Que son los virus????
                          Un virus es código
MYRIAM NOURY PUNINA




                          informático que se
                      adjunta a sí mismo a un
                      programa o archivo para
                           propagarse de un
                       equipo a otro. Infecta a
                             medida que se
                         transmite. Los virus
                            pueden dañar el
                       software, el hardware y
                              los archivos.
¿Cómo actúan los virus?
                        Para su propagación, los virus básicos suelen requerir
MYRIAM NOURY PUNINA




                          que los usuarios desprevenidos los compartan o los
                              envíen inadvertidamente. Algunos virus más
                        sofisticados, como los gusanos, pueden reproducirse y
                      enviarse automáticamente a otras computadoras cuando
                         consiguen controlar determinados programas, como
                        algunas aplicaciones de correo electrónico compartido.
                         Ciertos virus, denominados troyanos (en referencia al
                       legendario caballo de Troya), pueden presentarse como
                         programas aparentemente beneficiosos para que los
                           usuarios los descarguen. Existen incluso algunos
                      troyanos que pueden ofrecer los resultados esperados y,
                      al mismo tiempo, dañar discretamente el sistema local o
                             el de otras computadoras conectadas a la red.
¿Cuáles son los principales
                      tipos de virus para PC?
MYRIAM NOURY PUNINA




                                       La primera clase incluye los que
                                         infectan archivos, adjuntos a
                                        programas ordinarios, aunque
                                      algunos pueden infectar cualquier
                                     archivo. Un virus de acción directa
                                     selecciona uno o varios programas
                                         para infectar cada vez que el
                                            programa es ejecutado.
                                         Uno residente se esconde en
                                        alguna parte de la memoria la
                                        primera vez que un programa
                                       infectado se ejecuta, y después
                                      infecta a otros programas cuando
                                                son ejecutados.
La segunda categoría es la de los que
                      infectan archivos de sistema o sector
MYRIAM NOURY PUNINA




                       de arranque. Estos virus, infectan el
                         área de sistema en un disco. Hay
                       algunos que se ejecutan al iniciarse
                           Windows, y virus que infectan
                      directamente al sector de arranque de
                          discos duros, pudiendo incluso
                           dañarlos permanentemente.

                         Hay otros virus que modifican las
                       entradas a la tabla de archivos para
                      que el virus se ejecute. Hay que tener
                       en cuenta que estos pueden causar
                        perdida de información (archivos).
CLASES DE VIRUS
MYRIAM NOURY PUNINA




                      Virus 'Puro'
                      Caballo de Troya
                      Bomba Lógica
                      Gusano o Worm
                      VIRUS DE SCRIPT
                      Virus de Macro
                      Virus de Nuevo
                      diseño
¿Por qué la gente crea virus?
                           Algunos virus se crean por el desafío
MYRIAM NOURY PUNINA




                        que implica crear una amenaza que sea
                         .
                           única, no detectable, o simplemente
                         devastadora para su víctima. El creador
                          espera que el virus se propague de tal
                              manera que le haga famoso. La
                         notoriedad aumenta cuando el virus es
                             considerado tal amenaza que los
                            fabricantes de antivirus tienen que
                                   diseñar una solución
La palabra hacker
                            aplicada en la
                                               HACKER
                      computación se refiere
MYRIAM NOURY PUNINA




                       a las persona que se
                      dedica a una tarea de
                           investigación o
                       desarrollo realizando
                      esfuerzos más allá de
                           los normales y
                          convencionales,
                        anteponiéndole un
                       apasionamiento que      "La revolución de
                         supera su normal      la computación ha
                                                   sido lograda
                               energía.           gracias a los
                                                     hackers",
El hacker es alguien que se apasiona
                        por las computadoras y se dedica a
MYRIAM NOURY PUNINA




                         ellas más allá de los límites. Los
                       hackers tienen "un saludable sentido
                         de curiosidad: prueban todas las
                          cerraduras de las puertas para
                          averiguar si están cerradas. No
                           sueltan un sistema que están
                      investigando hasta que los problemas
                            que se le presenten queden
                                     resueltos".
CRACKER   Es aquella persona que
                                    haciendo gala de
MYRIAM NOURY PUNINA




                                grandes conocimientos
                                  sobre computación y
                                    con un obcecado
                                propósito de luchar en
                                contra de lo que le está
                                  prohibido, empieza a
                                 investigar la forma de
                                bloquear protecciones
                                     hasta lograr su
                                        objetivo.
Los crackers modernos usan
                      programas propios o muchos de los
                      que se distribuyen gratuitamente en
MYRIAM NOURY PUNINA




                      cientos de páginas web en Internet,
                      tales como rutinas desbloqueadoras
                      de claves de acceso o generadores de
                      números para que en forma aleatoria y
                      ejecutados automáticamente pueden
                      lograr vulnerar claves de accesos de
                      los sistemas.
                      Obviamente que antes que llegar a ser
                      un cracker se debe ser un buen
                      hacker. Asimismo se debe mencionar
                      que no todos los hackers se
                      convierten en crackers.
MYRIAM NOURY PUNINA




         SOFTWARE MALICIOSO
MYRIAM NOURY PUNINA
MYRIAM NOURY PUNINA




           ANTIVIRUS
CLASES DE ANTIVIRUS
                         Avast!             
MYRIAM NOURY PUNINA



                                               G Data antivirus kit
                         AVG Anti-Malware    Kaspersky
                         Avira               McAfee VirusScan
                         BitDefender         Microsoft OneCare
                         Dr.Web              Norman virus control
                         eScan               Symantec Norton
                                               Anti-Virus
                         Eset NOD32
                                              TrustPort
                         Fortinet
                                              Panda Security
                         F-Prot              CLAM WIN (Open
                         F-Secure             Source)
LOS MEJORES
MYRIAM NOURY PUNINA




                      1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
                      2 - F-Secure - E A D R H - www.f-secure.com
                      3 - G DATA - E A D R H - www.gdata.de/portal/ES
                      4 - eScan - E A D R H - www.mwti.net
                      5 - AntiVir - E A D R H - www.antivir.es
                      6 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
                      7 - BitDefender Prof.+ - A D R H - www.bitdefender.com
                      8 - McAfee VirusScan - E A H - www.mcafee.com
                      9 - Avast! Home - E A D H G - www.avast.com
                      10 - AVG Professional - E A S H G - www.grisoft.com
                      11 - Norton Anti-Virus - A D R H - www.symantec.com
                      12 - Panda antivirus - E A R H - www.pandasoftware.es
                      13 - F-Prot Anti-Virus - E A S H - www.f-prot.com
                      14 - RAV Desktop - A H - www.ravantivirus.com
                      15 - Dr. Web - A H - www.drwebArgentina.com.ar
MYRIAM NOURY PUNINA

Virus

  • 1.
    Que son losvirus???? Un virus es código MYRIAM NOURY PUNINA informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
  • 2.
    ¿Cómo actúan losvirus? Para su propagación, los virus básicos suelen requerir MYRIAM NOURY PUNINA que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.
  • 3.
    ¿Cuáles son losprincipales tipos de virus para PC? MYRIAM NOURY PUNINA La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
  • 4.
    La segunda categoríaes la de los que infectan archivos de sistema o sector MYRIAM NOURY PUNINA de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
  • 5.
    CLASES DE VIRUS MYRIAMNOURY PUNINA Virus 'Puro' Caballo de Troya Bomba Lógica Gusano o Worm VIRUS DE SCRIPT Virus de Macro Virus de Nuevo diseño
  • 6.
    ¿Por qué lagente crea virus? Algunos virus se crean por el desafío MYRIAM NOURY PUNINA  que implica crear una amenaza que sea . única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución
  • 7.
    La palabra hacker aplicada en la HACKER computación se refiere MYRIAM NOURY PUNINA a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que "La revolución de supera su normal la computación ha sido lograda energía. gracias a los hackers",
  • 8.
    El hacker esalguien que se apasiona por las computadoras y se dedica a MYRIAM NOURY PUNINA ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".
  • 9.
    CRACKER Es aquella persona que haciendo gala de MYRIAM NOURY PUNINA grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo.
  • 10.
    Los crackers modernosusan programas propios o muchos de los que se distribuyen gratuitamente en MYRIAM NOURY PUNINA cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 11.
    MYRIAM NOURY PUNINA SOFTWARE MALICIOSO
  • 12.
  • 13.
  • 14.
    CLASES DE ANTIVIRUS  Avast!  MYRIAM NOURY PUNINA G Data antivirus kit  AVG Anti-Malware  Kaspersky  Avira  McAfee VirusScan  BitDefender  Microsoft OneCare  Dr.Web  Norman virus control  eScan  Symantec Norton Anti-Virus  Eset NOD32  TrustPort  Fortinet  Panda Security  F-Prot  CLAM WIN (Open  F-Secure Source)
  • 15.
    LOS MEJORES MYRIAM NOURYPUNINA 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - G DATA - E A D R H - www.gdata.de/portal/ES 4 - eScan - E A D R H - www.mwti.net 5 - AntiVir - E A D R H - www.antivir.es 6 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 7 - BitDefender Prof.+ - A D R H - www.bitdefender.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9 - Avast! Home - E A D H G - www.avast.com 10 - AVG Professional - E A S H G - www.grisoft.com 11 - Norton Anti-Virus - A D R H - www.symantec.com 12 - Panda antivirus - E A R H - www.pandasoftware.es 13 - F-Prot Anti-Virus - E A S H - www.f-prot.com 14 - RAV Desktop - A H - www.ravantivirus.com 15 - Dr. Web - A H - www.drwebArgentina.com.ar
  • 16.