SlideShare una empresa de Scribd logo
COLEGIO DE BACHILLERES DEL ESTADO
DE SAN LUIS POTOSI
PLANTEL Nº15
EBANO S.L.P.
“DIFERENTES TIPOS DE VIRUS”
PROFRA:
L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO
ASIGNATURA:
CAPACITACION INFORMATICA
ALUMNOS:
SERGIO PADILLA RESENDIZ
SANDRA HERNANDEZ MENDEZ
MELQUISEDEC EMANUEL GLZ.
EBANO.S.L.P. A 22/sept./10
Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
ANTIVIRUS
TIPOS DE VIRUS E IMITACIONES
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano:
Gusano:
Bombas lógicas
Hoax:
Joke:
TROYANO
En informática, se denomina troyano o
caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso
que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños.[1] [2]
El término troyano proviene de la
historia del caballo de Troya mencionado en
la Odisea de Homero.
Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo.
GUSANO
Una Bomba lógica es una parte de código insertada
intencionadamente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos
cuando sea despedido de la compañía (en un disparador
de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
BOMBA LOGICA
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer
creer a un grupo de personas que algo falso es real.[1]
En el idioma
español el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos especialmente
Internet.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas y es cometido con propósitos delictivos y de lucro
ilícito, el bulo tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el
más popular de ellos en la actualidad Internet, encontrando su
máxima expresión en los foros y en las cadenas de mensajes de
los correos electrónicos
HOAX
Un virus joke es un tipo de virus
informático, cuyo objetivo es crear
algún efecto molesto o humorístico
como una broma. Es el tipos de
malware que menos daño produce
sobre el ordenador
JOKE
es un área especial y protegida de NAV. Los archivos
colocados en Cuarentena no pueden interactuar con el
resto del sistema. Si los archivos en Cuarentena están
infectados, entonces el virus, gusano o caballo de Troya no
pueden propagarse. Esto significa que si un archivo
infectado forma parte de un programa legítimo, entonces
dicho programa no tendrá acceso al archivo en
cuarentena. El programa puede o no funcionar
correctamente, dependiendo de la función del archivo
colocado en cuarentena.
ARCHIVOS EN CUARENTENA
es una aplicación gratuita, de código
cerrado (software no libre), que tiene
como propósito mejorar el rendimiento de
cualquier equipo que lo ejecute mediante
la eliminación de archivos innecesarios,
entradas inválidas del Registro de
Windows y también cuenta con la
posibilidad de desinstalar programas
desde su interfaz al igual que inhabilitar la
ejecución de aplicaciones en el inicio del
sistema con el fin de mejorar la velocidad
de arranque del sistema operativo.
C CLEANER
Para el buen mantenimiento de computadoras es
preciso conocer el desempeño de tu computadora y
realizar rutinas de mantenimiento periodicamente. Esto
la mantendra en optimas condiciones de trabajo.
Un gran porcentaje de las fallas de las computadoras
es ocasionado por la falta de mantenimiento.
UTILERIA DE DESFRAGMENTADOR
El problema de almacenamiento no contiguo
de archivos se denomina fragmentación, se
produce debido al almacenamiento de
archivos en dispositivos como disco duro y
memoria RAM por el uso del computador.
UTILERIA EN ESPACIO EN DISCO

Más contenido relacionado

La actualidad más candente

Parte b
Parte bParte b
Parte b
lined3003
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
alejandro19997
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
orlando196512
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
Saraytg97
 
Daniel luis gonzález
Daniel luis gonzálezDaniel luis gonzález
Daniel luis gonzález
Daniel Luis González
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
Jose Luis Amado Lopez
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
sandratorres04
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
alejandraroas
 

La actualidad más candente (9)

Parte b
Parte bParte b
Parte b
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Daniel luis gonzález
Daniel luis gonzálezDaniel luis gonzález
Daniel luis gonzález
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Insertando Vídeos en PowerPoint
Insertando Vídeos en PowerPointInsertando Vídeos en PowerPoint
Insertando Vídeos en PowerPoint
Pilar [PALEL] Arguiñáriz Lusarreta
 
Por qué psicología1
Por qué psicología1Por qué psicología1
Por qué psicología1
andre1014
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
yulibea
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
ferchitho
 
Semeando Abril 2011
Semeando Abril 2011Semeando Abril 2011
Semeando Abril 2011
conceicaoborges
 
As 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundoAs 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundo
BLACKDUCK Company
 
Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’
BLACKDUCK Company
 
Semeando fevereiro 2011
Semeando fevereiro 2011Semeando fevereiro 2011
Semeando fevereiro 2011
conceicaoborges
 
Nota de esclarecimento
Nota de esclarecimentoNota de esclarecimento
Nota de esclarecimento
guesta63c2a
 
Daniela e patricia
Daniela e patriciaDaniela e patricia
Daniela e patricia
guest60b7516
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
Laboratoire Hubert Curien UMR CNRS 5516
 
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Imran Javed
 
Administración ambiental
Administración ambientalAdministración ambiental
Administración ambiental
javierspyder
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
mericilla2010
 
Hecho por
Hecho porHecho por
Hecho por
yovaniydennis
 
Amizade
AmizadeAmizade
Pintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo medianoPintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo mediano
Innovacion Tecnologica PDAUTO, C.A.
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
estela06
 
Leidy carolina forero 906
Leidy carolina forero 906Leidy carolina forero 906
Leidy carolina forero 906
Carolina Forero
 
Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras
Joper Padrão do Espírito Santo, MBA
 

Destacado (20)

Insertando Vídeos en PowerPoint
Insertando Vídeos en PowerPointInsertando Vídeos en PowerPoint
Insertando Vídeos en PowerPoint
 
Por qué psicología1
Por qué psicología1Por qué psicología1
Por qué psicología1
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
 
Semeando Abril 2011
Semeando Abril 2011Semeando Abril 2011
Semeando Abril 2011
 
As 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundoAs 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundo
 
Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’
 
Semeando fevereiro 2011
Semeando fevereiro 2011Semeando fevereiro 2011
Semeando fevereiro 2011
 
Nota de esclarecimento
Nota de esclarecimentoNota de esclarecimento
Nota de esclarecimento
 
Daniela e patricia
Daniela e patriciaDaniela e patricia
Daniela e patricia
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
 
Administración ambiental
Administración ambientalAdministración ambiental
Administración ambiental
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
Hecho por
Hecho porHecho por
Hecho por
 
Amizade
AmizadeAmizade
Amizade
 
Pintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo medianoPintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo mediano
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
 
Leidy carolina forero 906
Leidy carolina forero 906Leidy carolina forero 906
Leidy carolina forero 906
 
Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras
 

Similar a Virus sheco sandra[1]

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
Jhon Guzman
 
Consulta
ConsultaConsulta
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
SOENNYS URBINA
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Kike Lozano Henao
 
Malware
MalwareMalware
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
freddycamacho7
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
kelly johanna
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
sara carolina gaona gomez
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
kathegil
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
informatica
informatica informatica
informatica
jorgeyesid
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
valerk
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
DianaCarolinaAcevedo
 
Malware
MalwareMalware
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Fabian Gil
 
Virus
VirusVirus

Similar a Virus sheco sandra[1] (20)

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Consulta
ConsultaConsulta
Consulta
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
informatica
informatica informatica
informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Malware
MalwareMalware
Malware
 
Documento123
Documento123Documento123
Documento123
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 

Más de Giio Martiinez Castillo

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Herramientas
HerramientasHerramientas
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
Giio Martiinez Castillo
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
Giio Martiinez Castillo
 
Herramientas
HerramientasHerramientas
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
Giio Martiinez Castillo
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
Giio Martiinez Castillo
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
Giio Martiinez Castillo
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
Giio Martiinez Castillo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
Giio Martiinez Castillo
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
Giio Martiinez Castillo
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
Giio Martiinez Castillo
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
Giio Martiinez Castillo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
Giio Martiinez Castillo
 

Más de Giio Martiinez Castillo (18)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 

Virus sheco sandra[1]

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE SAN LUIS POTOSI PLANTEL Nº15 EBANO S.L.P. “DIFERENTES TIPOS DE VIRUS” PROFRA: L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO ASIGNATURA: CAPACITACION INFORMATICA ALUMNOS: SERGIO PADILLA RESENDIZ SANDRA HERNANDEZ MENDEZ MELQUISEDEC EMANUEL GLZ. EBANO.S.L.P. A 22/sept./10
  • 2. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. ANTIVIRUS
  • 3. TIPOS DE VIRUS E IMITACIONES Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Gusano: Bombas lógicas Hoax: Joke:
  • 4. TROYANO En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 5. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. GUSANO
  • 6. Una Bomba lógica es una parte de código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). BOMBA LOGICA
  • 7. Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.[1] En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos HOAX
  • 8. Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador JOKE
  • 9. es un área especial y protegida de NAV. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. ARCHIVOS EN CUARENTENA
  • 10. es una aplicación gratuita, de código cerrado (software no libre), que tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute mediante la eliminación de archivos innecesarios, entradas inválidas del Registro de Windows y también cuenta con la posibilidad de desinstalar programas desde su interfaz al igual que inhabilitar la ejecución de aplicaciones en el inicio del sistema con el fin de mejorar la velocidad de arranque del sistema operativo. C CLEANER
  • 11. Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periodicamente. Esto la mantendra en optimas condiciones de trabajo. Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. UTILERIA DE DESFRAGMENTADOR
  • 12. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. UTILERIA EN ESPACIO EN DISCO