SlideShare una empresa de Scribd logo
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora, sin
    el permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser
    molestos.
   Los virus informáticos tienen, básicamente, la función de
    propagarse a través de un software, no se replican a sí
    mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.

    Sobig es un gusano que se propagó a gran
    velocidad durante el año 2007 a través del
    correo electrónico y de unidades de red
    compartidas, creando copias de sí mismo en
    aquellas a las que consigue acceso. También
    actuó como un troyano, conectándose cada
    hora a una serie de direcciones de Internet para
    descargar actualizaciones de sí mismo.
 Blaster, que afectó a millones de usuarios de
 todo el mundo, es un gusano cuya finalidad era
 recolectar computadoras para realizar un ataque
 de denegación de servicio contra el sitio web de
 Microsoft . Se aprovechaba de un agujero en la
 seguridad de Windows 2000 y Windows
 XP, concretamente en el software que permite
 compartir archivos con otras máquinas.
 Atacó por primera vez en octubre de 2002 y se
 distribuyó a gran velocidad por todo el
 mundo, infectando a un gran número de
 usuarios. Podía desactivar los programas de
 seguridad de la computadora, además de abrir
 una puerta trasera en el equipo infectado.
 Llegaba a través del correo electrónico, usando
 títulos como "Interesante", "Hola" o "Sólo para
 recordarte", para inducir al usuario a que abra el
 mensaje infectado.
 El famoso virus que sorprendió al mundo en el
 año 2001, regresó en marzo del año pasado. No
 causó tantos estragos como durante su primera
 aparición, porque las empresas ya estaban
 preparadas tras el anterior ataque. Afectaba a
 sistemas operativos Windows en sus versiones
 NT / 2000 / XP que tuvieran instalado Microsoft
 IIS y que no hubieran sido corregidos con un
 parche que el gigante informático lanzó en 2001.
 Código Rojo modificaba algunos parámetros del
 sistema y abría una puerta trasera.
   Fue probablemente, la infección más rápida de la historia
    de Internet. SQL Slammer o también conocido como
    Zafiro, se propagó por todo el mundo en sólo 10 minutos
    e hizo que la Red estuviera mucho más lenta. Slammer
    era un gusano que se aprovechó de una falla en la base
    de datos del servidor SQL de Microsoft, causó daños
    rápidamente, se duplicó y saturó archivos de todo el
    mundo.
    Se trató de un pequeño programa que se copiaba a sí
    mismo y a diferencia de los virus enviados en mensajes
    electrónicos, no causó daños en las computadoras que lo
    recibieron. En cambio, su objetivo fueron los accesos a
    los servicios de Internet, entre ellos los de compra o los
    bancarios, que se volvieron mucho más lentos.
   Es un gusano que llegaba oculto dentro de un
    mensaje de correo electrónico. La primera línea del
    contenido del mensaje decía “Hola como estas?”.
    Sircam fue muy contagioso, ya que se propagaba
    muy rápido, enviándose automáticamente a todos
    los contactos que encuentra en la libreta de
    direcciones de las computadoras infectadas.
    También infectaba todas las terminales con
    Windows NT de una red. Esto lo convirtió en un virus
    especialmente peligroso para las empresas. Entre
    sus objetivos figuran obtener datos privados de los
    usuarios que infecta, agotar el espacio libre del disco
    rígido y borrar la información que contiene.
 Este peligroso virus protagonizó durante el año
 pasado casi el 18 por ciento de los ataques
 llevados a cabo en los equipos de los usuarios.
 Para conseguirlo, Klez utilizó la “ingeniería
 social”, que le permite presentarse bajo diversas
 formas, y se aprovechó de un conocido agujero
 de seguridad del Internet Explorer para
 ejecutarse en forma automática con sólo abrir la
 vista previa del mensaje del email. Borra
 archivos, envía documentos confidenciales a
 terceros e introduce el virus Elkern.C en la
 máquina infectada.
   El célebre gusano usaba una supuesta carta de amor
    como señuelo para realizar su infección. Su
    propagación fue muy rápida, gracias a mensajes de
    correo electrónico con un archivo adjunto llamado
    LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este
    virus son muy dañinos ya que borra el contenido de
    todos los archivos con las extensiones
    VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, M
    P3 y MP2 y obtiene información confidencial que
    está en la computadora afectada y la envía al
    creador del virus, algo grave sobre todo para las
    redes en empresas.
 Este virus de macro, que apareció en
 1998, desactivaba opciones de Word y
 modificaba los documentos que se utilizaban.
 Llegaba como un documento de este
 procesador de textos incluido en un email. Su
 propagación fue muy rápida ya que se enviaba
 automáticamente a los cincuenta primeros
 contactos que encuentra dentro de la libreta de
 direcciones de Outlook. Se limitaba a
 deshabilitar opciones en la ventana de Word e
 insertar un texto en los documentos que el
 usuario tenga abiertos.
 Uno de los primeros que se ganó fama mundial.
 El nombre es por el día en que activa su carga
 dañina, el 6 de marzo, día del nacimiento de
 Michelangelo, aunque se desconoce la razón
 real por la que el autor lo programó para esta
 fecha. Este legendario virus infectaba el sector
 de arranque de los disquetes y el de los discos
 rígidos y ese día de marzo eliminaba información
 del disco e impedía que la PC arranque.
 En informática los antivirus son programas cuyo
  objetivo es detectar y/o eliminar virus
  informáticos. Nacieron durante la década de
  1980.
 Con el transcurso del tiempo, la aparición de
  sistemas operativos más avanzados e
  Internet, ha hecho que los antivirus hayan
  evolucionado hacia programas más avanzados
  que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y
  prevenir una infección de los mismos, y
  actualmente ya son capaces de reconocer otros
  tipos de malware, como spyware, rootkits, etc.
 Firmware es un programa que es grabado en
 una memoria ROM y establece la lógica de más
 bajo nivel que controla los circuitos electrónicos
 de un dispositivo. Se considera parte del
 hardware por estar integrado en la electrónica
 del dispositivo, pero también es software, pues
 proporciona la lógica y está programado por
 algún tipo de lenguaje de programación. El
 firmware recibe órdenes externas y responde
 operando el dispositivo.
 Este es
        un software hecho por Network
 Asóciate y que sin duda posee características
 detacables en cuanto a su función. Es uno de
 los más populares antivirus y bastante
 querido por los profesionales de éste
 ámbito.

 Las últimas versiones han demostrado ser
 muy profesionales en cuanto a diseño y
 estructura del programa.
Provee de una extensa y
 avanzada protección cotra
 virus, spyware, malware y
 muchos otros tipos de
 ataques en tiempo real. Este
 antivirus no alentará tu
 computadora.
Este es otro de los grandes
 competidores. Es muy facil de
 instalar y de correr. Cuenta
 tambien con su versión de
 paga, pero para muchos con la
 versión gratuita es mucho mas
 que suficiente.
Avast se ha visto mucho
 ultimamente como uno de los
 grandes competidores en antivirus
 graias a su sencillez y facilidad de
 uso, claro con su muy completa y
 facil de correr protección. Lo unico
 malo es que hay que registrarse y
 esto toma algo de tiempo.
 Este antivirus es un producto de Symantec y es
 realmente muy conocido. Siempre destacado
 por su diseño, este posee una de las interfaces
 mejores del mercado y una distribución de la
 información muy buena. Esto hace que manejar
 el programa se haga sencillo y rápido.

 El sistema de escaneo de unidades es muy
 bueno.

 Como la mayoría de los antivirus, posee una muy
 buena actualización a través de Internet.
Este es muy bueno, inicio
 como un antivirus
 comercial pero ahora esta
 disponible gratuitamente
 para uso personal o
 comercial.
Un antivirus proveniente desde
 china. Es muy ligero para correr
 y hace todo el trabajo de un
 buen antivirus. Es una muy
 buena opcion que hace casi
 todo el trabajo por si solo
 despues de que lo instalaste.
Otro “todo en uno”
que hace un muy
buen trabajo para
detectar cualquier
tipo de amenaza.
   También es uno de los mejores antivirus del
    mercado. Posee una base de virus grande
    comparándola con Norton y McAfee. Por lo tanto
    en cuanto a detección de virus directamente es
    prácticamente el mejor.

    El monitoreo de programas en segundo plano usa
    los recursos de nuestro sistema y puede volverlo
    algo lento.

    Tiene la posibilidad de elegir entre dos tipos de
    interfaces: simple y avanzada. Para tener un
    mejor control de los virus, preferimos la
    avanzada.
   Puede detectar los virus en memoria sin arrancar
    con un disco de emergencia, lo que sus
    competidores no poseen.

    Detecta todo tipo de virus, incluso en archivos
    comprimidos. A la hora de manejarlo, es muy
    sencillo y uno se adapta fácilmente a él.

    Posee una herramienta de actualización muy
    buena a través de internet.

    También puede introducirse como plugins en los
    programas de correo electrónico.
Virus informatico

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Francisco Aguilar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
1056956246
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
DELUAGUIRRE
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorgejorgegiluptc
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Parcial tic
Parcial ticParcial tic
Parcial tic
GISSELA5AB0GAL
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
sara carolina gaona gomez
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
stefita_love
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
 
Los virus
Los virusLos virus
Los virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 

Destacado

Internet monica
Internet monicaInternet monica
Internet monica
Monic_Caicedo
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiplesWilson Castro
 
Docentes valiosos
Docentes valiososDocentes valiosos
Docentes valiososMadTrixXx
 
Critica para presentar nancy
Critica para presentar nancyCritica para presentar nancy
Critica para presentar nancyCoralito Sanchez
 
Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)kathenavarro
 
Emprendimiento
Emprendimiento Emprendimiento
Emprendimiento
JulianaCamargoV
 
historia de los computadores
historia de los computadoreshistoria de los computadores
historia de los computadoresangelita-123
 
Presentacion trabajos de 2º B
Presentacion trabajos de 2º BPresentacion trabajos de 2º B
Presentacion trabajos de 2º BJesús Ares Pita
 
Metodos de busqueda camilo araque
Metodos de busqueda camilo araqueMetodos de busqueda camilo araque
Metodos de busqueda camilo araque
Camilo Araque Gomez
 
Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...Deicy Rosillo Farfan
 
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?CrediMarket
 
trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013
Albertocalce
 
Finanzas internacionales
Finanzas internacionalesFinanzas internacionales
Finanzas internacionalesKaRo Arciniegas
 
CorelDraw parte 3
CorelDraw parte 3 CorelDraw parte 3
CorelDraw parte 3 990429
 

Destacado (20)

Mis quince gio
Mis quince gioMis quince gio
Mis quince gio
 
Internet monica
Internet monicaInternet monica
Internet monica
 
Educació en valors
Educació en valorsEducació en valors
Educació en valors
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Docentes valiosos
Docentes valiososDocentes valiosos
Docentes valiosos
 
Critica para presentar nancy
Critica para presentar nancyCritica para presentar nancy
Critica para presentar nancy
 
Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)
 
Emprendimiento
Emprendimiento Emprendimiento
Emprendimiento
 
Presentación1 carcamo
Presentación1 carcamoPresentación1 carcamo
Presentación1 carcamo
 
historia de los computadores
historia de los computadoreshistoria de los computadores
historia de los computadores
 
Modelo ud
Modelo udModelo ud
Modelo ud
 
Presentacion trabajos de 2º B
Presentacion trabajos de 2º BPresentacion trabajos de 2º B
Presentacion trabajos de 2º B
 
Metodos de busqueda camilo araque
Metodos de busqueda camilo araqueMetodos de busqueda camilo araque
Metodos de busqueda camilo araque
 
Retoquedigital
RetoquedigitalRetoquedigital
Retoquedigital
 
Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...
 
Pagina 31 y 32
Pagina 31 y 32Pagina 31 y 32
Pagina 31 y 32
 
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
 
trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013
 
Finanzas internacionales
Finanzas internacionalesFinanzas internacionales
Finanzas internacionales
 
CorelDraw parte 3
CorelDraw parte 3 CorelDraw parte 3
CorelDraw parte 3
 

Similar a Virus informatico

Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Sixto virus
Sixto virusSixto virus
Sixto virussixto80
 
Los virus
Los virusLos virus
Los viruslaidys
 

Similar a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Virus info
Virus infoVirus info
Virus info
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
Los virus
Los virusLos virus
Los virus
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Virus informatico

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3.
  • 4. Sobig es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
  • 5.
  • 6.  Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 7.
  • 8.  Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.
  • 9.
  • 10.  El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT / 2000 / XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. Código Rojo modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 11.
  • 12. Fue probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo. Se trató de un pequeño programa que se copiaba a sí mismo y a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.
  • 13.
  • 14. Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • 15.
  • 16.  Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 17.
  • 18. El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, M P3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 19.
  • 20.  Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 21.
  • 22.  Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.
  • 23.
  • 24.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 25.
  • 26.  Firmware es un programa que es grabado en una memoria ROM y establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo. Se considera parte del hardware por estar integrado en la electrónica del dispositivo, pero también es software, pues proporciona la lógica y está programado por algún tipo de lenguaje de programación. El firmware recibe órdenes externas y responde operando el dispositivo.
  • 27.  Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
  • 28.
  • 29. Provee de una extensa y avanzada protección cotra virus, spyware, malware y muchos otros tipos de ataques en tiempo real. Este antivirus no alentará tu computadora.
  • 30.
  • 31. Este es otro de los grandes competidores. Es muy facil de instalar y de correr. Cuenta tambien con su versión de paga, pero para muchos con la versión gratuita es mucho mas que suficiente.
  • 32.
  • 33. Avast se ha visto mucho ultimamente como uno de los grandes competidores en antivirus graias a su sencillez y facilidad de uso, claro con su muy completa y facil de correr protección. Lo unico malo es que hay que registrarse y esto toma algo de tiempo.
  • 34.
  • 35.  Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
  • 36.
  • 37. Este es muy bueno, inicio como un antivirus comercial pero ahora esta disponible gratuitamente para uso personal o comercial.
  • 38.
  • 39. Un antivirus proveniente desde china. Es muy ligero para correr y hace todo el trabajo de un buen antivirus. Es una muy buena opcion que hace casi todo el trabajo por si solo despues de que lo instalaste.
  • 40.
  • 41. Otro “todo en uno” que hace un muy buen trabajo para detectar cualquier tipo de amenaza.
  • 42.
  • 43. También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
  • 44.
  • 45. Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico.