El documento habla sobre un curso de informática para el tercer grado sobre antivirus y virus informáticos. Explica varios tipos populares de antivirus y describe brevemente varios tipos de virus como troyanos, gusanos y sus efectos.
La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas.
En el siguiente trabajo se presenta importante información sobres lo que son y cuales son los tipos de virus y antivirus mas importantes que debemos conocer,ademas se habla sobre lo que es una contraseña,un equipo de respaldo,etc.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
1. Maestra: dionisiaOrozco blanco
Capacitación: informática
Grado y grupo: 3” c
Integrantes: GiovannaAlvarado mata
LeticiaGonzález Zaragoza
Tiposdeantivirus
2. Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-PAntivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
3. Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG
Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
4. Virus: Formato
Troyano que infecta el Word,
al abrir un archivo infectado
formatea el disco rígido.
Removedor:
Sigue estos para remover
FormatC Worm de tu
computadora. Empezando
con hacer un back up (copia
de seguridad) de tu registro y
tu sistema, y/o seleccionado
una parte del sistema ya
guardada, para prevenir
problemas si se comete algún
error remueva estos files (si
están presentes) en el
Windows Explorer:
5. Virus: VBS/Bubbleboy
Troyano que se ejecuta sin
necesidad de abrir un
documento adjunto
(attachment), y se activa
inmediatamente después de
que el usuario abra el mail. No
genera problemas serios.
Remueva estos files (si están
presentes) en el Windows
Explorer: bubbleboy.txt
Virus: I-Worm.Nimda
Este virus llega mediante e-
mail a través del fichero
adjunto "README.EXE" en un
fichero adjunto, con el
mensaje aparentemente vacío
pero contiene un código
maligno que se aprovecha de
un exploit de Outlook.
6. Virus: W32/Frethem.J
Gusano que se propaga
rápidamente por correo
electrónico mediante un
mensaje fácil de reconocer,
pues su asunto es: Re: Your
password!. Además, en el
mensaje se incluye el fichero
decrypt-password.exe. De este
modo, el autor del gusano
intenta engañar al receptor del
mismo para que ejecute el
fichero adjunto, pensando que
contiene una contraseña con la
que supuestamente podrá
acceder a información de
interés.
Virus: W32/Dadinu
Gusano que se propaga a través
del correo electrónico
enviándose a los contactos
almacenados en la Libreta de
direcciones de Microsoft
Messenger con extensiones cpl.
Se caracteriza por crear un gran
número de ficheros en los
ordenadores que infecta.
7. Gusano o Worm
Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos
destructivos sino el fin de
dicho programa es el de
colapsar el sistemao ancho de
banda, replicándose a si
mismo.
Caballo de Troya o
Camaleones
Son programas que
permanecen en el sistema, no
ocasionando acciones
destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o
dejar indefenso el ordenador
donde se ejecuta, abriendo
agujeros en la seguridad del
sistema, con la siguiente
profanación de nuestros
datos.
8. El caballo de troya incluye el
códigomaligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
Joke Program
Simplemente tienen un
payload (imagen o sucesión
de estas) y suelen destruir
datos.
Bombas Lógicas o de
Tiempo
Programas que se activan al
producirse un acontecimiento
determinado. la condición
suele ser una fecha ( Bombas
de Tiempo), una combinación
de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no
se produce la condición
permanece oculto al usuario.
9. La cuarentena es una
especie de cárcel o jaula a
donde
todo antivirus manda
cualquier archivo que
contenga alguna
amenaza(virus, troyano,
gusano, etc.)
imposible de desinfectar.
y lo mantiene vigilado para
que este no
cause estragos o daños al
computador..
10. Prevenir y Eliminar vírus
informáticos
La mejor manera de prevenir
virus es ser muy cuidadosos
de la información que
grabamos en nuestra
computadora y por supuesto
contar con un antivirus eficaz
y actualizado. Pero hay otras
medidas de seguridad
sencillas que puedes seguir
para evitar que tu
información se vea afectada
por virus.
11. 1. Software Antivirus
Una medida
indispensable para evitar
que nuestro equipo se
contagie con virus y dañe
nuestra información es
tener instalado un
antivirus. Visita Software
Antivirus para que sepas
cuales son los antivirus
que puedes usar y como
funcionan
12. Cuando uno se va quedando
sin espacio en disco duro
toca liberar datos, y aunque
hacer copias de seguridad en
DVDs o discos duros externos
es un método válido, antes
tenemos que saber de qué
datos nos vamos a deshacer.
El proceso habitual es el de
recorrer las particiones de
disco con el explorador para
ver si nos suenan datos que
puedan ser borrados o
incluidos en esa copia de
seguridad, pero esta forma de
trabajar es tediosa, y además,
primitiva teniendo en cuenta
las opciones que hay
disponibles
13. La codificación binaria es de
gran utilidad práctica en
dispositivos electrónicos como
ordenadores, donde la
información se puede codificar
basándose en la presencia o no
de una señal eléctrica.
Sin embargo, esta señal eléctrica
puede sufrir alteraciones (como
distorsiones o ruidos),
especialmente cuando se
transportan datos a grandes
distancias. Por este motivo, ser
capaz de verificar la autenticidad
de estos datos es imprescindible
para ciertos propósitos (incluido
el uso de información en
entornos profesionales,
bancarios, industriales,
confidenciales o relacionados
con la seguridad).
14. ERRORES FISICOS
Son errores en la
programación que no
son detectados a la hora
de compilar el
programa. Por ejemplo,
indicar una operación
matemática que es
imposible de realizar,
también se les llama
errores en tiempo de
ejecución y se corrigen
modificando el código
fuente del programa.
15. ERRORES LOGICOS
Errores sintácticos
Los errores de sintaxis son
aquéllos que aparecen
mientras escribe el
código. Visual Basic
comprueba su código
cuando lo escribe en la
ventana del Editor de
código y le avisa si comete
algún error, como escribir
mal una palabra o utilizar
un elemento del lenguaje
incorrectamente. Los
errores sintácticos son los
errores más frecuentes. Se
pueden corregir
fácilmente en el entorno
de codificación en cuanto
se producen.