SlideShare una empresa de Scribd logo
1 de 20
Que es el Virus

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de
un software, no se replican a
sí mismos porque no tienen
esa facultad como el gusano      Gusanos
informático, son muy nocivos
y algunos contienen además
una carga dañina (payload)
con distintos objetivos, desde
una simple broma hasta
realizar daños importantes en
los sistemas, o bloquear
las redes informáticas
generando tráfico inútil.
El funcionamiento de un
virus informático es
conceptualmente simple. Se
ejecuta un programa que
está infectado, en la mayoría
de las ocasiones, por
desconocimiento del
usuario. El código del virus
queda residente (alojado) en
la memoria RAM de la
computadora, aun cuando el
programa que lo contenía
haya terminado de
ejecutarse. El virus toma
entonces el control de los
servicios básicos del sistema
operativo, infectando, de
manera posterior, archivos
ejecutables que sean
llamados para su ejecución.
Finalmente se añade el
código del virus al programa
infectado y se graba en
el disco, con lo cual el
proceso de replicado se
completa.
TIPOS DE VIRUS
*Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
*Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
*Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
*Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
*Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
QUE ES UN ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de1980.Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
ANTIVIRUS MAS IMPORTANTES
Antivirus Panda:
Características:
*Panda incluyen herramientas de seguridad para usuarios
domésticos y empresas
*Incluyendo protección contra el cibercrimen y tipos de
malware que pueden dañar sistemas de información,
como spam, hackers, spyware, dialers y contenido web no
deseado, así como detección de intrusiones en redes
WiFi.
*Sus tecnologías patentadas, llamadas TruPrevent, son un
conjunto de capacidades proactivas encaminadas a
bloquear virus desconocidos e intrusos; que si bien logran
su propósito, ralentizan enormemente cualquier
máquina.
Ventajas de antivirus panda

   • Fácil de usas.
   • Buen soporte técnico.
   • Diferentes idiomas.
Pasos para su instalación

Paso 1: Ejecuta el archivo de                Pasó 2: Sigue el asistente de instalación
instalación                                  *Selecciona el idioma de instalación del
Si dispones del último CD-ROM de Panda       antivirus y pulsa Siguiente.
Antivirus Pro 2012 ejecuta el                *El asistente te solicita que aceptes el acuerdo
archivo Install.exe que se encuentra en la   de licencia si estás de acuerdo tras su lectura.
unidad de CD para comenzar el proceso        Pulsa el botón Sí.
de instalación.                              *En la siguiente pantalla se ofrece la
Si has descargado la última versión de tu    posibilidad de cambiar el directorio de
producto desde Descargas, ejecuta el         instalación del programa
archivo ejecutablePANDAAP12.exe.             (pulsando Examinar) y de elegir el tipo de
                                             instalación: Mínima, Típica, Personalizada.


                     Paso 3: continuación comenzará el
                     análisis de la memoria de tu equipo. Una
                     vez realizado el análisis pulsa el
                     botón Aceptar.
                     *Por último, al finalizar la copia de
                     archivos selecciona la opción Sí, deseo
                     reiniciar el equipo ahora y pulsa el
                     botón Siguiente.
Antivirus Nod 32
Características
 NOD32 Anti-Virus System es considerado
uno de los antivirus más rápidos
del mundo, con tiempo de búsqueda hasta
20 veces inferiores que otros
conocidos antivirus. Asimismo, su reducido
tamaño (menos de 3 mb) lo
convierte en un antivirus ideal para ser
descargado por Internet.
Pero no debemos dejarnos engañar por su
reducido tamaño y su increíble
velocidad de comprobación.
capaz de detectar muchos virus sin
necesidad de actualizar sus bases. Dos
recientes ejemplos los tenemos en
los virus Gigger y Klez.e, los cuales NOD32
bloqueaba ya antes incluso de
tener firmas específicas para ellos.
Ventajas del Antivirus Nod32
 Gran detección de virus
    polimórficos o desconocidos .
   Gran Protección Garantizada
    gran facilidad de uso.
   Buena Apariencia.
    protección en tiempo real
    contra los virus.
   fácil de actualizar la base de
    virus para una mejor protección.
    elimina todo fácilmente.
    Es Fácil de instalar.
Pasos Para la Instalación del Antivirus
                                   Nod32
Desinstale el Antivirus NOD32, vaya al Panel de Control > Agregar o Quitar
Programas, busque por NOD32 antivirus system, márquelo y click en
"Cambiar o quitar"
Una vez se desinstale, el sistema le pide reiniciar, hágalo.
Ahora vaya al Explorador de Windows y borre la carpeta Eset en C:Archivos
de ProgramaEset
Si no existe, siga con el siguiente pasos
Borre los archivos temporales del sistema, click en Inicio > Ejecutar >
escriba %temp% ahora estará en la carpeta de archivos temporales del sistema,
borre todos los temporales.
Tambien vaya a esta carpeta y elimine los archivos que encuentre dentro
de temp en C:windowstemp
Borre la ruta en el registro
windows: HKEY_LOCAL_MACHINESOFTWAREEset
Desbloquee las siguientes rutas en el registro, sólo si usted sabe que fueron
bloqueadas (usuarios avanzados).
a INSTALAR o algo así.
Antivirus Avast
   Características
 *Protección en tiempo real.
* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión
Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.
Ventajas del Antivirus Avast
  Tiene una versión gratuito muy
     completa.
    Puede competir perfectamente
     con los grandes antivirus que se
     pagan y muchas veces sale
     ganando.
     Probablemente el antivirus
     gratuito más completo.
    Protección Web, de correo
     electrónico, protección P2P,
     firewall, etc.
    Se actualiza muy frecuentemente.
    Es bastante liviano y, en general,
     ocupa pocos recursos.
Pasos para la Instalación del Antivirus Avast.
 Al bajar el antivirus, se abre un asistente de descargas, el cual al presionar el botón guardar, se
recomienda seleccionar hacerlo en el Escritorio, que por lo general está por defecto.
Una vez que se termine la descarga de dicho archivo, se cerrará automáticamente la ventana
de descarga de archivos, Si ha sido verificada esta opción, y después de ocurrido esto, nos
vamos a la carpeta donde
seguardo el archivo, y lo ejecutamos dándole énter al mismo, y se Irán
abriendo varias ventanas en la etapa de instalación, y en una de ellas,
aceptamos el contrato de licencia, y al resto de las ventanas las vamos aceptando sin modificar
nada, hasta finalizar con la instalación. Luego de terminado con este proceso, hay que reiniciar
la maquina.
Nota: Antes de instalar el antivirus, es necesario desinstalar cualquier otro antivirus que esté in
stalado en la maquina, esto es para evitar conflictos entre programas. Ahora, vamos a tener el
antivirus funcionando como demo por 60 días, tiempo
suficiente para probarlo, y si nos gusta su funcionamiento, pedir una licencia gratuita por 12
meses, y tras el vencimiento de la misma, podremos pedir otra por otros 12 meses, y
así sucesivamente...Configuración del programa. Hay que
realizar una única configuración en la interfaz del usuario, paraqué las máscaras que trae por d
efecto el programa, no interfieran en la lectura del lector de pantallas.1. Apretar inserta + F11,
para ingresar a la bandeja de sistema, y una vez abierta, bajar con las flechas hasta donde dice:
Scaner por acceso de Avastmodulo 7 6 ejecutándoos, quedarse parado sobre esta selección,
y darle énter.2. Ahora, se abre una ventana perteneciente al antivirus, y hay que
moverse3 veces con flecha abajo, hasta quedar parado sobre: Configuración del programa., y
darle énter.
Virus de Teclado

Este tipo de virus nos
descontrola el teclado ya
que ellos provienen del
CPU si nuestra maquina
tiene virus todo sus
complementos se
contaminan.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Virus mariana rios

Similar a Virus mariana rios (20)

1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Antivirus
AntivirusAntivirus
Antivirus
 
Temas 6 eqco
Temas 6   eqcoTemas 6   eqco
Temas 6 eqco
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
Antivirus Antivirus
Antivirus
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Virus mariana rios

  • 1.
  • 2. Que es el Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano Gusanos informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. *Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. *Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. *Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. *Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 7. QUE ES UN ANTIVIRUS
  • 8. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 10. Antivirus Panda: Características: *Panda incluyen herramientas de seguridad para usuarios domésticos y empresas *Incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. *Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina.
  • 11. Ventajas de antivirus panda • Fácil de usas. • Buen soporte técnico. • Diferentes idiomas.
  • 12. Pasos para su instalación Paso 1: Ejecuta el archivo de Pasó 2: Sigue el asistente de instalación instalación *Selecciona el idioma de instalación del Si dispones del último CD-ROM de Panda antivirus y pulsa Siguiente. Antivirus Pro 2012 ejecuta el *El asistente te solicita que aceptes el acuerdo archivo Install.exe que se encuentra en la de licencia si estás de acuerdo tras su lectura. unidad de CD para comenzar el proceso Pulsa el botón Sí. de instalación. *En la siguiente pantalla se ofrece la Si has descargado la última versión de tu posibilidad de cambiar el directorio de producto desde Descargas, ejecuta el instalación del programa archivo ejecutablePANDAAP12.exe. (pulsando Examinar) y de elegir el tipo de instalación: Mínima, Típica, Personalizada. Paso 3: continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar. *Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente.
  • 13. Antivirus Nod 32 Características NOD32 Anti-Virus System es considerado uno de los antivirus más rápidos del mundo, con tiempo de búsqueda hasta 20 veces inferiores que otros conocidos antivirus. Asimismo, su reducido tamaño (menos de 3 mb) lo convierte en un antivirus ideal para ser descargado por Internet. Pero no debemos dejarnos engañar por su reducido tamaño y su increíble velocidad de comprobación. capaz de detectar muchos virus sin necesidad de actualizar sus bases. Dos recientes ejemplos los tenemos en los virus Gigger y Klez.e, los cuales NOD32 bloqueaba ya antes incluso de tener firmas específicas para ellos.
  • 14. Ventajas del Antivirus Nod32  Gran detección de virus polimórficos o desconocidos .  Gran Protección Garantizada gran facilidad de uso.  Buena Apariencia.  protección en tiempo real contra los virus.  fácil de actualizar la base de virus para una mejor protección.  elimina todo fácilmente.  Es Fácil de instalar.
  • 15. Pasos Para la Instalación del Antivirus Nod32 Desinstale el Antivirus NOD32, vaya al Panel de Control > Agregar o Quitar Programas, busque por NOD32 antivirus system, márquelo y click en "Cambiar o quitar" Una vez se desinstale, el sistema le pide reiniciar, hágalo. Ahora vaya al Explorador de Windows y borre la carpeta Eset en C:Archivos de ProgramaEset Si no existe, siga con el siguiente pasos Borre los archivos temporales del sistema, click en Inicio > Ejecutar > escriba %temp% ahora estará en la carpeta de archivos temporales del sistema, borre todos los temporales. Tambien vaya a esta carpeta y elimine los archivos que encuentre dentro de temp en C:windowstemp Borre la ruta en el registro windows: HKEY_LOCAL_MACHINESOFTWAREEset Desbloquee las siguientes rutas en el registro, sólo si usted sabe que fueron bloqueadas (usuarios avanzados). a INSTALAR o algo así.
  • 16. Antivirus Avast Características *Protección en tiempo real. * Protección para la mensajería instantánea. * Protección para redes P2P. * Protección para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos (versión Pro). * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones automáticas.
  • 17. Ventajas del Antivirus Avast  Tiene una versión gratuito muy completa.  Puede competir perfectamente con los grandes antivirus que se pagan y muchas veces sale ganando.  Probablemente el antivirus gratuito más completo.  Protección Web, de correo electrónico, protección P2P, firewall, etc.  Se actualiza muy frecuentemente.  Es bastante liviano y, en general, ocupa pocos recursos.
  • 18. Pasos para la Instalación del Antivirus Avast. Al bajar el antivirus, se abre un asistente de descargas, el cual al presionar el botón guardar, se recomienda seleccionar hacerlo en el Escritorio, que por lo general está por defecto. Una vez que se termine la descarga de dicho archivo, se cerrará automáticamente la ventana de descarga de archivos, Si ha sido verificada esta opción, y después de ocurrido esto, nos vamos a la carpeta donde seguardo el archivo, y lo ejecutamos dándole énter al mismo, y se Irán abriendo varias ventanas en la etapa de instalación, y en una de ellas, aceptamos el contrato de licencia, y al resto de las ventanas las vamos aceptando sin modificar nada, hasta finalizar con la instalación. Luego de terminado con este proceso, hay que reiniciar la maquina. Nota: Antes de instalar el antivirus, es necesario desinstalar cualquier otro antivirus que esté in stalado en la maquina, esto es para evitar conflictos entre programas. Ahora, vamos a tener el antivirus funcionando como demo por 60 días, tiempo suficiente para probarlo, y si nos gusta su funcionamiento, pedir una licencia gratuita por 12 meses, y tras el vencimiento de la misma, podremos pedir otra por otros 12 meses, y así sucesivamente...Configuración del programa. Hay que realizar una única configuración en la interfaz del usuario, paraqué las máscaras que trae por d efecto el programa, no interfieran en la lectura del lector de pantallas.1. Apretar inserta + F11, para ingresar a la bandeja de sistema, y una vez abierta, bajar con las flechas hasta donde dice: Scaner por acceso de Avastmodulo 7 6 ejecutándoos, quedarse parado sobre esta selección, y darle énter.2. Ahora, se abre una ventana perteneciente al antivirus, y hay que moverse3 veces con flecha abajo, hasta quedar parado sobre: Configuración del programa., y darle énter.
  • 19.
  • 20. Virus de Teclado Este tipo de virus nos descontrola el teclado ya que ellos provienen del CPU si nuestra maquina tiene virus todo sus complementos se contaminan.