SlideShare una empresa de Scribd logo
VIRUS

       Los virus informáticos son programas que suelen ser creados para
dañar el ordenador u sistema donde se alojan. Según algunas fuentes los
virus son creados a veces por estudiantes de informática. Sin embargo
también se cree que la aparición de los virus tienen mucho que ver con las
empresas creadoras de los antivirus, de manera que pudiera ser una
manipulación; ¨ crear un virus para que me compren el antivirus que luego
necesitaran¨.



Los virus suelen:

      buscar otros programas ejecutables, discos duros o disquetes a los
      que infectar.
      autocopiarse: una vez detectado el programa o disco a infectar, el
      virus debe disponer de otra parte en su código capaz de realizar una
      copia de sí mismo en este nuevo anfitrión.
        Además de estas tareas básicas, un virus puede también:
      atacar de forma directa el equipo anfitrión: este ataque puede
      borrar una parte o la totalidad del disco duro, modificar o destruir
      ficheros importantes para el ordenador (ficheros del sistema, de
      configuración, atacar el registro, etc.), cambiar algún aspecto
      gráfico del sistema (mostrar una imagen o mensaje en pantalla,
      cambiar la disposición de los iconos del escritorio, etc.) y cualquier
      otra acción posible en el equipo.

      modificar su propio código cada vez que se copie: para de esta
      forma eludir la acción de los antivirus, creando mutaciones de sí
      mismo en cada copia.
       auto encriptarse, para así evitar la acción de los antivirus. Estos
      programas buscan cadenas determinados dentro de los ficheros del
      ordenador que escanean, por lo que si el virus encripta su propio
      código se hará invisible a este proceso de detección.
Para poder prevenir cualquier tipo de virus en un ordenador y
mantener el sistema protegido cuando se está conectado a Internet, se
debe tener instalado, activo y actualizado, un antivirus para la detección y
eliminación de malwares como virus, gusanos y troyanos; un antispyware
para la detección y eliminación de spywares o programas espías y un
firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la
prevención, búsqueda, detección y borrado de programas malignos en
sistemas informáticos. Tales amenazas suelen denominarse malware y
entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado
efectivo y eficiente: constante actualización, protección permanente,
buena base de datos de programas malignos y una buena capacidad para
la detección de cualquier código extraño o malicioso que pretenda
ingresar al sistema informático.

Ahora necesitamos conocer que es un antivirus…

       En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informáticos.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.

Entre algunos de los principales antivirus podemos destacar:

1. Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para protegerse de
todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos.

2.McAfee VirusScan 7
Esta nueva versión protege a la PC de posibles infecciones a través del
correo electrónico, de archivos descargados desde Internet y de ataques a
partir de applets de java y controles ActiveX.
Trae un nuevo motor de búsqueda y un potente filtro para Internet que
permite bloquear el acceso a sitios Web no deseados.

3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más
conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e
incluye todo lo necesario para proteger la PC contra los virus. Esta versión
incluye un buscador que funciona en segundo plano, buscadores basados
en reglas para detectar virus desconocidos y muchas opciones más para
automatizar la detección de virus.


5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido
que sus antecesores, con un alto nivel de protección y un sistema
heurístico avanzado para detectar posibles nuevos virus todavía
desconocidos.

6. Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa española Panda.
Detecta cualquier virus que se quiera entrometer en la computadora
desde Internet y lo hace antes de que llegue a la PC.

10. AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de
herramientas: protección de la PC contra virus, detección de archivos
infectados y escaneo de mails.



Otra opción que tienen los usuarios para asegurar sus archivos es el
RESPALDO…

Básicamente un Backup o respaldo es una copia de los datos importantes
que no quieres perder por cualquier fallo del sistema informático. La copia
puede ser total (disco duro completo) o parcial (solo datos importantes
que tu consideres).
Normalmente se efectúan periódicamente porque los datos se van
modificando a medida que trabajas con ellos y el sistema operativo,
antivirus y programas se van actualizando para el caso de un Backup
completo.
Existen diferentes métodos de políticas de Backup, total o parcial, la
frecuencia y la cantidad de copias que se guardaran.

Otro variante para contrarrestar la denegación de servicio es un sistema
RAID, esto se encuentra sobre todo en los servidores y consiste en dos o
más discos duros en un mismo PC los cuales son réplicas exactas. Cuando
un disco duro queda averiado salta un aviso sin que el sistema deje de
funcionar y hacer su cometido, tras este aviso el encargado del
mantenimiento sustituye el disco duro averiado por uno nuevo sin
desconectar el sistema y al momento comienza a replicarse, todo esto sin
que deje de funcionar nada del sistema. Es lo mejor para aeropuertos,
hospitales, por eso es de gran importancia tener siempre un respaldo…


Por otra parte una contraseña es una clave la cual sirve como un candado
para poder proteger algunos datos o otro tipo de archivos que se
encuentren en una cuenta de correo electrónico, red social, bancaria, una
PC, etc. esta es una clave que solamente el usuario conoce y el mismo es
capaz de cambiarla.

Existen muchos tipos de virus, entre ellos:

    virus del sector de arranque: que se instalan en el sector de
     arranque de los discos duros del ordenador infestado, con lo que
     cada vez que se arranca el equipo el virus se ejecuta y se carga en
     memoria.
    virus de sistema: creados para afectar en primer lugar al fichero
     COMMAND.COM y a partir de él extenderse a otras áreas vitales del
     sistema, como el sector de arranque o el Master Boot Record.

    virus parásitos o de fichero: Cuando el programa infectado es
     ejecutado por el usuario, a la vez que se carga este se carga también
     el virus, quedando residente en memoria, y desde ese momento
     puede rastrear la actividad en el equipo buscando otros programas
     en ejecución a los que contaminar.
 virus de macro: aparecieron en 1995, y basan su poder de infección
  en la asociación a programas o ficheros que contienen rutinas de
  código ejecutable destinadas a hacer más simple su uso por parte
  del usuario.
 virus multiparticiones: que son un híbrido entre los virus de sector
  de arranque y los de programa.
   virus polimórficos o mutacionales: que van cambiando su propio
  código a medida que se reproduce, de tal forma que las cadenas
  que lo forman no son la misma de una copia a otra.
 virus anexados: que suelen ir acompañando a mensajes de correo
  electrónico, y que aparecieron en 1999.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
sharol salcedo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Wolgfanr
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
PaulaRojas15
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
Alu4cantero
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
Silvia Taboada
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
paolalabella
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
saritateamo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
VSAVICO
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
MartiitaBellido
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
estefeniatodoroff
 
Antivirus
AntivirusAntivirus
Antivirus
Laauraeleena
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
Elizabeth Moposita
 
Proyecto
ProyectoProyecto
Proyecto
Jessicaescorcia
 

La actualidad más candente (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 

Destacado

Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...
Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...
Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...
Maria Marta Stopa
 
Cual es el mejor precio
Cual es el mejor precioCual es el mejor precio
Cual es el mejor precio
geysha castillo
 
Kaur Kender[1]
Kaur Kender[1]Kaur Kender[1]
Kaur Kender[1]proovkir
 
Concerto Grosso Viola
Concerto Grosso ViolaConcerto Grosso Viola
Concerto Grosso Viola
superlibrarian
 
Fisico x virtual janeiro 2013
Fisico x virtual   janeiro 2013Fisico x virtual   janeiro 2013
Fisico x virtual janeiro 2013
Paulino Gomes
 
Abierta Y A Distancia MiéRcoles 30
Abierta Y A Distancia   MiéRcoles 30Abierta Y A Distancia   MiéRcoles 30
Abierta Y A Distancia MiéRcoles 30
JORGE LUIS OLAYA
 
Tutor virtual 2 (1)
Tutor virtual 2 (1)Tutor virtual 2 (1)
Tutor virtual 2 (1)
Las Aguamarinas .
 
Calidad En La Ea D
Calidad En La Ea DCalidad En La Ea D
Calidad En La Ea D
cindyjennifer
 
Produção audiovisual ii dossier de producao
Produção audiovisual ii   dossier de producaoProdução audiovisual ii   dossier de producao
Produção audiovisual ii dossier de producao
drkslr
 
สถานศึกษากับประชาคมอาเซียน
สถานศึกษากับประชาคมอาเซียนสถานศึกษากับประชาคมอาเซียน
สถานศึกษากับประชาคมอาเซียน
Chucshwal's MK
 
Generaciones de la Educacion a Distancia
Generaciones de la Educacion a DistanciaGeneraciones de la Educacion a Distancia
Generaciones de la Educacion a Distancia
KarenCastanedah
 
TIC na Escola
TIC na EscolaTIC na Escola
TIC na Escola
Gervasio Mozine
 
First part of the Plastic World War ! (1 parte da Guerra Mundial de Pla
First  part of the Plastic World War ! (1 parte da Guerra Mundial de PlaFirst  part of the Plastic World War ! (1 parte da Guerra Mundial de Pla
First part of the Plastic World War ! (1 parte da Guerra Mundial de Pla
reijulio
 
Kuma Couture Style Guide
Kuma Couture Style GuideKuma Couture Style Guide
Kuma Couture Style Guide
marctodd
 
Farmasi Üyelik
Farmasi ÜyelikFarmasi Üyelik
Farmasi Üyelik
Farmasi kozmetik
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
letisiaav
 
Día de la UNED 2010
Día de la UNED 2010Día de la UNED 2010
Día de la UNED 2010
guest10ad9d
 
Names for 8 bi
Names for 8 biNames for 8 bi
Names for 8 bi
vshackley
 
Gov2.0 what next
Gov2.0 what nextGov2.0 what next
Gov2.0 what next
AvajaOpen
 
Villem Grünthal-Ridala
Villem Grünthal-RidalaVillem Grünthal-Ridala
Villem Grünthal-Ridala
Merle Rekaya
 

Destacado (20)

Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...
Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...
Agile brazil 2013 - Laboratório Experimental - Refinando ideias e lançando pr...
 
Cual es el mejor precio
Cual es el mejor precioCual es el mejor precio
Cual es el mejor precio
 
Kaur Kender[1]
Kaur Kender[1]Kaur Kender[1]
Kaur Kender[1]
 
Concerto Grosso Viola
Concerto Grosso ViolaConcerto Grosso Viola
Concerto Grosso Viola
 
Fisico x virtual janeiro 2013
Fisico x virtual   janeiro 2013Fisico x virtual   janeiro 2013
Fisico x virtual janeiro 2013
 
Abierta Y A Distancia MiéRcoles 30
Abierta Y A Distancia   MiéRcoles 30Abierta Y A Distancia   MiéRcoles 30
Abierta Y A Distancia MiéRcoles 30
 
Tutor virtual 2 (1)
Tutor virtual 2 (1)Tutor virtual 2 (1)
Tutor virtual 2 (1)
 
Calidad En La Ea D
Calidad En La Ea DCalidad En La Ea D
Calidad En La Ea D
 
Produção audiovisual ii dossier de producao
Produção audiovisual ii   dossier de producaoProdução audiovisual ii   dossier de producao
Produção audiovisual ii dossier de producao
 
สถานศึกษากับประชาคมอาเซียน
สถานศึกษากับประชาคมอาเซียนสถานศึกษากับประชาคมอาเซียน
สถานศึกษากับประชาคมอาเซียน
 
Generaciones de la Educacion a Distancia
Generaciones de la Educacion a DistanciaGeneraciones de la Educacion a Distancia
Generaciones de la Educacion a Distancia
 
TIC na Escola
TIC na EscolaTIC na Escola
TIC na Escola
 
First part of the Plastic World War ! (1 parte da Guerra Mundial de Pla
First  part of the Plastic World War ! (1 parte da Guerra Mundial de PlaFirst  part of the Plastic World War ! (1 parte da Guerra Mundial de Pla
First part of the Plastic World War ! (1 parte da Guerra Mundial de Pla
 
Kuma Couture Style Guide
Kuma Couture Style GuideKuma Couture Style Guide
Kuma Couture Style Guide
 
Farmasi Üyelik
Farmasi ÜyelikFarmasi Üyelik
Farmasi Üyelik
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Día de la UNED 2010
Día de la UNED 2010Día de la UNED 2010
Día de la UNED 2010
 
Names for 8 bi
Names for 8 biNames for 8 bi
Names for 8 bi
 
Gov2.0 what next
Gov2.0 what nextGov2.0 what next
Gov2.0 what next
 
Villem Grünthal-Ridala
Villem Grünthal-RidalaVillem Grünthal-Ridala
Villem Grünthal-Ridala
 

Similar a Virus work

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Antivirus
Antivirus Antivirus
Antivirus
Yuranis Silgado
 
Antivirus
AntivirusAntivirus
Antivirus
mariagomez431
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
anagabyherreraicest2005
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
Felipe Ruiz
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Luis Fernando Rojas Lemus
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
brenditadelgado
 
Presentacion
PresentacionPresentacion
Presentacion
zurdo19
 
Presentacion
PresentacionPresentacion
Presentacion
zurdo19
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
Danu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
Danu Zuñiga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
urregomontenegro
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
YAKITAPUIN
 

Similar a Virus work (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Virus work

  • 1. VIRUS Los virus informáticos son programas que suelen ser creados para dañar el ordenador u sistema donde se alojan. Según algunas fuentes los virus son creados a veces por estudiantes de informática. Sin embargo también se cree que la aparición de los virus tienen mucho que ver con las empresas creadoras de los antivirus, de manera que pudiera ser una manipulación; ¨ crear un virus para que me compren el antivirus que luego necesitaran¨. Los virus suelen: buscar otros programas ejecutables, discos duros o disquetes a los que infectar. autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. Además de estas tareas básicas, un virus puede también: atacar de forma directa el equipo anfitrión: este ataque puede borrar una parte o la totalidad del disco duro, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus encripta su propio código se hará invisible a este proceso de detección.
  • 2. Para poder prevenir cualquier tipo de virus en un ordenador y mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red. Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malware y entre ellos se incluyen virus, troyanos, gusanos, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático. Ahora necesitamos conocer que es un antivirus… En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. Entre algunos de los principales antivirus podemos destacar: 1. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. 2.McAfee VirusScan 7 Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
  • 3. Trae un nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. 3. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus. 5. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. 6. Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. 10. AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Otra opción que tienen los usuarios para asegurar sus archivos es el RESPALDO… Básicamente un Backup o respaldo es una copia de los datos importantes que no quieres perder por cualquier fallo del sistema informático. La copia puede ser total (disco duro completo) o parcial (solo datos importantes que tu consideres). Normalmente se efectúan periódicamente porque los datos se van modificando a medida que trabajas con ellos y el sistema operativo, antivirus y programas se van actualizando para el caso de un Backup completo.
  • 4. Existen diferentes métodos de políticas de Backup, total o parcial, la frecuencia y la cantidad de copias que se guardaran. Otro variante para contrarrestar la denegación de servicio es un sistema RAID, esto se encuentra sobre todo en los servidores y consiste en dos o más discos duros en un mismo PC los cuales son réplicas exactas. Cuando un disco duro queda averiado salta un aviso sin que el sistema deje de funcionar y hacer su cometido, tras este aviso el encargado del mantenimiento sustituye el disco duro averiado por uno nuevo sin desconectar el sistema y al momento comienza a replicarse, todo esto sin que deje de funcionar nada del sistema. Es lo mejor para aeropuertos, hospitales, por eso es de gran importancia tener siempre un respaldo… Por otra parte una contraseña es una clave la cual sirve como un candado para poder proteger algunos datos o otro tipo de archivos que se encuentren en una cuenta de correo electrónico, red social, bancaria, una PC, etc. esta es una clave que solamente el usuario conoce y el mismo es capaz de cambiarla. Existen muchos tipos de virus, entre ellos:  virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria.  virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record.  virus parásitos o de fichero: Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar.
  • 5.  virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple su uso por parte del usuario.  virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son la misma de una copia a otra.  virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999.