SlideShare una empresa de Scribd logo
Centro de educación media
Departamento de matemáticas y física
Nombre del trabajo: Virus y antivirus
Profesora: Alcántara Muro Dora Ester
Nombre de las alumnas
1- Vargas Urrutia María Del Consuelo
Correo electrónico:
1- al211866@edu.uaa.mx
Grado: 1ro Grupo: S
Fecha de entrega: 25/11/15
1. Caballo de Troya
2. Bombas lógicas o de tiempo
3. De enlace
4. De sobre escritura
5. Residente
6. Boot
7. Lombrices, worm o gusanos
8. Hijackers
9. Keylogger
1. Se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
2. Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas
o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
3. estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
4. este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobre escribiendo su interior.
5. este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
6. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
7. Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.
8. Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla
9. Es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
1. Detectores
2. Heurístico
3. De patrón
4. Inmunizadores
5. Eliminadores
6. Programas de vacuna
7. Preventores
8. Descontaminadores
9. Cortafuegos O Firewal
1. Tienen como finalidad encontrar virus a través de la exploración en el sistema.
Normalmente se utilizan para hallar a los virus que se encuentre en el disco
duro, en la memoria o en ciertos programas.
2. En este caso los antivirus exploran cuando los programas actúan de una
manera distinta a la habitual.
3. Los virus son detectados por su forma particular de actuar. Es decir que estos
son antivirus especializados para cada uno de los virus de manera individual.
4. Estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo
no son los antivirus más recurridos ya que ocupan demasiado espacio de la
memoria. Esto genera que los programas y la computadora funcionen de una
manera mucho más lenta.
5. Estos antivirus no sólo detectan la existencia de un virus sino que pueden
eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar
en estado original al programa ejecutable.
6. estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que
se autochequeen en el momento de la ejecución. Otra forma en que actúan estos
programas es calculando y guardando una lista de sumas de control en alguna
parte del disco
7. este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.
8. comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la eliminación
de programas malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado
9. estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda actividad
dudosa.

Más contenido relacionado

La actualidad más candente

Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
Brandon1396
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.Jesika_Munoz
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
Fernando Cir
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusAGVG1
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
251412
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusCaro_Manu
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunascampos3159
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticasBlancayElena
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1juanitoale
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Andres Montoya
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
Vane Hidalgo
 

La actualidad más candente (16)

Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 

Destacado

Cемен Лукин. "Ньютон Парк" - интерактивный музей науки
Cемен Лукин. "Ньютон Парк" - интерактивный музей наукиCемен Лукин. "Ньютон Парк" - интерактивный музей науки
Cемен Лукин. "Ньютон Парк" - интерактивный музей науки
Alexander Dubynin
 
Colegio 3
Colegio 3Colegio 3
Colegio 3
Daniel Esteban
 
흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5
흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5 흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5
흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5
ghkdtkdaus
 
Manual de publicaciones_apa
Manual de publicaciones_apaManual de publicaciones_apa
Manual de publicaciones_apa
geraldine rachely guerrero martinez
 
Lit201 presentation
Lit201 presentationLit201 presentation
Lit201 presentationmeech89
 
lnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adige
lnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adigelnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adige
lnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adige
Christian Steurer
 
Фитолиты: кости растений. Михаил Блинников. Эврика!
Фитолиты: кости растений. Михаил Блинников. Эврика!Фитолиты: кости растений. Михаил Блинников. Эврика!
Фитолиты: кости растений. Михаил Блинников. Эврика!
Alexander Dubynin
 
How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...
How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...
How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...
ProductCamp Twin Cities
 
How Plastic Bags Got Killed
How Plastic Bags Got KilledHow Plastic Bags Got Killed
How Plastic Bags Got Killed
George Makrauer
 
Spelunking through JPEG with Racket (Sixth RacketCon)
Spelunking through JPEG with Racket (Sixth RacketCon)Spelunking through JPEG with Racket (Sixth RacketCon)
Spelunking through JPEG with Racket (Sixth RacketCon)
Igalia
 
CREEP OF CONCRETE
CREEP OF CONCRETECREEP OF CONCRETE
CREEP OF CONCRETE
Editor IJMTER
 
Simulado de português 5º ano
Simulado de português 5º anoSimulado de português 5º ano
Simulado de português 5º ano
CASA-FACEBOOK-INSTAGRAM
 
2 Números racionais
2 Números racionais2 Números racionais
2 Números racionaisElsa RITA
 
Structure of C++ - R.D.Sivakumar
Structure of C++ - R.D.SivakumarStructure of C++ - R.D.Sivakumar
Structure of C++ - R.D.Sivakumar
Sivakumar R D .
 
Accesibilidad web en mapas y visualización de información
Accesibilidad web en mapas y visualización de informaciónAccesibilidad web en mapas y visualización de información
Accesibilidad web en mapas y visualización de información
Manuel Razzari
 
Qué es cachibol
Qué es cachibolQué es cachibol
Qué es cachibol
Saidber2011
 

Destacado (17)

Cемен Лукин. "Ньютон Парк" - интерактивный музей науки
Cемен Лукин. "Ньютон Парк" - интерактивный музей наукиCемен Лукин. "Ньютон Парк" - интерактивный музей науки
Cемен Лукин. "Ньютон Парк" - интерактивный музей науки
 
Pr sv (1)
Pr sv (1)Pr sv (1)
Pr sv (1)
 
Colegio 3
Colegio 3Colegio 3
Colegio 3
 
흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5
흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5 흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5
흥분제판매け■MAN33ㆍNET■か정품비아그라구입hy5
 
Manual de publicaciones_apa
Manual de publicaciones_apaManual de publicaciones_apa
Manual de publicaciones_apa
 
Lit201 presentation
Lit201 presentationLit201 presentation
Lit201 presentation
 
lnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adige
lnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adigelnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adige
lnformatizzazione integrata di tutto l'ecosistema sanitario dell'Alto Adige
 
Фитолиты: кости растений. Михаил Блинников. Эврика!
Фитолиты: кости растений. Михаил Блинников. Эврика!Фитолиты: кости растений. Михаил Блинников. Эврика!
Фитолиты: кости растений. Михаил Блинников. Эврика!
 
How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...
How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...
How the Letter B Saved Us by Anna Bliss and Viv Whitfield at ProductCamp Twin...
 
How Plastic Bags Got Killed
How Plastic Bags Got KilledHow Plastic Bags Got Killed
How Plastic Bags Got Killed
 
Spelunking through JPEG with Racket (Sixth RacketCon)
Spelunking through JPEG with Racket (Sixth RacketCon)Spelunking through JPEG with Racket (Sixth RacketCon)
Spelunking through JPEG with Racket (Sixth RacketCon)
 
CREEP OF CONCRETE
CREEP OF CONCRETECREEP OF CONCRETE
CREEP OF CONCRETE
 
Simulado de português 5º ano
Simulado de português 5º anoSimulado de português 5º ano
Simulado de português 5º ano
 
2 Números racionais
2 Números racionais2 Números racionais
2 Números racionais
 
Structure of C++ - R.D.Sivakumar
Structure of C++ - R.D.SivakumarStructure of C++ - R.D.Sivakumar
Structure of C++ - R.D.Sivakumar
 
Accesibilidad web en mapas y visualización de información
Accesibilidad web en mapas y visualización de informaciónAccesibilidad web en mapas y visualización de información
Accesibilidad web en mapas y visualización de información
 
Qué es cachibol
Qué es cachibolQué es cachibol
Qué es cachibol
 

Similar a Virus y antivirus

Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasomaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
omaira_amaya
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
RochiRamirezR
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emiliano Jaimes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emiliano Jaimes
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
2 wer
2 wer2 wer
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Kevin Mollinedo
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
Gema050100
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 

Similar a Virus y antivirus (20)

Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
2 wer
2 wer2 wer
2 wer
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (17)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Virus y antivirus

  • 1. Centro de educación media Departamento de matemáticas y física Nombre del trabajo: Virus y antivirus Profesora: Alcántara Muro Dora Ester Nombre de las alumnas 1- Vargas Urrutia María Del Consuelo Correo electrónico: 1- al211866@edu.uaa.mx Grado: 1ro Grupo: S Fecha de entrega: 25/11/15
  • 2.
  • 3. 1. Caballo de Troya 2. Bombas lógicas o de tiempo 3. De enlace 4. De sobre escritura 5. Residente 6. Boot 7. Lombrices, worm o gusanos 8. Hijackers 9. Keylogger
  • 4. 1. Se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. 2. Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. 3. estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 4. este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. 5. este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5. 6. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 7. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. 8. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla 9. Es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 6. 1. Detectores 2. Heurístico 3. De patrón 4. Inmunizadores 5. Eliminadores 6. Programas de vacuna 7. Preventores 8. Descontaminadores 9. Cortafuegos O Firewal
  • 7. 1. Tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. 2. En este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. 3. Los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. 4. Estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. 5. Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.
  • 8. 6. estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco 7. este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. 8. comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado 9. estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.