SlideShare una empresa de Scribd logo
1 de 12
COLEGIO DE BACHILLERES DEL ESTADO
DE SAN LUIS POTOSI
PLANTEL Nº15
EBANO S.L.P.
“DIFERENTES TIPOS DE VIRUS”
PROFRA:
L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO
ASIGNATURA:
CAPACITACION INFORMATICA
ALUMNOS:
SERGIO PADILLA RESENDIZ
SANDRA HERNANDEZ MENDEZ
MELQUISEDEC EMANUEL GLZ.
EBANO.S.L.P. A 22/sept./10
Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
ANTIVIRUS
TIPOS DE VIRUS E IMITACIONES
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano:
Gusano:
Bombas lógicas
Hoax:
Joke:
TROYANO
En informática, se denomina troyano o
caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso
que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños.[1] [2]
El término troyano proviene de la
historia del caballo de Troya mencionado en
la Odisea de Homero.
Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo.
GUSANO
Una Bomba lógica es una parte de código insertada
intencionadamente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos
cuando sea despedido de la compañía (en un disparador
de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
BOMBA LOGICA
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer
creer a un grupo de personas que algo falso es real.[1]
En el idioma
español el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos especialmente
Internet.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas y es cometido con propósitos delictivos y de lucro
ilícito, el bulo tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el
más popular de ellos en la actualidad Internet, encontrando su
máxima expresión en los foros y en las cadenas de mensajes de
los correos electrónicos
HOAX
Un virus joke es un tipo de virus
informático, cuyo objetivo es crear
algún efecto molesto o humorístico
como una broma. Es el tipos de
malware que menos daño produce
sobre el ordenador
JOKE
es un área especial y protegida de NAV. Los archivos
colocados en Cuarentena no pueden interactuar con el
resto del sistema. Si los archivos en Cuarentena están
infectados, entonces el virus, gusano o caballo de Troya no
pueden propagarse. Esto significa que si un archivo
infectado forma parte de un programa legítimo, entonces
dicho programa no tendrá acceso al archivo en
cuarentena. El programa puede o no funcionar
correctamente, dependiendo de la función del archivo
colocado en cuarentena.
ARCHIVOS EN CUARENTENA
es una aplicación gratuita, de código
cerrado (software no libre), que tiene
como propósito mejorar el rendimiento de
cualquier equipo que lo ejecute mediante
la eliminación de archivos innecesarios,
entradas inválidas del Registro de
Windows y también cuenta con la
posibilidad de desinstalar programas
desde su interfaz al igual que inhabilitar la
ejecución de aplicaciones en el inicio del
sistema con el fin de mejorar la velocidad
de arranque del sistema operativo.
C CLEANER
Para el buen mantenimiento de computadoras es
preciso conocer el desempeño de tu computadora y
realizar rutinas de mantenimiento periodicamente. Esto
la mantendra en optimas condiciones de trabajo.
Un gran porcentaje de las fallas de las computadoras
es ocasionado por la falta de mantenimiento.
UTILERIA DE DESFRAGMENTADOR
El problema de almacenamiento no contiguo
de archivos se denomina fragmentación, se
produce debido al almacenamiento de
archivos en dispositivos como disco duro y
memoria RAM por el uso del computador.
UTILERIA EN ESPACIO EN DISCO

Más contenido relacionado

La actualidad más candente

Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasalejandro19997
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasorlando196512
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)Saraytg97
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASsandratorres04
 

La actualidad más candente (9)

Parte b
Parte bParte b
Parte b
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Daniel luis gonzález
Daniel luis gonzálezDaniel luis gonzález
Daniel luis gonzález
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado (20)

Insertando Vídeos en PowerPoint
Insertando Vídeos en PowerPointInsertando Vídeos en PowerPoint
Insertando Vídeos en PowerPoint
 
Por qué psicología1
Por qué psicología1Por qué psicología1
Por qué psicología1
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
 
Semeando Abril 2011
Semeando Abril 2011Semeando Abril 2011
Semeando Abril 2011
 
As 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundoAs 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundo
 
Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’
 
Semeando fevereiro 2011
Semeando fevereiro 2011Semeando fevereiro 2011
Semeando fevereiro 2011
 
Nota de esclarecimento
Nota de esclarecimentoNota de esclarecimento
Nota de esclarecimento
 
Daniela e patricia
Daniela e patriciaDaniela e patricia
Daniela e patricia
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
 
Administración ambiental
Administración ambientalAdministración ambiental
Administración ambiental
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
Hecho por
Hecho porHecho por
Hecho por
 
Amizade
AmizadeAmizade
Amizade
 
Pintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo medianoPintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo mediano
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
 
Leidy carolina forero 906
Leidy carolina forero 906Leidy carolina forero 906
Leidy carolina forero 906
 
Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras
 

Similar a Virus sheco sandra[1] (20)

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Consulta
ConsultaConsulta
Consulta
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
informatica
informatica informatica
informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Malware
MalwareMalware
Malware
 
Documento123
Documento123Documento123
Documento123
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 

Más de Giio Martiinez Castillo (18)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Virus sheco sandra[1]

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE SAN LUIS POTOSI PLANTEL Nº15 EBANO S.L.P. “DIFERENTES TIPOS DE VIRUS” PROFRA: L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO ASIGNATURA: CAPACITACION INFORMATICA ALUMNOS: SERGIO PADILLA RESENDIZ SANDRA HERNANDEZ MENDEZ MELQUISEDEC EMANUEL GLZ. EBANO.S.L.P. A 22/sept./10
  • 2. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. ANTIVIRUS
  • 3. TIPOS DE VIRUS E IMITACIONES Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Gusano: Bombas lógicas Hoax: Joke:
  • 4. TROYANO En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 5. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. GUSANO
  • 6. Una Bomba lógica es una parte de código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). BOMBA LOGICA
  • 7. Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.[1] En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos HOAX
  • 8. Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador JOKE
  • 9. es un área especial y protegida de NAV. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. ARCHIVOS EN CUARENTENA
  • 10. es una aplicación gratuita, de código cerrado (software no libre), que tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute mediante la eliminación de archivos innecesarios, entradas inválidas del Registro de Windows y también cuenta con la posibilidad de desinstalar programas desde su interfaz al igual que inhabilitar la ejecución de aplicaciones en el inicio del sistema con el fin de mejorar la velocidad de arranque del sistema operativo. C CLEANER
  • 11. Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periodicamente. Esto la mantendra en optimas condiciones de trabajo. Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. UTILERIA DE DESFRAGMENTADOR
  • 12. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. UTILERIA EN ESPACIO EN DISCO