SlideShare una empresa de Scribd logo
Obras civiles
Angélica María Pérez
 Un virus informático es un programa que
 tiene como objeto alertar el normal
 funcionamiento de la computadora, sin
 permiso o el conocimiento del usuario.
 Los virus habitualmente, remplazan archivos
  ejecutables por otros infectados con el
  código de este.
 Los virus pueden      destruir, de manera
  intencionada, los datos almacenados en un
  ordenador, aunque también existen otros mas
  inofensivos, que solo se caracteriza por ser
  molestos.
 Troyano
 Gusano    o worm
 Macros
 De sobrescritura
 De programa
 De boot
 Residentes
 De enlace o directorio
 Mutante o de polimórficos
 Multiples
 Troyano o caballo de Troya
  Es un programa dañino que se oculta en un
 programa legitimo, y produce sus efectos
 perniciosos al ejecutar este ultimo. En este caso no
 es capaz de infectar otros archivos o soportes, y
 solo se ejecuta una vez, aunque es suficiente, en la
 mayoría de las ocasiones para causar su efecto
 destructivo.
 Gusano o Worm
  Es un programa cuya única finalidad es ir
 consumiendo la memoria del sistema, se copia así
 mismo sucesivamente, hasta que desborda la
 RAM, siendo esta su única acción maligna
 Virusde macros
 Un macro es una secuencia de ordenes de
 teclado y mouse asignadas a una sola tecla, símbolo
 o comando. Son muy útiles cuando este grupo de
 instrucciones se necesitan repetidamente . Los virus
 de macros afectan a archivos y plantillas que los
 contienen, haciéndose pasar por un macro y
 actuara hasta que el archivo se abra o se utilice.
 Virus   de sobrescritura



                    Ola tu información
                         se borro



 Sobrescriben en el interior de los archivos
 atacados, haciendo que se pierde el contenido de
 los mismos.
 Virus   de programa




 Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS. , los dos
 primeros son atacados mas frecuentemente por que
 son mas utilizados.
 Virus   boot



 Son virus que afectan sectores de inicio y booteo
 (boot record) de los diskettes y el sector de
 arranque maestro (Master Boot Record) de los
 discos duros; también puede afectar las tablas de
 particiones de los discos
 Virus   residentes



Se colocan automáticamente en la memoria de la
  computadora y espera desde ella la ejecución de
  algún programa o la utilización de algún archivo.
 Virus   de enlace o directorio




 Modifican las direcciones que permiten, a nivel
 interior, acceder a cada uno de los archivos
 existentes, y como consecuencia no es posible
 localizarlos y trabajar con ellos.
 Virus   mutantes o polimórficos



 Son virus que mutan, es decir cambian ciertas
 partes de su código fuente haciendo uso de
 procesos de encriptación y de la misma tecnología
 que utilizan los antivirus. Debido a estas
 mutaciones, cada generación de virus es diferente a
 la versión anterior, dificultando así su detección y
 su eliminación.
 Virus   múltiples

 Son virus que afectan archivos ejecutables y
 sectores de booteo simultáneamente , combinando
 en ellos la acción de los virus programa y los virus
 de sector de arranque.
 Hoax
 Spam
 Phishing
 Keyloggers
 Rootkit
 Adware
 Spyware
 Virusfalsos o hoax
  Los denominados virus falsos en realidad no son
 virus, sino cadenas de mensajes distribuidas a
 través del correo electrónico y las redes. Estos
 mensajes normalmente informan acerca de peligros
 de infección de virus, los cuales mayormente son
 falsos y cuyo único objetivo es sobrecargar el flujo
 de información a través de las redes y el correo
 electrónico de todo el mundo.
 Spam
  Se llama spam, correo basura o mensaje basura a
 los mensajes no solicitados, no deseados o de
 remitente no conocido (correo anónimo),
 habitualmente de tipo publicitario, generalmente
 enviados en grandes cantidades (incluso masivas)
 que perjudican de alguna o varias maneras al
 receptor.
 Spyware
  El spyware o programa espía es un software que
 recopila información de un ordenador y después
 transmite esta información a una entidad externa
 sin el conocimiento o el consentimiento del
 propietario del ordenador.
 Adware
  Un programa de clase adware es cualquier
 programa        que       automáticamente          se
 ejecuta, muestra o baja publicidad web al
 computador después de instalar el programa o
 mientras se está utilizando la aplicación. 'Ad' en la
 palabra 'adware' se refiere a 'advertisement'
 (anuncios) en inglés.
 Phishing
 Es un término informático que denomina un tipo
 de delito encuadrado dentro del ámbito de
 las estafas cibernéticas, y que se comete mediante
 el uso de un tipo de ingeniería social caracterizado
 por intentar adquirir información confidencial de
 forma      fraudulenta      (como      puede      ser
 una     contraseña     o    información    detallada
 sobre tarjetas de crédito u otra información
 bancaria). El estafador, conocido como phisher, se
 hace pasar por una persona o empresa de confianza
 en una aparente comunicación oficial electrónica,
 por lo común un correo electrónico, o algún sistema
 de mensajería instantánea o incluso utilizando
 también llamadas telefónicas.
 Rootkit
 Es un conjunto de herramientas usadas
 frecuentemente por los intrusos informáticos o
 crackers que consiguen acceder ilícitamente a un
 sistema informático. Estas herramientas sirven para
 esconder los procesos y archivos que permiten al
 intruso mantener el acceso al sistema, a menudo
 con fines maliciosos.
 Keylogger


 (derivado       del      inglés:      key     (tecla)
 y logger (registrador); registrador de teclas) es un
 tipo         de         software          o       un
 dispositivo hardware específico que se encarga de
 registrar las pulsaciones que se realizan en
 el teclado, para posteriormente memorizarlas en
 un fichero o enviarlas a través de internet.
 Al
   contrario de los que muchos creen las
 computadoras no son los únicas.
 El riesgo esta latente con el simple hecho de
  realizar nuestras actividades cotidianas.
 ¿Entonces es mejor no tener internet ni
  utilizar memorias USB y evitar adquirir
  teléfonos inteligentes?
1.     Toma precauciones sencillas como:
    No abras correos de gente que no conoscas
    No abras link de conocidos que crees que nunca te
     enviaran eso
    Nunca descargar archivos de paginas dudosas
    Antivirus gratuitos
    Avastfree
    Avgfree
    Clanwin
2.     Instala y mantén actualizado tu antivirus
      Mantener actualizado tu antivirus te asegura protección
       contra los mas recientes
3.     Realiza mantenimiento a tu equipo eliminando archivos
       temporales
4.     Trata siempre de tener un firewall. Pero activado (la
       mayoria de los sistemas operativos traen uno. )
 Losantivirus son una herramienta simple
 cuyo objetivo es detectar y eliminar virus
 informáticos.
 CA : solo detección
 CA : detección y desinfección
 CA : detención y aborto de la acción
 CB : comparación por firmas
 CB : comparación de signatura de archivo
 CB : por método heurísticos
 CC : invocado por el usuario
 CC : invocado por la actividad del sistema
 CB : Comparación de signature de archivo: son
  vacunas que comparan la signaturas de los
  productos guardados en tu equipo.
 CB : Por métodos heurísticos : son vacunas que usan
  métodos heurísticos para comparar archivos.
 CC : Invocado por el usuario: son vacunas que se
  activan instantáneamente con el usuario.
 CC : Invocado por la actividad del sistema: son
  vacunas que se activan instantáneamente por la
  actividad del sistema Windows xp/vista/7.
 CA : Solo detección: Son vacunas que solo detectan
  archivos infectados sin embargo no pueden
  eliminarlos y desinfectarlos.
 CA : Detección y Desinfección: Son vacunas que
  detectan archivos infectados y que pueden
  desinfectarlos.
 CA : Detección y aborto de la acción: Son vacunas
  que detectan archivos infectados y detiene las
  acciones que causa el virus.
 CB : Comparación por firmas: Son vacunas que
  comparan las firmas de archivos sospechosos para
  saber si están infectado.

Más contenido relacionado

La actualidad más candente

Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
Duvier Andres Quintero Herrera
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Mika Sanchez
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
juanlopezblanco
 
Los virus
Los virusLos virus
Los virus
David Rivero
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk
 
Virus
VirusVirus
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
yaileth vanesa garcia reales
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Quinta evidencia
Quinta evidenciaQuinta evidencia
Quinta evidencia
letzy4
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 

La actualidad más candente (20)

Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Los virus
Los virusLos virus
Los virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Quinta evidencia
Quinta evidenciaQuinta evidencia
Quinta evidencia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 

Similar a Virus y antivirus

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
naagfuBi
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
naagfuBi
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
daniel_castrejon
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
daniel_castrejon
 
Virus informático
Virus informáticoVirus informático
Virus informático
Cristian Estrada
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
Christian Lergier Cruz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisalbertocaicedo020
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
CENIT INGENIERIA Y SOLUCIONES S.A.S
 
Virus
VirusVirus
Virus
Manda1303
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Seguridad
SeguridadSeguridad
Seguridad
itisistemasjt
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
UPTC
 
Seguridad
SeguridadSeguridad
Seguridad
help center
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 

Similar a Virus y antivirus (20)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 

Virus y antivirus

  • 1.
  • 3.  Un virus informático es un programa que tiene como objeto alertar el normal funcionamiento de la computadora, sin permiso o el conocimiento del usuario.
  • 4.  Los virus habitualmente, remplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas inofensivos, que solo se caracteriza por ser molestos.
  • 5.  Troyano  Gusano o worm  Macros  De sobrescritura  De programa  De boot  Residentes  De enlace o directorio  Mutante o de polimórficos  Multiples
  • 6.
  • 7.  Troyano o caballo de Troya Es un programa dañino que se oculta en un programa legitimo, y produce sus efectos perniciosos al ejecutar este ultimo. En este caso no es capaz de infectar otros archivos o soportes, y solo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones para causar su efecto destructivo.
  • 8.  Gusano o Worm Es un programa cuya única finalidad es ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo esta su única acción maligna
  • 9.  Virusde macros Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente . Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por un macro y actuara hasta que el archivo se abra o se utilice.
  • 10.  Virus de sobrescritura Ola tu información se borro Sobrescriben en el interior de los archivos atacados, haciendo que se pierde el contenido de los mismos.
  • 11.  Virus de programa Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS. , los dos primeros son atacados mas frecuentemente por que son mas utilizados.
  • 12.  Virus boot Son virus que afectan sectores de inicio y booteo (boot record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también puede afectar las tablas de particiones de los discos
  • 13.  Virus residentes Se colocan automáticamente en la memoria de la computadora y espera desde ella la ejecución de algún programa o la utilización de algún archivo.
  • 14.  Virus de enlace o directorio Modifican las direcciones que permiten, a nivel interior, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15.  Virus mutantes o polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y su eliminación.
  • 16.  Virus múltiples Son virus que afectan archivos ejecutables y sectores de booteo simultáneamente , combinando en ellos la acción de los virus programa y los virus de sector de arranque.
  • 17.  Hoax  Spam  Phishing  Keyloggers  Rootkit  Adware  Spyware
  • 18.
  • 19.  Virusfalsos o hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 20.  Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 21.  Spyware El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 22.  Adware Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 23.  Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 24.  Rootkit Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 25.  Keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 26.  Al contrario de los que muchos creen las computadoras no son los únicas.
  • 27.  El riesgo esta latente con el simple hecho de realizar nuestras actividades cotidianas.  ¿Entonces es mejor no tener internet ni utilizar memorias USB y evitar adquirir teléfonos inteligentes?
  • 28. 1. Toma precauciones sencillas como:  No abras correos de gente que no conoscas  No abras link de conocidos que crees que nunca te enviaran eso  Nunca descargar archivos de paginas dudosas  Antivirus gratuitos  Avastfree  Avgfree  Clanwin 2. Instala y mantén actualizado tu antivirus  Mantener actualizado tu antivirus te asegura protección contra los mas recientes 3. Realiza mantenimiento a tu equipo eliminando archivos temporales 4. Trata siempre de tener un firewall. Pero activado (la mayoria de los sistemas operativos traen uno. )
  • 29.  Losantivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 30.  CA : solo detección  CA : detección y desinfección  CA : detención y aborto de la acción  CB : comparación por firmas  CB : comparación de signatura de archivo  CB : por método heurísticos  CC : invocado por el usuario  CC : invocado por la actividad del sistema
  • 31.  CB : Comparación de signature de archivo: son vacunas que comparan la signaturas de los productos guardados en tu equipo.  CB : Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos.  CC : Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC : Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista/7.
  • 32.  CA : Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos y desinfectarlos.  CA : Detección y Desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA : Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las acciones que causa el virus.  CB : Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectado.