SlideShare una empresa de Scribd logo
1 de 12
Jonatán Sebastián Romero Hernández
Leidy Tatiana Téllez López
LIC. Cheila Correa
Colegio Adventista De Villavicencio
Virus Informáticos
05/06/2016
• QUE ES UN VIRUS INFORMÁTICO:
• Es la función de programarse a
través de un software , no se replican
a sí mismos porque no tiene esa
facultad como los del tipo.
• Nuevos virus, troyanos y otros
programas maliciosos aparecen
constantemente, por lo que es importante
actualizar con regularidad la aplicación para
mantener sus datos personales constantemente
protegida. La información sobre amenazas
y métodos para su neutralización se almacena
en las bases de datos de Kaspersky Internet
Security.
La protección de la información se basa en las bases de
datos que contienen firmas de amenazas y ataques de
red, así como los métodos utilizados para combatirlos. Los
componentes de protección utilizan estas bases de
datos para buscar y desinfectar objetos peligrosos en su
equipo. Las bases de datos son completadas cada hora
con nuevos registros de amenazas.
• El registro de Windows son un
conjunto de archivos que contienen
información acerca de cómo funciona
su computadora.
• al llegar a la carpeta RUN de ambas ramas ya mencionadas (cuyas
rutas son las mismas), eliminamos todo lo que haya dentro de la
carpeta RUN, y de todas las carpetas RUN que hayan por ahí ( hay
algunas que se llaman RUN ONCE, esas también debemos
eliminar el contenido que nos muestra a la derecha).
• Un hacker es una persona que entra de forma no autorizada a
computadoras y redes de computadoras. Su motivación varía de
acuerdo a su ideología: fines de lucro, como una forma de protesta
o simplemente por la satisfacción de lograrlo.
• La principal diferencia consiste en que la finalidad
del cracker es dañar sistemas y ordenadores. Tal
como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el
de romper y producir el mayor daño posible
• .
• •Es un segmento de código de programación que se
implanta a si mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro.
•Pequeño segmento de código ejecutable escrito en
ensamblador o lenguaje de macro, capaz de tomar el
control de la maquina o aplicación en algún momento y
auto replicarse, alojándose en un soporte diferente al
que se encontraba originalmente.
• El código maligno llega a una computadora sana a través de un archivo (un correo
electrónico, un programa computacional), un disco compacto que porta un virus o
simplemente a través del tráfico de datos de la computadora, instalándose gracias al
loader code que contiene el código dañino.
• 1. Características generales de Norton Antivirus.
• 2. Abreviado como NAV, es un producto desarrollado por la
división "Norton" de la empresa Symantec. Norton Antivirus
es uno de los programas antivirus más utilizados en equipos
personales.
• http://es.slideshare.net/FerMaya1313/caractersticas-
generales-de-norton-antivirus
• http://www.valortop.com/mejor-antivirus
• http://www.batanga.com/tech/13182/que-es-un-hacker
• http://www.informatica-hoy.com.ar/aprender-informatica/Que-
es-un-Cracker.php

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondramfmondragon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia2503
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdjgv1994
 

La actualidad más candente (18)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

European day of languages ppp
European day of languages pppEuropean day of languages ppp
European day of languages pppsalusbury
 
Silabus Sma 1 Kdw
Silabus Sma 1 KdwSilabus Sma 1 Kdw
Silabus Sma 1 Kdwsamiul12
 
Pengantar ekonomi bisnis dan ips
Pengantar ekonomi bisnis dan ipsPengantar ekonomi bisnis dan ips
Pengantar ekonomi bisnis dan ipsSyech Ash-Shidqie
 
Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...
Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...
Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...Paul Heriver Gonzales Palacios
 
εισαγωγη κνς κινηση
εισαγωγη κνς κινησηεισαγωγη κνς κινηση
εισαγωγη κνς κινησηSPPThess
 
Manajemen waktu
Manajemen waktuManajemen waktu
Manajemen waktubsasyhari
 
Rpp (saniatun nimah)
Rpp (saniatun nimah)Rpp (saniatun nimah)
Rpp (saniatun nimah)Nisrokhah6
 
Curso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.com
Curso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.comCurso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.com
Curso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.comMiEmpresaPropia
 
Wfc unep forest economics update africa september 2015
Wfc unep forest economics update africa september 2015Wfc unep forest economics update africa september 2015
Wfc unep forest economics update africa september 2015Tim Christophersen
 

Destacado (17)

European day of languages ppp
European day of languages pppEuropean day of languages ppp
European day of languages ppp
 
SWS6932 ES Carbon with audio
SWS6932 ES Carbon with audioSWS6932 ES Carbon with audio
SWS6932 ES Carbon with audio
 
Silabus Sma 1 Kdw
Silabus Sma 1 KdwSilabus Sma 1 Kdw
Silabus Sma 1 Kdw
 
Utilización de Shopify
Utilización de ShopifyUtilización de Shopify
Utilización de Shopify
 
Cmas
CmasCmas
Cmas
 
Formaliza e
Formaliza eFormaliza e
Formaliza e
 
Pengantar ekonomi bisnis dan ips
Pengantar ekonomi bisnis dan ipsPengantar ekonomi bisnis dan ips
Pengantar ekonomi bisnis dan ips
 
Presentation1
Presentation1Presentation1
Presentation1
 
Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...
Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...
Estudio geotécnico con fines de construccion de edificio multifamiliar las fu...
 
Stres ve Mücadele Yolları
Stres ve Mücadele YollarıStres ve Mücadele Yolları
Stres ve Mücadele Yolları
 
εισαγωγη κνς κινηση
εισαγωγη κνς κινησηεισαγωγη κνς κινηση
εισαγωγη κνς κινηση
 
Properties of Fibers
Properties of FibersProperties of Fibers
Properties of Fibers
 
Manajemen waktu
Manajemen waktuManajemen waktu
Manajemen waktu
 
Rpp (saniatun nimah)
Rpp (saniatun nimah)Rpp (saniatun nimah)
Rpp (saniatun nimah)
 
ESSA Implications for Paraeducators, Administrators and Teachers
ESSA Implications for Paraeducators, Administrators and TeachersESSA Implications for Paraeducators, Administrators and Teachers
ESSA Implications for Paraeducators, Administrators and Teachers
 
Curso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.com
Curso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.comCurso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.com
Curso de Creacion y Gestión de tu empresa en el Peru - MiEmpresaPropia.com
 
Wfc unep forest economics update africa september 2015
Wfc unep forest economics update africa september 2015Wfc unep forest economics update africa september 2015
Wfc unep forest economics update africa september 2015
 

Similar a Estudiantes

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas ticsolgabernal
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónicafer romero
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEdison Buenaño
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Similar a Estudiantes (20)

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (13)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Estudiantes

  • 1. Jonatán Sebastián Romero Hernández Leidy Tatiana Téllez López LIC. Cheila Correa Colegio Adventista De Villavicencio Virus Informáticos 05/06/2016
  • 2. • QUE ES UN VIRUS INFORMÁTICO: • Es la función de programarse a través de un software , no se replican a sí mismos porque no tiene esa facultad como los del tipo.
  • 3. • Nuevos virus, troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre amenazas y métodos para su neutralización se almacena en las bases de datos de Kaspersky Internet Security.
  • 4. La protección de la información se basa en las bases de datos que contienen firmas de amenazas y ataques de red, así como los métodos utilizados para combatirlos. Los componentes de protección utilizan estas bases de datos para buscar y desinfectar objetos peligrosos en su equipo. Las bases de datos son completadas cada hora con nuevos registros de amenazas.
  • 5. • El registro de Windows son un conjunto de archivos que contienen información acerca de cómo funciona su computadora.
  • 6. • al llegar a la carpeta RUN de ambas ramas ya mencionadas (cuyas rutas son las mismas), eliminamos todo lo que haya dentro de la carpeta RUN, y de todas las carpetas RUN que hayan por ahí ( hay algunas que se llaman RUN ONCE, esas también debemos eliminar el contenido que nos muestra a la derecha).
  • 7. • Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
  • 8. • La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible • .
  • 9. • •Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. •Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
  • 10. • El código maligno llega a una computadora sana a través de un archivo (un correo electrónico, un programa computacional), un disco compacto que porta un virus o simplemente a través del tráfico de datos de la computadora, instalándose gracias al loader code que contiene el código dañino.
  • 11. • 1. Características generales de Norton Antivirus. • 2. Abreviado como NAV, es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton Antivirus es uno de los programas antivirus más utilizados en equipos personales.
  • 12. • http://es.slideshare.net/FerMaya1313/caractersticas- generales-de-norton-antivirus • http://www.valortop.com/mejor-antivirus • http://www.batanga.com/tech/13182/que-es-un-hacker • http://www.informatica-hoy.com.ar/aprender-informatica/Que- es-un-Cracker.php