 Maestra: dionisiaOrozco blanco
 Capacitación: informática
 Grado y grupo: 3” c
Integrantes: GiovannaAlvarado mata
LeticiaGonzález Zaragoza
Tiposdeantivirus
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-PAntivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
 Antivirus populares
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG
Anti-Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
 Virus: Formato
 Troyano que infecta el Word,
al abrir un archivo infectado
formatea el disco rígido.
 Removedor:
 Sigue estos para remover
FormatC Worm de tu
computadora. Empezando
con hacer un back up (copia
de seguridad) de tu registro y
tu sistema, y/o seleccionado
una parte del sistema ya
guardada, para prevenir
problemas si se comete algún
error remueva estos files (si
están presentes) en el
Windows Explorer:
 Virus: VBS/Bubbleboy
 Troyano que se ejecuta sin
necesidad de abrir un
documento adjunto
(attachment), y se activa
inmediatamente después de
que el usuario abra el mail. No
genera problemas serios.
 Remueva estos files (si están
presentes) en el Windows
Explorer: bubbleboy.txt
 Virus: I-Worm.Nimda
 Este virus llega mediante e-
mail a través del fichero
adjunto "README.EXE" en un
fichero adjunto, con el
mensaje aparentemente vacío
pero contiene un código
maligno que se aprovecha de
un exploit de Outlook.
 Virus: W32/Frethem.J
 Gusano que se propaga
rápidamente por correo
electrónico mediante un
mensaje fácil de reconocer,
pues su asunto es: Re: Your
password!. Además, en el
mensaje se incluye el fichero
decrypt-password.exe. De este
modo, el autor del gusano
intenta engañar al receptor del
mismo para que ejecute el
fichero adjunto, pensando que
contiene una contraseña con la
que supuestamente podrá
acceder a información de
interés.
 Virus: W32/Dadinu
 Gusano que se propaga a través
del correo electrónico
enviándose a los contactos
almacenados en la Libreta de
direcciones de Microsoft
Messenger con extensiones cpl.
Se caracteriza por crear un gran
número de ficheros en los
ordenadores que infecta.
  Gusano o Worm
  Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos
destructivos sino el fin de
dicho programa es el de
colapsar el sistemao ancho de
banda, replicándose a si
mismo.
 Caballo de Troya o
Camaleones
  Son programas que
permanecen en el sistema, no
ocasionando acciones
destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o
dejar indefenso el ordenador
donde se ejecuta, abriendo
agujeros en la seguridad del
sistema, con la siguiente
profanación de nuestros
datos.
 El caballo de troya incluye el
códigomaligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
 Joke Program
Simplemente tienen un
payload (imagen o sucesión
de estas) y suelen destruir
datos.
 Bombas Lógicas o de
Tiempo
Programas que se activan al
producirse un acontecimiento
determinado. la condición
suele ser una fecha ( Bombas
de Tiempo), una combinación
de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no
se produce la condición
permanece oculto al usuario.
 La cuarentena es una
especie de cárcel o jaula a
donde
todo antivirus manda
cualquier archivo que
contenga alguna
amenaza(virus, troyano,
gusano, etc.)
imposible de desinfectar.
y lo mantiene vigilado para
que este no
cause estragos o daños al
computador..
 Prevenir y Eliminar vírus
informáticos
 La mejor manera de prevenir
virus es ser muy cuidadosos
de la información que
grabamos en nuestra
computadora y por supuesto
contar con un antivirus eficaz
y actualizado. Pero hay otras
medidas de seguridad
sencillas que puedes seguir
para evitar que tu
información se vea afectada
por virus.
 1. Software Antivirus
 Una medida
indispensable para evitar
que nuestro equipo se
contagie con virus y dañe
nuestra información es
tener instalado un
antivirus. Visita Software
Antivirus para que sepas
cuales son los antivirus
que puedes usar y como
funcionan
 Cuando uno se va quedando
sin espacio en disco duro
toca liberar datos, y aunque
hacer copias de seguridad en
DVDs o discos duros externos
es un método válido, antes
tenemos que saber de qué
datos nos vamos a deshacer.
El proceso habitual es el de
recorrer las particiones de
disco con el explorador para
ver si nos suenan datos que
puedan ser borrados o
incluidos en esa copia de
seguridad, pero esta forma de
trabajar es tediosa, y además,
primitiva teniendo en cuenta
las opciones que hay
disponibles
 La codificación binaria es de
gran utilidad práctica en
dispositivos electrónicos como
ordenadores, donde la
información se puede codificar
basándose en la presencia o no
de una señal eléctrica.
 Sin embargo, esta señal eléctrica
puede sufrir alteraciones (como
distorsiones o ruidos),
especialmente cuando se
transportan datos a grandes
distancias. Por este motivo, ser
capaz de verificar la autenticidad
de estos datos es imprescindible
para ciertos propósitos (incluido
el uso de información en
entornos profesionales,
bancarios, industriales,
confidenciales o relacionados
con la seguridad).
ERRORES FISICOS
 Son errores en la
programación que no
son detectados a la hora
de compilar el
programa. Por ejemplo,
indicar una operación
matemática que es
imposible de realizar,
también se les llama
errores en tiempo de
ejecución y se corrigen
modificando el código
fuente del programa.
ERRORES LOGICOS
 Errores sintácticos
 Los errores de sintaxis son
aquéllos que aparecen
mientras escribe el
código. Visual Basic
comprueba su código
cuando lo escribe en la
ventana del Editor de
código y le avisa si comete
algún error, como escribir
mal una palabra o utilizar
un elemento del lenguaje
incorrectamente. Los
errores sintácticos son los
errores más frecuentes. Se
pueden corregir
fácilmente en el entorno
de codificación en cuanto
se producen.

Tipos de antivirus

  • 1.
     Maestra: dionisiaOrozcoblanco  Capacitación: informática  Grado y grupo: 3” c Integrantes: GiovannaAlvarado mata LeticiaGonzález Zaragoza Tiposdeantivirus
  • 2.
    Antivirus populares Kaspersky Anti-virus. PandaSecurity. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-PAntivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee.
  • 3.
     Antivirus populares Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 4.
     Virus: Formato Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Removedor:  Sigue estos para remover FormatC Worm de tu computadora. Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
  • 5.
     Virus: VBS/Bubbleboy Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Remueva estos files (si están presentes) en el Windows Explorer: bubbleboy.txt  Virus: I-Worm.Nimda  Este virus llega mediante e- mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook.
  • 6.
     Virus: W32/Frethem.J Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.  Virus: W32/Dadinu  Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.
  • 7.
      Gusano oWorm   Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo.  Caballo de Troya o Camaleones   Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
  • 8.
     El caballode troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.  Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.  Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ( Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • 9.
     La cuarentenaes una especie de cárcel o jaula a donde todo antivirus manda cualquier archivo que contenga alguna amenaza(virus, troyano, gusano, etc.) imposible de desinfectar. y lo mantiene vigilado para que este no cause estragos o daños al computador..
  • 10.
     Prevenir yEliminar vírus informáticos  La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
  • 11.
     1. SoftwareAntivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan
  • 12.
     Cuando unose va quedando sin espacio en disco duro toca liberar datos, y aunque hacer copias de seguridad en DVDs o discos duros externos es un método válido, antes tenemos que saber de qué datos nos vamos a deshacer. El proceso habitual es el de recorrer las particiones de disco con el explorador para ver si nos suenan datos que puedan ser borrados o incluidos en esa copia de seguridad, pero esta forma de trabajar es tediosa, y además, primitiva teniendo en cuenta las opciones que hay disponibles
  • 13.
     La codificaciónbinaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.  Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
  • 14.
    ERRORES FISICOS  Sonerrores en la programación que no son detectados a la hora de compilar el programa. Por ejemplo, indicar una operación matemática que es imposible de realizar, también se les llama errores en tiempo de ejecución y se corrigen modificando el código fuente del programa.
  • 15.
    ERRORES LOGICOS  Erroressintácticos  Los errores de sintaxis son aquéllos que aparecen mientras escribe el código. Visual Basic comprueba su código cuando lo escribe en la ventana del Editor de código y le avisa si comete algún error, como escribir mal una palabra o utilizar un elemento del lenguaje incorrectamente. Los errores sintácticos son los errores más frecuentes. Se pueden corregir fácilmente en el entorno de codificación en cuanto se producen.