SlideShare una empresa de Scribd logo
1 de 18
Prof. Milani Agustina
VIRUS:
   Los virus son programas capaces de
    auto reproducirse copiándose en otro
    programa al que infectan, todo ello sin
    conocimiento del usuario.
   Caballo de Troya:
    Es un programa dañino que se oculta
    en otro programa legítimo, y que
    produce sus efectos perniciosos al
    ejecutarse este ultimo. En este caso, no
    es capaz de infectar otros archivos o
    soportes, y sólo se ejecuta una vez,
    aunque es suficiente, en la mayoría de
    las ocasiones, para causar su efecto
    destructivo.
   Gusano o Worm:
    Es un programa cuya única finalidad es
    la de ir consumiendo la memoria del
    sistema, se copia así mismo
    sucesivamente, hasta que desborda la
    RAM, siendo ésta su única acción
    maligna.
   Virus de macros:
    Un macro es una secuencia de ordenes de
    teclado y mouse asignadas a una sola tecla,
    símbolo o comando. Son muy útiles cuando
    este grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan
    a archivos y plantillas que los contienen,
    haciéndose pasar por una macro y actuaran
    hasta que el archivo se abra o utilice.
   Virus de sobreescritura:
    Sobrescriben en el interior de los archivos
    atacados, haciendo que se pierda el
    contenido de los mismos.
   Virus de Programa:
    Comúnmente infectan archivos con
    extensiones
    .EXE, .COM, .OVL, .DRV, BIN, DLL, y
    SYS., los dos primeros son atacados más
    frecuentemente por que se utilizan mas.
   Virus Residentes:
    Se colocan automáticamente en la
    memoria de la computadora y desde ella
    esperan la ejecución de algún programa o
    la utilización de algún archivo.
   Virus de enlace o directorio:
    Modifican las direcciones que permiten, a
    nivel interno, acceder a cada uno de los
    archivos existentes, y como consecuencia
    no es posible localizarlos y trabajar con
    ellos.
   Virus mutantes o polimórficos:
    Son virus que mutan, es decir cambian
    ciertas partes de su código fuente
    haciendo uso de procesos de encriptación
    y de la misma tecnología que utilizan los
    antivirus. Debido a estas mutaciones, cada
    generación de virus es diferente a la
    versión anterior, dificultando así su
    detección y eliminación.
   Virus Múltiples:
    Son virus que infectan archivos
    ejecutables y sectores de boteo
    simultáneamente, combinando en ellos
    la acción de los virus de programa y de
    los virus de sector de arranque.
ANTIVIRUS:
   Aplicación o grupo de aplicaciones
    dedicadas a la prevención, búsqueda,
    detección y eliminación de programas
    malignos en sistemas informáticos.
 Norton antivirus
 McAfee
 avast! y avast! Home
 AVG Anti-Virus y AVG Anti-Virus Free
Impactos sociales y éticos
   Se pueden presentar algunos
    problemas a la hora de utilizar un virus o
    un antivirus por ejemplo si un virus
    infecta el sistema de una empresa esto
    ocasionaría la perdida de la información
    por lo que no hay suficiente seguridad y
    si se utiliza un antivirus pero este no
    detecta el virus o no lo destruye es un
    antivirus poco confiable.
firewall
   Es simplemente un programa o un
    dispositivo de hardware que funciona como
    cortafuegos entre redes, permitiendo o
    denegando las transmisiones de una red a la
    otra.
Referencias:
 Alegsa(1998-2011)Diccionario de
  informática tomado de:
  http://www.alegsa.com.ar/Dic/antivirus.php
 Plourde.M. Virus Informáticos tomado de:
  http://www.monografias.com/trabajos15/vir
  us-informatico/virus-informatico.shtml
 Café Online(2005-2009)Tipos de virus.
  Tomado de:
  http://www.cafeonline.com.mx/virus/tipos-
  virus.html
 http://www.antivirusgratis.com.ar/firewall/

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusCOMANDOGM
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virusxaviju
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 

La actualidad más candente (11)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 

Destacado

Met. de investigación
Met. de investigaciónMet. de investigación
Met. de investigaciónelvin_28
 
Conociendo la xo
Conociendo la xoConociendo la xo
Conociendo la xofioma21
 
Presentación1
Presentación1Presentación1
Presentación1pilarinfor
 
Tutorial cómo crear_un_glog
Tutorial cómo crear_un_glogTutorial cómo crear_un_glog
Tutorial cómo crear_un_glogCarla Milani
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoCarla Milani
 
1 hacia una educación inclusiva en la escuela regular
1 hacia una educación inclusiva en la escuela regular1 hacia una educación inclusiva en la escuela regular
1 hacia una educación inclusiva en la escuela regularCarla Milani
 
Netiqueta
NetiquetaNetiqueta
NetiquetaVaguper
 
Presentación1
Presentación1Presentación1
Presentación1liz_metal
 
Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0dario_anchaluisa
 
Arboles objetivo y problema
Arboles objetivo y problemaArboles objetivo y problema
Arboles objetivo y problemacarlyanais
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónvaneprieto
 
140620 acta mesa trabajo anef gob.
140620 acta mesa trabajo anef gob.140620 acta mesa trabajo anef gob.
140620 acta mesa trabajo anef gob.vidasindical
 
Discurso de la puente
Discurso de la puenteDiscurso de la puente
Discurso de la puentevidasindical
 
Laboratorio 1 Sistemas de Información
Laboratorio 1 Sistemas de InformaciónLaboratorio 1 Sistemas de Información
Laboratorio 1 Sistemas de InformaciónMiguel Pustela Jara
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nerviosoesteban1204
 

Destacado (20)

Met. de investigación
Met. de investigaciónMet. de investigación
Met. de investigación
 
Conociendo la xo
Conociendo la xoConociendo la xo
Conociendo la xo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Edwind sabogal
Edwind sabogalEdwind sabogal
Edwind sabogal
 
Tutorial cómo crear_un_glog
Tutorial cómo crear_un_glogTutorial cómo crear_un_glog
Tutorial cómo crear_un_glog
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
1 hacia una educación inclusiva en la escuela regular
1 hacia una educación inclusiva en la escuela regular1 hacia una educación inclusiva en la escuela regular
1 hacia una educación inclusiva en la escuela regular
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Historia de vida ocio
Historia de vida   ocioHistoria de vida   ocio
Historia de vida ocio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0
 
Arboles objetivo y problema
Arboles objetivo y problemaArboles objetivo y problema
Arboles objetivo y problema
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
140620 acta mesa trabajo anef gob.
140620 acta mesa trabajo anef gob.140620 acta mesa trabajo anef gob.
140620 acta mesa trabajo anef gob.
 
Discurso de la puente
Discurso de la puenteDiscurso de la puente
Discurso de la puente
 
iPhone 5
iPhone 5iPhone 5
iPhone 5
 
Impacto del CFPD en internet
Impacto del CFPD en internetImpacto del CFPD en internet
Impacto del CFPD en internet
 
Laboratorio 1 Sistemas de Información
Laboratorio 1 Sistemas de InformaciónLaboratorio 1 Sistemas de Información
Laboratorio 1 Sistemas de Información
 
Cristina laverdeee
Cristina laverdeeeCristina laverdeee
Cristina laverdeee
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 

Similar a Virusyantivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus a
Virus aVirus a
Virus a
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 

Más de otreradaviddaniel1985 (18)

Trabajo segundo
Trabajo segundoTrabajo segundo
Trabajo segundo
 
Trabajo Tercero Word "Los Mapuches"
Trabajo Tercero Word "Los Mapuches"Trabajo Tercero Word "Los Mapuches"
Trabajo Tercero Word "Los Mapuches"
 
Mundial david 2014 3er grado
Mundial david 2014 3er gradoMundial david 2014 3er grado
Mundial david 2014 3er grado
 
Grooming
GroomingGrooming
Grooming
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Control parental
Control parentalControl parental
Control parental
 
Control parental 1
Control parental 1Control parental 1
Control parental 1
 
Chat
ChatChat
Chat
 
Consignas power point avanzado 0401
Consignas power point avanzado 0401Consignas power point avanzado 0401
Consignas power point avanzado 0401
 
Software
SoftwareSoftware
Software
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Power el bit
Power el bitPower el bit
Power el bit
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Virusyantivirus

  • 2. VIRUS:  Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
  • 3.
  • 4. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 6. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 7. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 8. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, BIN, DLL, y SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 9. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 10. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 11. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 12. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 13. ANTIVIRUS:  Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 14.
  • 15.  Norton antivirus  McAfee  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free
  • 16. Impactos sociales y éticos  Se pueden presentar algunos problemas a la hora de utilizar un virus o un antivirus por ejemplo si un virus infecta el sistema de una empresa esto ocasionaría la perdida de la información por lo que no hay suficiente seguridad y si se utiliza un antivirus pero este no detecta el virus o no lo destruye es un antivirus poco confiable.
  • 17. firewall  Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 18. Referencias:  Alegsa(1998-2011)Diccionario de informática tomado de: http://www.alegsa.com.ar/Dic/antivirus.php  Plourde.M. Virus Informáticos tomado de: http://www.monografias.com/trabajos15/vir us-informatico/virus-informatico.shtml  Café Online(2005-2009)Tipos de virus. Tomado de: http://www.cafeonline.com.mx/virus/tipos- virus.html  http://www.antivirusgratis.com.ar/firewall/