SlideShare una empresa de Scribd logo
1 de 15
   VIRUS MUTANTES O POLIMÓRFICOS: Son virus que
    mutan, es decir cambian ciertas partes de
    su código fuente haciendo uso de procesos
    de encriptación y de la misma tecnología
    que utilizan los antivirus.
 CABALLO  DE TROYA:Es un programa
  dañino que se oculta en otro
  programa legítimo, y que produce
  sus efectos perniciosos al
  ejecutarse este ultimo.
 GUSANO O WORM: Su finalidad es ir
  consumiendo la memoria del
  sistema, se copia sucesivamente,
  hasta que desborda la RAM, siendo
  ésta su única acción maligna.
 CABALLO  DE TROYA:Es un programa
  dañino que se oculta en otro
  programa legítimo, y que produce
  sus efectos perniciosos al
  ejecutarse este ultimo.
 GUSANO O WORM: Su finalidad es ir
  consumiendo la memoria del
  sistema, se copia sucesivamente,
  hasta que desborda la RAM, siendo
  ésta su única acción maligna.
 VIRUS DE BOOT: infectan sectores de
  inicio y booteo (Boot Record) de los
  diskettes y el sector de arranque
  maestro (Master Boot Record) de los
  discos duros
 VIRUS FALSO O HOAX: Los denominados
  virus falsos en realidad no son virus,
  sino cadenas de mensajes
  distribuídas a través del correo
  electrónico y las redes.
DETECCIÓN: Son vacunas que
 CA:SÓLO
 solo actualizan archivos infectados
 sin embargo no pueden eliminarlos o
 desinfectarlos.

             Y DESINFECCIÓN: son
 CA:DETECCIÓN
 vacunas que detectan archivos
 infectados y que pueden
 desinfectarlos.
DETECCIÓN: Son vacunas que
 CA:SÓLO
 solo actualizan archivos infectados
 sin embargo no pueden eliminarlos o
 desinfectarlos.

             Y DESINFECCIÓN: son
 CA:DETECCIÓN
 vacunas que detectan archivos
 infectados y que pueden
 desinfectarlos.
Y ABORTO DE LA ACCIÓN: son
 CA:DETECCIÓN
 vacunas que detectan archivos
 infectados y detienen las acciones
 que causa el virus

               POR FIRMAS: son
 CB:COMPARACIÓN
 vacunas que comparan las firmas de
 archivos sospechosos para saber si
 están infectados.
POR EL USUARIO: Son
 CC:INVOCADO
 vacunas que se activan
 instantáneamente con el usuario.

 CC:INVOCADOPOR LA ACTIVIDAD DEL
 SISTEMA: Son vacunas que se activan
 instantáneamente por la actividad
 del sistema windows xp/vista.
 VIRUS DE SOBREESCRITURA: Sobreescriben
  en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
 VIRUS DE PROGRAMA: Comúnmente infectan
  archivos con extensiones .EXE, .COM,
  .OVL, .DRV, .BIN, .DLL, y .SYS., los
  dos primeros son atacados más
  frecuentemente por que se utilizan
  mas.
 VIRUS DE SOBREESCRITURA: Sobreescriben
  en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
 VIRUS DE PROGRAMA: Comúnmente infectan
  archivos con extensiones
  .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
  .SYS., los dos primeros son atacados
  más frecuentemente por que se
  utilizan mas.
 VIRUS RESIDENTES: Se colocan
  automáticamente en la memoria de la
  computadora y desde ella esperan la
  ejecución de algún programa o la
  utilización de algún archivo.
 VIRUS DE ENLACE O DIRECTORIO: Modifican las
  direcciones que permiten, a nivel
  interno, acceder a cada uno de los
  archivos existentes, y como
  consecuencia no es posible localizarlos y
  trabajar con ellos.
Virus y antivirus

Más contenido relacionado

La actualidad más candente

tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirusosamuel27
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaspechereke
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskatybrigitte
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchezrodrigo sanchez
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Virus informativos
Virus informativosVirus informativos
Virus informativosRichardxx9
 

La actualidad más candente (12)

tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 

Destacado

Edicatble de salon virtual
Edicatble de salon virtualEdicatble de salon virtual
Edicatble de salon virtualkarlalanegra
 
Peranan teknologi pendidikan dalam meningkatkan mutu pendidikan
Peranan teknologi pendidikan dalam meningkatkan mutu pendidikanPeranan teknologi pendidikan dalam meningkatkan mutu pendidikan
Peranan teknologi pendidikan dalam meningkatkan mutu pendidikanMuhammad Idris
 
2) pacific rim
2) pacific rim2) pacific rim
2) pacific rimKatemedia
 
Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)
Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)
Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)konsultan33092820
 
Generalidades del suelo2
Generalidades del suelo2Generalidades del suelo2
Generalidades del suelo2Tatis Rodriguez
 
Norm iso
Norm isoNorm iso
Norm isozesst
 
Engineers Political Action Committee 2007 campaign finance information Marc A...
Engineers Political Action Committee 2007 campaign finance information Marc A...Engineers Political Action Committee 2007 campaign finance information Marc A...
Engineers Political Action Committee 2007 campaign finance information Marc A...jeremyreeds
 
Generalization of Ramsey Number
Generalization of Ramsey NumberGeneralization of Ramsey Number
Generalization of Ramsey NumberAl-Ahmadgaid Asaad
 
Timor Leste 140722
Timor Leste 140722Timor Leste 140722
Timor Leste 140722mcelhanney
 
Ab ormancılık mevzuatı
Ab ormancılık mevzuatıAb ormancılık mevzuatı
Ab ormancılık mevzuatıOrman Dairesi
 
Iba pang asyano bilang kolonya ng britain
Iba pang asyano bilang kolonya ng britainIba pang asyano bilang kolonya ng britain
Iba pang asyano bilang kolonya ng britainBert Valdevieso
 
Uu no 04 2011_informasi geospasial
Uu no 04 2011_informasi geospasialUu no 04 2011_informasi geospasial
Uu no 04 2011_informasi geospasialAbhy Taridala
 
Born in bradford – Neil Small
Born in bradford – Neil SmallBorn in bradford – Neil Small
Born in bradford – Neil SmallCare Connect
 

Destacado (20)

Edicatble de salon virtual
Edicatble de salon virtualEdicatble de salon virtual
Edicatble de salon virtual
 
Peranan teknologi pendidikan dalam meningkatkan mutu pendidikan
Peranan teknologi pendidikan dalam meningkatkan mutu pendidikanPeranan teknologi pendidikan dalam meningkatkan mutu pendidikan
Peranan teknologi pendidikan dalam meningkatkan mutu pendidikan
 
2) pacific rim
2) pacific rim2) pacific rim
2) pacific rim
 
PBOPertemuan 1
PBOPertemuan 1PBOPertemuan 1
PBOPertemuan 1
 
Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)
Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)
Biro jasa, Mengurus segala keperluan dokumen perusahaan. tlp (, 08121942042)
 
GLICOLISIS
GLICOLISISGLICOLISIS
GLICOLISIS
 
Creepypasta
CreepypastaCreepypasta
Creepypasta
 
Generalidades del suelo2
Generalidades del suelo2Generalidades del suelo2
Generalidades del suelo2
 
Norm iso
Norm isoNorm iso
Norm iso
 
Engineers Political Action Committee 2007 campaign finance information Marc A...
Engineers Political Action Committee 2007 campaign finance information Marc A...Engineers Political Action Committee 2007 campaign finance information Marc A...
Engineers Political Action Committee 2007 campaign finance information Marc A...
 
Generalization of Ramsey Number
Generalization of Ramsey NumberGeneralization of Ramsey Number
Generalization of Ramsey Number
 
Timor Leste 140722
Timor Leste 140722Timor Leste 140722
Timor Leste 140722
 
Dicatica 1
Dicatica 1Dicatica 1
Dicatica 1
 
Ab ormancılık mevzuatı
Ab ormancılık mevzuatıAb ormancılık mevzuatı
Ab ormancılık mevzuatı
 
Introducción a la psicología
Introducción a la psicologíaIntroducción a la psicología
Introducción a la psicología
 
Iba pang asyano bilang kolonya ng britain
Iba pang asyano bilang kolonya ng britainIba pang asyano bilang kolonya ng britain
Iba pang asyano bilang kolonya ng britain
 
Cosmogonia Judaica
Cosmogonia JudaicaCosmogonia Judaica
Cosmogonia Judaica
 
Uu no 04 2011_informasi geospasial
Uu no 04 2011_informasi geospasialUu no 04 2011_informasi geospasial
Uu no 04 2011_informasi geospasial
 
Born in bradford – Neil Small
Born in bradford – Neil SmallBorn in bradford – Neil Small
Born in bradford – Neil Small
 
Acfismam
AcfismamAcfismam
Acfismam
 

Similar a Virus y antivirus

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblancokastiblanco
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 

Similar a Virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus & vacunas
Virus & vacunasVirus & vacunas
Virus & vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblanco
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 

Más de sandraparra123

Más de sandraparra123 (14)

Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas 1.
Virus y vacunas 1.Virus y vacunas 1.
Virus y vacunas 1.
 
Vurus y vacunas 3.
Vurus y vacunas 3.Vurus y vacunas 3.
Vurus y vacunas 3.
 
Vurus y vacunas 2.
Vurus y vacunas 2.Vurus y vacunas 2.
Vurus y vacunas 2.
 
Virus y vacunas 10.
Virus y vacunas 10.Virus y vacunas 10.
Virus y vacunas 10.
 
Virus y vacunas 9.
Virus y vacunas 9.Virus y vacunas 9.
Virus y vacunas 9.
 
Virus y vacunas 8.
Virus y vacunas 8.Virus y vacunas 8.
Virus y vacunas 8.
 
Virus y vacunas 4.
Virus y vacunas 4.Virus y vacunas 4.
Virus y vacunas 4.
 
Virus y vacunas 1.
Virus y vacunas 1.Virus y vacunas 1.
Virus y vacunas 1.
 
Virus y vacunas 6.
Virus y vacunas  6.Virus y vacunas  6.
Virus y vacunas 6.
 
Fin
FinFin
Fin
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Virus y antivirus

  • 1.
  • 2. VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 3.  CABALLO DE TROYA:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.  GUSANO O WORM: Su finalidad es ir consumiendo la memoria del sistema, se copia sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 4.  CABALLO DE TROYA:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.  GUSANO O WORM: Su finalidad es ir consumiendo la memoria del sistema, se copia sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 5.  VIRUS DE BOOT: infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros  VIRUS FALSO O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.
  • 6.
  • 7. DETECCIÓN: Son vacunas que  CA:SÓLO solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Y DESINFECCIÓN: son  CA:DETECCIÓN vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 8. DETECCIÓN: Son vacunas que  CA:SÓLO solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Y DESINFECCIÓN: son  CA:DETECCIÓN vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 9. Y ABORTO DE LA ACCIÓN: son  CA:DETECCIÓN vacunas que detectan archivos infectados y detienen las acciones que causa el virus POR FIRMAS: son  CB:COMPARACIÓN vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 10. POR EL USUARIO: Son  CC:INVOCADO vacunas que se activan instantáneamente con el usuario.  CC:INVOCADOPOR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  • 11.
  • 12.  VIRUS DE SOBREESCRITURA: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13.  VIRUS DE SOBREESCRITURA: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 14.  VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.