIÓN DE LOS ANTIVIRUS
 ANTIVIRUS PREVENTORES: Se caracterizan por avisar antes de que se presente la
infección.
 ANTIVIRUSIDENTIFICADORES:Tienenel objetivode identificarprogramas infecciosos que
puedenafectarel sistema.Además,rastreansecuenciasde códigosespecíficos vinculados
con dichos virus.
 ANTIVIRUSDESCONTAMINADORES:Se especializanendescontaminar un sistema que fue
infectadoatravésde la eliminaciónde programas malignos. Su principal objetivo, es que
el sistema vuelva hacer como al inicio.
TIPOS DE ANTIVIRUS
 AVAST! ANTIVIRUS:
Ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y
los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como
Twitter o Facebook, frena los SPAM e imposibilita el robo de datos personales.Ejm: Los
de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o
cuando realiza alguna consulta bancaria.
 NORTON ANTIVIRUS:
También conocido como NAV, se encarga de estar al tanto de lo que ocurre en el disco
duro de la PC, analiza los correos electrónicos así como también los navegadores, donde
también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que
puedan circular por la red social Facebook.
Su última versión, se caracteriza por ser muy veloz, fácil de usar e instalar, con un nivel
de detección sumamente elevado. Además puede activárselo mientras se trabaja en la
computadora y se encuentra de forma gratuita en Internet.
 ESET NOD32 ANTIVIRUS:
Es definido como uno de los de mejor calidad y precisión a la hora de detectar programas
dañinos. Presenta una ventaja muy importante y es que cuenta con versiones para
distintos sistemas operativos como:Linux, Windows, Mac OS X y Novell e incluso para los
teléfonos móviles.Puede descargarse de forma gratuita por 30 días, para probar su
funcionamiento y en caso de que el usuario quede conforme, puede adquirirlo por
Internet. Entre otras cosas, es muy veloz y consume poca memoria, lo que no afecta el
funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para
analizar dispositivos extraíbles, como Pen drives o DVD.
WEBGRAFIA:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_i
nformaticos/1.do
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
Tipos de antivirus informáticos http://www.tipos.co/tipos-de-antivirus-
informaticos/#ixzz3ptdjsMYc

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destacado

Practica formato fuente y formato parrafo
Practica formato fuente y formato parrafoPractica formato fuente y formato parrafo
Practica formato fuente y formato parrafosararodriguezramos
 
Practica 6: Formato de parrafo
Practica 6: Formato de parrafoPractica 6: Formato de parrafo
Practica 6: Formato de parrafoamartinm15
 
Ejercicio 1 de word adrian
Ejercicio 1 de word adrianEjercicio 1 de word adrian
Ejercicio 1 de word adrianeradya
 
02 microsoft word formato de texto
02 microsoft  word formato de texto02 microsoft  word formato de texto
02 microsoft word formato de textosalesianoinfotec
 
Practica writer: formato del carácter y del párrafo
Practica writer: formato del carácter y del párrafoPractica writer: formato del carácter y del párrafo
Practica writer: formato del carácter y del párrafoamartind11
 
Sesion n°10
Sesion n°10Sesion n°10
Sesion n°10Gyna96
 
Word 2010 guía-formato de fuente
Word 2010 guía-formato de fuenteWord 2010 guía-formato de fuente
Word 2010 guía-formato de fuentedulcepetizza
 
Formato De Texto
Formato De TextoFormato De Texto
Formato De TextoEducamadrid
 
Formato y párrafo y fuente
Formato y párrafo y fuenteFormato y párrafo y fuente
Formato y párrafo y fuentesandralizeth123
 
Introducción a microsoft word 2010
Introducción a microsoft word 2010Introducción a microsoft word 2010
Introducción a microsoft word 2010Paito Moya
 
Practicas calificada de wor ii
Practicas calificada de wor iiPracticas calificada de wor ii
Practicas calificada de wor iitony
 

Destacado (20)

Practica formato fuente y formato parrafo
Practica formato fuente y formato parrafoPractica formato fuente y formato parrafo
Practica formato fuente y formato parrafo
 
Practica 6: Formato de parrafo
Practica 6: Formato de parrafoPractica 6: Formato de parrafo
Practica 6: Formato de parrafo
 
Fjil ficha10
Fjil   ficha10Fjil   ficha10
Fjil ficha10
 
Practica 7
Practica 7Practica 7
Practica 7
 
Practica 8
Practica 8 Practica 8
Practica 8
 
Ejercicio 1 de word adrian
Ejercicio 1 de word adrianEjercicio 1 de word adrian
Ejercicio 1 de word adrian
 
Formato de párrafo
Formato de párrafoFormato de párrafo
Formato de párrafo
 
Practica 10
Practica 10Practica 10
Practica 10
 
02 microsoft word formato de texto
02 microsoft  word formato de texto02 microsoft  word formato de texto
02 microsoft word formato de texto
 
Practica writer: formato del carácter y del párrafo
Practica writer: formato del carácter y del párrafoPractica writer: formato del carácter y del párrafo
Practica writer: formato del carácter y del párrafo
 
Examen 1º bimestre 3
Examen 1º bimestre 3Examen 1º bimestre 3
Examen 1º bimestre 3
 
Sesion de aprendizaje n17 1er año
Sesion de aprendizaje n17 1er añoSesion de aprendizaje n17 1er año
Sesion de aprendizaje n17 1er año
 
Tablas y listas
Tablas y listasTablas y listas
Tablas y listas
 
Sesion n°10
Sesion n°10Sesion n°10
Sesion n°10
 
Word 2010 guía-formato de fuente
Word 2010 guía-formato de fuenteWord 2010 guía-formato de fuente
Word 2010 guía-formato de fuente
 
Formato De Texto
Formato De TextoFormato De Texto
Formato De Texto
 
Ejercicios word-formato
Ejercicios word-formatoEjercicios word-formato
Ejercicios word-formato
 
Formato y párrafo y fuente
Formato y párrafo y fuenteFormato y párrafo y fuente
Formato y párrafo y fuente
 
Introducción a microsoft word 2010
Introducción a microsoft word 2010Introducción a microsoft word 2010
Introducción a microsoft word 2010
 
Practicas calificada de wor ii
Practicas calificada de wor iiPracticas calificada de wor ii
Practicas calificada de wor ii
 

Similar a TRABAJO DE INFORMÁTICA #1

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 

Similar a TRABAJO DE INFORMÁTICA #1 (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Tp
TpTp
Tp
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 

Más de JEANINE FAJARDO LAPO (17)

FORMATO DE TEXTO WORD - GRUPO#4
FORMATO DE TEXTO WORD - GRUPO#4FORMATO DE TEXTO WORD - GRUPO#4
FORMATO DE TEXTO WORD - GRUPO#4
 
EDICIÓN BÁSICA DE WORD - GRUPO#1
EDICIÓN BÁSICA DE WORD - GRUPO#1EDICIÓN BÁSICA DE WORD - GRUPO#1
EDICIÓN BÁSICA DE WORD - GRUPO#1
 
EXCEL - GRUPO#8
EXCEL - GRUPO#8EXCEL - GRUPO#8
EXCEL - GRUPO#8
 
EXCEL 2DA. PARTE - GRUPO#7
EXCEL 2DA. PARTE - GRUPO#7EXCEL 2DA. PARTE - GRUPO#7
EXCEL 2DA. PARTE - GRUPO#7
 
RECOMENDACIONES DE POWER POINT - GRUPO#6
RECOMENDACIONES DE POWER POINT - GRUPO#6RECOMENDACIONES DE POWER POINT - GRUPO#6
RECOMENDACIONES DE POWER POINT - GRUPO#6
 
AUTOCORRECCIÓN DE DOC. - GRUPO#5
AUTOCORRECCIÓN DE DOC. - GRUPO#5AUTOCORRECCIÓN DE DOC. - GRUPO#5
AUTOCORRECCIÓN DE DOC. - GRUPO#5
 
OPCIONES DE PEGADO - GRUPO#2
OPCIONES DE PEGADO - GRUPO#2OPCIONES DE PEGADO - GRUPO#2
OPCIONES DE PEGADO - GRUPO#2
 
AGREGAR NOTAS DE PIE Y FINAL - GRUPO#3
AGREGAR NOTAS DE PIE Y FINAL - GRUPO#3AGREGAR NOTAS DE PIE Y FINAL - GRUPO#3
AGREGAR NOTAS DE PIE Y FINAL - GRUPO#3
 
SISTEMAS OPERATIVOS-GRUPO #3
SISTEMAS OPERATIVOS-GRUPO #3SISTEMAS OPERATIVOS-GRUPO #3
SISTEMAS OPERATIVOS-GRUPO #3
 
HISTORIA DE LA CPU-GRUPO #8
HISTORIA DE LA CPU-GRUPO #8HISTORIA DE LA CPU-GRUPO #8
HISTORIA DE LA CPU-GRUPO #8
 
TARJETAS DE EXPANSIÓN-GRUPO #7
TARJETAS DE EXPANSIÓN-GRUPO #7TARJETAS DE EXPANSIÓN-GRUPO #7
TARJETAS DE EXPANSIÓN-GRUPO #7
 
MICROPROCESADOR-GRUPO #6
MICROPROCESADOR-GRUPO #6MICROPROCESADOR-GRUPO #6
MICROPROCESADOR-GRUPO #6
 
DISCO DURO-GRUPO #5
DISCO DURO-GRUPO #5DISCO DURO-GRUPO #5
DISCO DURO-GRUPO #5
 
MEMORIA RAM Y ROM-GRUPO #4
MEMORIA RAM Y ROM-GRUPO #4MEMORIA RAM Y ROM-GRUPO #4
MEMORIA RAM Y ROM-GRUPO #4
 
DEFINICIONES-GRUPO #2
DEFINICIONES-GRUPO #2DEFINICIONES-GRUPO #2
DEFINICIONES-GRUPO #2
 
HISTORIA DE LA PC-GRUPO #1
HISTORIA DE LA PC-GRUPO #1HISTORIA DE LA PC-GRUPO #1
HISTORIA DE LA PC-GRUPO #1
 
Syllabus informatica
Syllabus informaticaSyllabus informatica
Syllabus informatica
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

TRABAJO DE INFORMÁTICA #1

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE CIENCIAS QUIMICAS Y DE LA SALUD INFORMATICA NOMBRE: JEANINE FAJARDO LAPO DOCENTE: ING. KARINA CARRERA: ENFERMERÍA SEMESTRE: PRIMERO PARALELO: “A” FECHA: MACHALA, 28 DE OCTUBRE/2015 ¿QUE ES UN VIRUS INFORMÁTICO? Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en un computador. ¿CÓMO INFECTA UN VIRUS EL COMPUTADOR? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. MÉTODOS DE INFECCIÓN
  • 2.  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.  VIRUS DE BOOT Este virus infecta la partición de inicialización del sistema operativo. Activándose cuando la computadora es encendida y el sistema operativo se carga.  BOMBA DE TIEMPO Son programados que se activan en determinados momentos. Por lo cual una vez infectado el sistema, el virus solamente se activa y causa algún tipo de daño el día o el instante previamente definido.  LOMBRICES, WORM O GUSANOS Este tipo de virus pasó a ser llamado gusano o worm. Los cuales son cada vez más perfectos, debido a que existe una nueva versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  TROYANOS O CABALLOS DE TROYA Son aquellos que le permiten a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Antes -> Este tipo de virus permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Ahora -> Buscan robar datos confidenciales del usuario, como contraseñas bancarias.  HIJACKERS
  • 3. Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. En el cual instala barras de herramientas e impide tener acceso a determinadas webs. Ejm: (Webs de software antivirus).  KEYLOGGER Su significado: Capturador de teclas. Son aquellos que se quedan escondidos en el sistema operativo, de manera que la víctima no tenga conocimiento que está siendo monitorizada. Actualmente se los utiliza para medios ilícitos. Ejm:  Robo de contraseñas bancarias.  Robo de contraseñas personales de cuentas como:email, MSN, entre otros.  VIRUS DE MACRO Los virus de macro (o macro virus), son aquellos que vinculan sus acciones a modelos de documentos y a otros archivos,de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. ¿QUÉ SON LOS ANTIVIRUS? Son programas que fueron creados con el objetivo de detectar y eliminar virus informáticos. Gracias al avance de la tecnología se han convertido en programas avanzados que no sólodetectanlosvirus,sinoque losbloquean,desinfectanarchivosyprevienen infecciones de los mismos. CLASIFICACIÓN DE LOS ANTIVIRUS  ANTIVIRUS PREVENTORES: Se caracterizan por avisar antes de que se presente la infección.  ANTIVIRUSIDENTIFICADORES:Tienenel objetivode identificarprogramas infecciosos que puedenafectarel sistema.Además,rastreansecuenciasde códigosespecíficos vinculados con dichos virus.  ANTIVIRUSDESCONTAMINADORES:Se especializanendescontaminar un sistema que fue infectadoatravésde la eliminaciónde programas malignos. Su principal objetivo, es que el sistema vuelva hacer como al inicio.
  • 4. TIPOS DE ANTIVIRUS  AVAST! ANTIVIRUS: Ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook, frena los SPAM e imposibilita el robo de datos personales.Ejm: Los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria.  NORTON ANTIVIRUS: También conocido como NAV, se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook. Su última versión, se caracteriza por ser muy veloz, fácil de usar e instalar, con un nivel de detección sumamente elevado. Además puede activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet.  ESET NOD32 ANTIVIRUS: Es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos como:Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles.Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y en caso de que el usuario quede conforme, puede adquirirlo por Internet. Entre otras cosas, es muy veloz y consume poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD.