SlideShare una empresa de Scribd logo
Universidad técnica de Machala
Calidad, Pertinencia y Calidez
Facultad De Ciencias Quimicas y de la Salud
Escuela de Enfermeria
Nombre: Danilo Ocampo
Curso 1 Semestre “B”
Fecha: 05 de Noviembre del 2015
Informatica
Virus Informáticos
Definición: En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información o
hacer copias de sí mismoe intentar esparcirsea otras computadoras utilizando diversos
medios.
Tipos De Virus Informáticos
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. Elvirus seactiva cuando la computadora es encendida y
el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virusdel tipo"bombade tiempo" sonprogramados para que seactiven en determinados
momentos, definidoporsucreador.Una vezinfectadoundeterminadosistema,el virus
solamente se activaráycausará algúntipode dañoel día o el instante previamente definido.
Algunosvirusse hicieronfamosos,como el “Viernes 13" y el "Michelangelo".
Lombrices, wormo gusanos
Con el interésde hacerunviruspuedaesparcirse de laformamás ampliaposible,sus
creadoresa veces,dejaronde ladoel hechode dañarel sistemade losusuariosinfectadosy
pasarona programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De estaforma,sus autorestratan de hacer suscreacionesmásconocidasen
internet.Este tipode viruspasóa serllamado gusano o worm. Soncada vezmás perfectos,hay
una versiónque al atacar la computadora,nosólose replica,sinoque tambiénse propagapor
internetenviandosealose-mail que estánregistradosenel clientede e-mail,infectandolas
computadorasque abran aquel e-mail,reiniciandoel ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Interneta undesconocido,
sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora soninstalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan
a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica sedenomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y cómoeliminarlo de tu
PC.
Hijackers
Los hijackers son programas oscripts que "secuestran" navegadores de Internet,
principalmente el InternetExplorer.Cuando esopasa, el hijackeraltera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidaden pop-upso ventanas nuevas,
instala barras de herramientas enel navegadory puedenimpedirel accesoa determinadas
webs(como websde software antivirus,por ejemplo).
Keylogger
El KeyLoggeres una de las especiesde virusexistentes,el significadode lostérminosen
inglésque más se adapta al contextosería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente loskeyloggersson
desarrolladospara mediosilícitos,comopor ejemplorobode contraseñas bancarias. Son
utilizadostambiénpor usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde
keyloggersque capturan la pantalla de la víctima, de manera de saber, quienimplantóel
keylogger,loque la persona estáhaciendo enla computadora.
Zombie
El estado zombie enuna computadora ocurre cuando es infectada y está siendo controlada por
terceros. Puedenusarlopara diseminarvirus, keyloggers,yprocedimientosinvasivosen
general.Usualmente estasituación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios,una computadora que estáen internetenesas
condicionestiene casi un 50% de chances de convertirse en una máquina zombie,pasando a
dependerde quienla está controlando,casi siempre confinescriminales.
Virus de Macro
Los virus de macro (o macro virus) vinculansus acciones a modelosde documentosy a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virusen varios aspectos: son códigosescritospara
que,bajo ciertas condiciones,este códigose "reproduzca",haciendouna copia de él mismo.
Como otros virus, puedenserdesarrolladospara causar daños, presentarun mensaje o hacer
cualquiercosa que un programa pueda hacer.
El Antivirus AVG
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies,
disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre
otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual
proviene de su primer producto, Anti-Virus Guard.2
AVG Technologies es una empresa
privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios
de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de
abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
Métodos de Protección delAntivirus
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su
verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualización de las extensiones
registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la
intentamos abrir (con doble click)en realidad estamos ejecutando el código de la misma,
que corre bajo MS-DOS.
Bibliografía
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://lomejoren10-1.blogspot.com/2011/04/metodos-de-proteccion-y-tipos-de-anti.html p

Más contenido relacionado

La actualidad más candente

Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
arym
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
miguelvillamil
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
ESPE
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
Jesus Herrera
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
stefy
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
Karla Saltos Valencia
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
sarithalopez
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Antivirus
AntivirusAntivirus
Antivirus
Jorge Moreno
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
Rene Juarez
 
Avast
AvastAvast

La actualidad más candente (20)

Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Nod32
Nod32Nod32
Nod32
 
Antivirus
AntivirusAntivirus
Antivirus
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
 
Avast
AvastAvast
Avast
 

Similar a Tipos de virus y El Antivirus avg

Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus
VirusVirus
Virus
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
yanjose1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 

Similar a Tipos de virus y El Antivirus avg (20)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus
VirusVirus
Virus
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Más de DaniloOcampo03

Proyecto de informática Grupo #8
Proyecto de informática Grupo #8Proyecto de informática Grupo #8
Proyecto de informática Grupo #8
DaniloOcampo03
 
Proyecto de informática grupo #7
Proyecto de informática grupo #7Proyecto de informática grupo #7
Proyecto de informática grupo #7
DaniloOcampo03
 
Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6
DaniloOcampo03
 
Proyecto Informatica Grupo #5
Proyecto Informatica Grupo  #5Proyecto Informatica Grupo  #5
Proyecto Informatica Grupo #5
DaniloOcampo03
 
Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4
DaniloOcampo03
 
Proyecto informática Grupo #3
Proyecto informática Grupo #3Proyecto informática Grupo #3
Proyecto informática Grupo #3
DaniloOcampo03
 
Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2
DaniloOcampo03
 
Proyecto Informática
Proyecto Informática Proyecto Informática
Proyecto Informática
DaniloOcampo03
 
Grupo 7
Grupo 7Grupo 7
Grupo #6
Grupo #6Grupo #6
Grupo #6
DaniloOcampo03
 
Grupo 5
Grupo 5Grupo 5
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
DaniloOcampo03
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
DaniloOcampo03
 
Grupo de informatica 2
Grupo de informatica 2Grupo de informatica 2
Grupo de informatica 2
DaniloOcampo03
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
DaniloOcampo03
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
DaniloOcampo03
 
Grupo 8 El cpu
Grupo 8 El cpuGrupo 8 El cpu
Grupo 8 El cpu
DaniloOcampo03
 
Grupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puertoGrupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puerto
DaniloOcampo03
 
Grupo 5 El disco duro
Grupo 5 El disco duroGrupo 5 El disco duro
Grupo 5 El disco duro
DaniloOcampo03
 
Grupo 4 memoria ram rom
Grupo 4 memoria ram romGrupo 4 memoria ram rom
Grupo 4 memoria ram rom
DaniloOcampo03
 

Más de DaniloOcampo03 (20)

Proyecto de informática Grupo #8
Proyecto de informática Grupo #8Proyecto de informática Grupo #8
Proyecto de informática Grupo #8
 
Proyecto de informática grupo #7
Proyecto de informática grupo #7Proyecto de informática grupo #7
Proyecto de informática grupo #7
 
Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6
 
Proyecto Informatica Grupo #5
Proyecto Informatica Grupo  #5Proyecto Informatica Grupo  #5
Proyecto Informatica Grupo #5
 
Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4
 
Proyecto informática Grupo #3
Proyecto informática Grupo #3Proyecto informática Grupo #3
Proyecto informática Grupo #3
 
Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2
 
Proyecto Informática
Proyecto Informática Proyecto Informática
Proyecto Informática
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo #6
Grupo #6Grupo #6
Grupo #6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo de informatica 2
Grupo de informatica 2Grupo de informatica 2
Grupo de informatica 2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Grupo 8 El cpu
Grupo 8 El cpuGrupo 8 El cpu
Grupo 8 El cpu
 
Grupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puertoGrupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puerto
 
Grupo 5 El disco duro
Grupo 5 El disco duroGrupo 5 El disco duro
Grupo 5 El disco duro
 
Grupo 4 memoria ram rom
Grupo 4 memoria ram romGrupo 4 memoria ram rom
Grupo 4 memoria ram rom
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Tipos de virus y El Antivirus avg

  • 1. Universidad técnica de Machala Calidad, Pertinencia y Calidez Facultad De Ciencias Quimicas y de la Salud Escuela de Enfermeria Nombre: Danilo Ocampo Curso 1 Semestre “B” Fecha: 05 de Noviembre del 2015 Informatica Virus Informáticos Definición: En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismoe intentar esparcirsea otras computadoras utilizando diversos medios. Tipos De Virus Informáticos Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. Elvirus seactiva cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virusdel tipo"bombade tiempo" sonprogramados para que seactiven en determinados momentos, definidoporsucreador.Una vezinfectadoundeterminadosistema,el virus
  • 2. solamente se activaráycausará algúntipode dañoel día o el instante previamente definido. Algunosvirusse hicieronfamosos,como el “Viernes 13" y el "Michelangelo". Lombrices, wormo gusanos Con el interésde hacerunviruspuedaesparcirse de laformamás ampliaposible,sus creadoresa veces,dejaronde ladoel hechode dañarel sistemade losusuariosinfectadosy pasarona programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De estaforma,sus autorestratan de hacer suscreacionesmásconocidasen internet.Este tipode viruspasóa serllamado gusano o worm. Soncada vezmás perfectos,hay una versiónque al atacar la computadora,nosólose replica,sinoque tambiénse propagapor internetenviandosealose-mail que estánregistradosenel clientede e-mail,infectandolas computadorasque abran aquel e-mail,reiniciandoel ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Interneta undesconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
  • 3. replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora soninstalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica sedenomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómoeliminarlo de tu PC. Hijackers Los hijackers son programas oscripts que "secuestran" navegadores de Internet, principalmente el InternetExplorer.Cuando esopasa, el hijackeraltera la página inicial del navegador e impide al usuario cambiarla, muestra publicidaden pop-upso ventanas nuevas, instala barras de herramientas enel navegadory puedenimpedirel accesoa determinadas webs(como websde software antivirus,por ejemplo). Keylogger El KeyLoggeres una de las especiesde virusexistentes,el significadode lostérminosen inglésque más se adapta al contextosería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente loskeyloggersson desarrolladospara mediosilícitos,comopor ejemplorobode contraseñas bancarias. Son utilizadostambiénpor usuarios con un poco más de conocimiento para poder obtener
  • 4. contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde keyloggersque capturan la pantalla de la víctima, de manera de saber, quienimplantóel keylogger,loque la persona estáhaciendo enla computadora. Zombie El estado zombie enuna computadora ocurre cuando es infectada y está siendo controlada por terceros. Puedenusarlopara diseminarvirus, keyloggers,yprocedimientosinvasivosen general.Usualmente estasituación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,una computadora que estáen internetenesas condicionestiene casi un 50% de chances de convertirse en una máquina zombie,pasando a dependerde quienla está controlando,casi siempre confinescriminales. Virus de Macro Los virus de macro (o macro virus) vinculansus acciones a modelosde documentosy a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virusen varios aspectos: son códigosescritospara que,bajo ciertas condiciones,este códigose "reproduzca",haciendouna copia de él mismo. Como otros virus, puedenserdesarrolladospara causar daños, presentarun mensaje o hacer cualquiercosa que un programa pueda hacer.
  • 5. El Antivirus AVG AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies Métodos de Protección delAntivirus Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 6.  No aceptar e-mails de desconocidos.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click)en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.