SlideShare una empresa de Scribd logo
1 de 34
Juan David Guecha Ruiz 10-1
VIRUS Y ANTIVIRUS
VIRUS
Gusano
informáti
co
Caballo
de Troya
Bombas
lógicas
o de
tiempo
MACROVIRUS
BOOT
(BOT_KILL)
Recycler
TIPOS DE VIRUS
Es un malware que tiene la propiedad
de duplicarse a sí mismo.
Causan problemas en la red ,y
sistemas operativos
¿QUE ES ?
GUSANO INFORMATICO
•
Funcionamiento
GUSANO INFORMATICO
Utilizan las
partes
automáticas de
un sistema
operativo que
generalmente
son invisibles al
usuario.
Tiene la
capacidad a
propagarse sin
la ayuda de una
persona.
<Este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los
usuarios.
GUSANO INFORMATICO
un software malicioso que se
presenta al usuario como un
programa aparentemente legítimo e
inofensivo
¿Que es?
CABALLO DE TROYA
funcionamiento
CABALLO DE TROYA
formatear
el ordenador y
eliminar archivos del
sistema
capturar y reenviar
datos confidenciales a
una dirección externa o
abrir puertos de
comunicaciones
OBEJTIVO
CABALLO DE TROYA
• son utilizados para robar
información, en casos extremos,
obtener el control remoto de la
computadora,
¿Que es?
BOMBAS LÓGICAS
código insertado
intencionalmente en un programa
informático que per manece
oculto hasta cumplirse una o más
condiciones pre programadas.
Permanecer suspendidas o
inactivas, hasta que se cumpla un
período de tiempo determinado
por su desarrollador
En un momento se activa y
ejecuta la acción maliciosa para la
cual ha sido creada.
BOMBAS LÓGICAS
funcionamiento
z
BOMBAS LÓGICAS
OBJETIVOS
Rápida destrucción del mayor
numero de ficheros posibles.
Destrucción disimulada de un
fichero de vez en cuando para
permanecer invisible el
mayor tiempo posible
Consumo excesivo de los
recursos del sistema.
z
macro es un virus informático
que altera o reemplaza una
macro, que es un conjunto de
comandos utilizados por los
programas para realizar
acciones habituales
MACROVIRUS
z
Suelen estar
incrustados en
documentos o se
insertan en forma
de código malicioso
en programas de
procesamiento de
textos
Pueden proceder de
documentos adjuntos a
mensajes de correo
electrónico ,en enlaces
de suplantación de
identidad (phishing)
incluidos en banners
publicitarios o URL.
Funcionamiento
MACROVIRUS
z
infectar todos los demás
documentos del equipo
del usuario
diseñar para borrar o
comprometer datos
almacenados.
causar anomalías en
documentos de texto (por
ejemplo, eliminan o
agregan palabras),
acceder a las cuentas de
correo electrónico y
envían copias de archivos
infectados a todos los
contactos del usuario,
MACROVIRUS
z
boot o sector de arranque
hacen referencia a una sección
muy importante de un disco
En ella se guarda la
información esencial sobre las
características del disco y se
encuentra un programa que
permite arrancar el ordenador.
Este tipo de virus no infecta
ficheros, sino los discos que
los contienen
¿QUEES?
BOOT(BOT_KILL)
z
BOOT(BOT_KILL)
Los virus de boot o de
arranque se activan en el
momento en que se
arranca el ordenador
desde un disco infectado
El virus de boot no
pueden afectar al
ordenador mientras no se
intente poner en marcha
funcionamiento
infectar el sector de arranque
sustituyen el código del sector de
inicio del disco duro por su propio
código, moviendo el código del
sector original a otra posición del
dispositivo.
BOOT(BOT_KILL)
OBEJTIVO
z
consiste en crear un acceso directo
de un programa y eliminar su
aplicación original
RECYCLER
z
Se propaga por medio de
unidades de
almacenamiento USB e
infecta las computadoras
creando una carpeta
Recycler
funcionamiento
RECYCLER
G
AN
TIV
IRU
S
z
modificar los atributos de los
archivos contenidos en el pendrive y
convirtiendo los en accesos directos
,el algunos caso no se pueden
recuperar
OBJETIVO
RECYCLER
z
OTROS TIPOS DE VIRUS
z
AVG
ANTIVIRUS
NORTON
AVIRA
ANTIVIRUS
ANTIVIRUS
z
Es muy confiable en términos de
detección de virus y su desinfección.
No es muy costoso pero su punto
débil es su complicada interface que
complica su uso.
POR QUE ES DIFERENCIA
AVG ANTIVIRUS
z
Este software antivir us tiene
diferentes versiones, y cada una de
ellas contiene específicas funciones:
COMPONENTES
AVG ANTIVIRUS
z
AVG ANTIVIRUS
Este software antivirus tiene diferentes
versiones, y cada una de ellas contiene
específicas funciones:
z
AVG Internet Security 2014 es
una suite completa que incluye a
AVG Anti-Virus, Anti-Spyware,
LinkScanner, Anti-Rootkit, Web
Shield, Security Toolbar, Firewall,
Anti-Spam y System Tools
protection technologie
AVG Anti-Virus Free 2014
incluye el AVG Anti-Virus y
protección Antispyware, además
el componente de patente
pendiente AVG Search-Shield.
PAQUETES QUE NOS
OFRECE
AVG ANTIVIRUS
z
Provee de una adecuada seguridad a
los usuarios mientras se encuentran
conectados y desconectados de
internet. Tiene un gran desempeño
en la detección de 'malware'.
POR QUE ES DIFERENCIA
AVIRA ANTIVIRUS
z
Avara Antivirus Premium tiene varias
mejoras sobre la versión gratis
notables:
Detección de adware, phishing.
exploración de Correo electrónico
(POP3 and SMTP)
WebGuard para bloquear acceso a
sitios maliciosos.2
Bootable RescueCD para retiro
malware y recuperación de sistema.2
PAQUETE QUE NOS OFRECE
AVIRA ANTIVIRUS
z
- Intel Pentium 266 MHz.
- 150 MB de espacio libre en disco
para la instalación.
- 256MB de RAM en XP y 1024MB
en Windows Vista ,7,8,10.
AVIRA ANTIVIRUS
z
Es el mejor para la seguridad al
navegar por internet . Una de sus
principales características es la
detección de 'malware', la cual se
basa en el análisis de su
comportamiento como una amenaza.
Y ofrece una estándar de
herramientas utilices fáciles de
manejar
PORQUE SE DIFERENCIA
NORTON
z
Defensa contra una
amplia variedad de
amenazas en línea.
Soporte técnico
gratuito por correo
electrónico y chat en
vivo.
Protección contra el
robo de identidad en
línea.
Supervisión de la red:
ayuda a proteger su red
inalámbrica
Optimización del
equipo que mantiene el
equipo funcionando al
máximo rendimiento.
Rendimiento
mejorado: ofrece la
mejor protección de la
industria sin sacrificar
el rendimiento.
SU PAQUETE NORTON 360
NORTON
z
Procesador de 300 Mhz o superior.
256 MB de RAM como mínimo (se
recomienda 512 MB).
300 MB de Disco Duro.
Sistema Operativo Windows XP
Home/Profesional, Windows Vista en
cualquiera de sus ediciones al igual que
Windows 7.
Internet Explorer 6.0 o superior, Firefox
2.0 a 3.6 para la función de protección
contra phishing.
Conexión a Internet (para actualizaciones y
copias de seguridad en línea).
Requisitos
NORTON
z
|G

Más contenido relacionado

La actualidad más candente

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivasdiana-tecno-salud
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosWilliam Javier Montealegre
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticosDiannLuz
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirusNando_1997
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 

La actualidad más candente (20)

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Norton
NortonNorton
Norton
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
antivirus norton
antivirus nortonantivirus norton
antivirus norton
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Nod32
Nod32Nod32
Nod32
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Ticopp
TicoppTicopp
Ticopp
 

Destacado

Preselling secrets
Preselling secretsPreselling secrets
Preselling secretsHome
 
To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...
To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...
To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...Michael Exton BA (Hons), MSc
 
Técnicas de estudo
Técnicas de estudoTécnicas de estudo
Técnicas de estudoLoudes Otero
 
Chapter 8 The imperfect tense
Chapter 8 The imperfect tenseChapter 8 The imperfect tense
Chapter 8 The imperfect tenseDorothy 76
 
Review of Beginning Spanish I
Review of Beginning Spanish IReview of Beginning Spanish I
Review of Beginning Spanish IDorothy 76
 
Trabajo colaborativo quimica
Trabajo colaborativo quimicaTrabajo colaborativo quimica
Trabajo colaborativo quimicaMauricio Vallejo
 

Destacado (11)

Curriculum Vita
Curriculum VitaCurriculum Vita
Curriculum Vita
 
Preselling secrets
Preselling secretsPreselling secrets
Preselling secrets
 
Herramientas
HerramientasHerramientas
Herramientas
 
rabie cv
rabie cvrabie cv
rabie cv
 
To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...
To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...
To what extent is Hollywood influenced by the Pentagon and to what ends (Auto...
 
Técnicas de estudo
Técnicas de estudoTécnicas de estudo
Técnicas de estudo
 
Chapter 8 The imperfect tense
Chapter 8 The imperfect tenseChapter 8 The imperfect tense
Chapter 8 The imperfect tense
 
Review of Beginning Spanish I
Review of Beginning Spanish IReview of Beginning Spanish I
Review of Beginning Spanish I
 
Trabajo colaborativo quimica
Trabajo colaborativo quimicaTrabajo colaborativo quimica
Trabajo colaborativo quimica
 
Cng ppt
Cng pptCng ppt
Cng ppt
 
diagramas de flujo
diagramas de flujo diagramas de flujo
diagramas de flujo
 

Similar a Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunastatoov
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimysalamanca
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo Fontecha
 

Similar a Virus y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Virus y antivirus

  • 1. Juan David Guecha Ruiz 10-1 VIRUS Y ANTIVIRUS
  • 4. Es un malware que tiene la propiedad de duplicarse a sí mismo. Causan problemas en la red ,y sistemas operativos ¿QUE ES ? GUSANO INFORMATICO
  • 5. • Funcionamiento GUSANO INFORMATICO Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Tiene la capacidad a propagarse sin la ayuda de una persona.
  • 6. <Este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. GUSANO INFORMATICO
  • 7. un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo ¿Que es? CABALLO DE TROYA
  • 8. funcionamiento CABALLO DE TROYA formatear el ordenador y eliminar archivos del sistema capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones
  • 9. OBEJTIVO CABALLO DE TROYA • son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora,
  • 10. ¿Que es? BOMBAS LÓGICAS código insertado intencionalmente en un programa informático que per manece oculto hasta cumplirse una o más condiciones pre programadas.
  • 11. Permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador En un momento se activa y ejecuta la acción maliciosa para la cual ha sido creada. BOMBAS LÓGICAS funcionamiento z
  • 12. BOMBAS LÓGICAS OBJETIVOS Rápida destrucción del mayor numero de ficheros posibles. Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible Consumo excesivo de los recursos del sistema. z
  • 13. macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales MACROVIRUS z
  • 14. Suelen estar incrustados en documentos o se insertan en forma de código malicioso en programas de procesamiento de textos Pueden proceder de documentos adjuntos a mensajes de correo electrónico ,en enlaces de suplantación de identidad (phishing) incluidos en banners publicitarios o URL. Funcionamiento MACROVIRUS z
  • 15. infectar todos los demás documentos del equipo del usuario diseñar para borrar o comprometer datos almacenados. causar anomalías en documentos de texto (por ejemplo, eliminan o agregan palabras), acceder a las cuentas de correo electrónico y envían copias de archivos infectados a todos los contactos del usuario, MACROVIRUS z
  • 16. boot o sector de arranque hacen referencia a una sección muy importante de un disco En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen ¿QUEES? BOOT(BOT_KILL) z
  • 17. BOOT(BOT_KILL) Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado El virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha funcionamiento
  • 18. infectar el sector de arranque sustituyen el código del sector de inicio del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo. BOOT(BOT_KILL) OBEJTIVO z
  • 19. consiste en crear un acceso directo de un programa y eliminar su aplicación original RECYCLER z
  • 20. Se propaga por medio de unidades de almacenamiento USB e infecta las computadoras creando una carpeta Recycler funcionamiento RECYCLER G AN TIV IRU S z
  • 21. modificar los atributos de los archivos contenidos en el pendrive y convirtiendo los en accesos directos ,el algunos caso no se pueden recuperar OBJETIVO RECYCLER z
  • 22. OTROS TIPOS DE VIRUS z
  • 24. Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso. POR QUE ES DIFERENCIA AVG ANTIVIRUS z
  • 25. Este software antivir us tiene diferentes versiones, y cada una de ellas contiene específicas funciones: COMPONENTES AVG ANTIVIRUS z
  • 26. AVG ANTIVIRUS Este software antivirus tiene diferentes versiones, y cada una de ellas contiene específicas funciones: z
  • 27. AVG Internet Security 2014 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam y System Tools protection technologie AVG Anti-Virus Free 2014 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield. PAQUETES QUE NOS OFRECE AVG ANTIVIRUS z
  • 28. Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. POR QUE ES DIFERENCIA AVIRA ANTIVIRUS z
  • 29. Avara Antivirus Premium tiene varias mejoras sobre la versión gratis notables: Detección de adware, phishing. exploración de Correo electrónico (POP3 and SMTP) WebGuard para bloquear acceso a sitios maliciosos.2 Bootable RescueCD para retiro malware y recuperación de sistema.2 PAQUETE QUE NOS OFRECE AVIRA ANTIVIRUS z
  • 30. - Intel Pentium 266 MHz. - 150 MB de espacio libre en disco para la instalación. - 256MB de RAM en XP y 1024MB en Windows Vista ,7,8,10. AVIRA ANTIVIRUS z
  • 31. Es el mejor para la seguridad al navegar por internet . Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. Y ofrece una estándar de herramientas utilices fáciles de manejar PORQUE SE DIFERENCIA NORTON z
  • 32. Defensa contra una amplia variedad de amenazas en línea. Soporte técnico gratuito por correo electrónico y chat en vivo. Protección contra el robo de identidad en línea. Supervisión de la red: ayuda a proteger su red inalámbrica Optimización del equipo que mantiene el equipo funcionando al máximo rendimiento. Rendimiento mejorado: ofrece la mejor protección de la industria sin sacrificar el rendimiento. SU PAQUETE NORTON 360 NORTON z
  • 33. Procesador de 300 Mhz o superior. 256 MB de RAM como mínimo (se recomienda 512 MB). 300 MB de Disco Duro. Sistema Operativo Windows XP Home/Profesional, Windows Vista en cualquiera de sus ediciones al igual que Windows 7. Internet Explorer 6.0 o superior, Firefox 2.0 a 3.6 para la función de protección contra phishing. Conexión a Internet (para actualizaciones y copias de seguridad en línea). Requisitos NORTON z
  • 34. |G