SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Universidad técnica de Machala
Calidad, Pertinencia y Calidez
Facultad De Ciencias Quimicas y de la Salud
Escuela de Enfermeria
Nombre: Danilo Ocampo
Curso 1 Semestre “B”
Fecha: 05 de Noviembre del 2015
Informatica
Virus Informáticos
Definición: En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información o
hacer copias de sí mismoe intentar esparcirsea otras computadoras utilizando diversos
medios.
Tipos De Virus Informáticos
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. Elvirus seactiva cuando la computadora es encendida y
el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virusdel tipo"bombade tiempo" sonprogramados para que seactiven en determinados
momentos, definidoporsucreador.Una vezinfectadoundeterminadosistema,el virus
solamente se activaráycausará algúntipode dañoel día o el instante previamente definido.
Algunosvirusse hicieronfamosos,como el “Viernes 13" y el "Michelangelo".
Lombrices, wormo gusanos
Con el interésde hacerunviruspuedaesparcirse de laformamás ampliaposible,sus
creadoresa veces,dejaronde ladoel hechode dañarel sistemade losusuariosinfectadosy
pasarona programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De estaforma,sus autorestratan de hacer suscreacionesmásconocidasen
internet.Este tipode viruspasóa serllamado gusano o worm. Soncada vezmás perfectos,hay
una versiónque al atacar la computadora,nosólose replica,sinoque tambiénse propagapor
internetenviandosealose-mail que estánregistradosenel clientede e-mail,infectandolas
computadorasque abran aquel e-mail,reiniciandoel ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Interneta undesconocido,
sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora soninstalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan
a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica sedenomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y cómoeliminarlo de tu
PC.
Hijackers
Los hijackers son programas oscripts que "secuestran" navegadores de Internet,
principalmente el InternetExplorer.Cuando esopasa, el hijackeraltera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidaden pop-upso ventanas nuevas,
instala barras de herramientas enel navegadory puedenimpedirel accesoa determinadas
webs(como websde software antivirus,por ejemplo).
Keylogger
El KeyLoggeres una de las especiesde virusexistentes,el significadode lostérminosen
inglésque más se adapta al contextosería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente loskeyloggersson
desarrolladospara mediosilícitos,comopor ejemplorobode contraseñas bancarias. Son
utilizadostambiénpor usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde
keyloggersque capturan la pantalla de la víctima, de manera de saber, quienimplantóel
keylogger,loque la persona estáhaciendo enla computadora.
Zombie
El estado zombie enuna computadora ocurre cuando es infectada y está siendo controlada por
terceros. Puedenusarlopara diseminarvirus, keyloggers,yprocedimientosinvasivosen
general.Usualmente estasituación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios,una computadora que estáen internetenesas
condicionestiene casi un 50% de chances de convertirse en una máquina zombie,pasando a
dependerde quienla está controlando,casi siempre confinescriminales.
Virus de Macro
Los virus de macro (o macro virus) vinculansus acciones a modelosde documentosy a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virusen varios aspectos: son códigosescritospara
que,bajo ciertas condiciones,este códigose "reproduzca",haciendouna copia de él mismo.
Como otros virus, puedenserdesarrolladospara causar daños, presentarun mensaje o hacer
cualquiercosa que un programa pueda hacer.
El Antivirus AVG
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies,
disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre
otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual
proviene de su primer producto, Anti-Virus Guard.2
AVG Technologies es una empresa
privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios
de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de
abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
Métodos de Protección delAntivirus
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su
verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualización de las extensiones
registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la
intentamos abrir (con doble click)en realidad estamos ejecutando el código de la misma,
que corre bajo MS-DOS.
Bibliografía
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://lomejoren10-1.blogspot.com/2011/04/metodos-de-proteccion-y-tipos-de-anti.html p

Mais conteúdo relacionado

Mais procurados

Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010stefy
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.sarithalopez
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 

Mais procurados (20)

Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Nod32
Nod32Nod32
Nod32
 
Antivirus
AntivirusAntivirus
Antivirus
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
 
Avast
AvastAvast
Avast
 

Semelhante a Tipos de virus y El Antivirus avg

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 

Semelhante a Tipos de virus y El Antivirus avg (20)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus
VirusVirus
Virus
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Mais de DaniloOcampo03

Proyecto de informática Grupo #8
Proyecto de informática Grupo #8Proyecto de informática Grupo #8
Proyecto de informática Grupo #8DaniloOcampo03
 
Proyecto de informática grupo #7
Proyecto de informática grupo #7Proyecto de informática grupo #7
Proyecto de informática grupo #7DaniloOcampo03
 
Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6DaniloOcampo03
 
Proyecto Informatica Grupo #5
Proyecto Informatica Grupo  #5Proyecto Informatica Grupo  #5
Proyecto Informatica Grupo #5DaniloOcampo03
 
Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4DaniloOcampo03
 
Proyecto informática Grupo #3
Proyecto informática Grupo #3Proyecto informática Grupo #3
Proyecto informática Grupo #3DaniloOcampo03
 
Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2DaniloOcampo03
 
Proyecto Informática
Proyecto Informática Proyecto Informática
Proyecto Informática DaniloOcampo03
 
Grupo de informatica 2
Grupo de informatica 2Grupo de informatica 2
Grupo de informatica 2DaniloOcampo03
 
Grupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puertoGrupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puertoDaniloOcampo03
 
Grupo 4 memoria ram rom
Grupo 4 memoria ram romGrupo 4 memoria ram rom
Grupo 4 memoria ram romDaniloOcampo03
 

Mais de DaniloOcampo03 (20)

Proyecto de informática Grupo #8
Proyecto de informática Grupo #8Proyecto de informática Grupo #8
Proyecto de informática Grupo #8
 
Proyecto de informática grupo #7
Proyecto de informática grupo #7Proyecto de informática grupo #7
Proyecto de informática grupo #7
 
Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6Proyecto de Informatica Grupo #6
Proyecto de Informatica Grupo #6
 
Proyecto Informatica Grupo #5
Proyecto Informatica Grupo  #5Proyecto Informatica Grupo  #5
Proyecto Informatica Grupo #5
 
Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4Proyecto de Informatica Grupo #4
Proyecto de Informatica Grupo #4
 
Proyecto informática Grupo #3
Proyecto informática Grupo #3Proyecto informática Grupo #3
Proyecto informática Grupo #3
 
Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2Proyecto de Informatica Grupo #2
Proyecto de Informatica Grupo #2
 
Proyecto Informática
Proyecto Informática Proyecto Informática
Proyecto Informática
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo #6
Grupo #6Grupo #6
Grupo #6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo de informatica 2
Grupo de informatica 2Grupo de informatica 2
Grupo de informatica 2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Grupo 8 El cpu
Grupo 8 El cpuGrupo 8 El cpu
Grupo 8 El cpu
 
Grupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puertoGrupo 7 tarjeta de expansion y Tipos de puerto
Grupo 7 tarjeta de expansion y Tipos de puerto
 
Grupo 5 El disco duro
Grupo 5 El disco duroGrupo 5 El disco duro
Grupo 5 El disco duro
 
Grupo 4 memoria ram rom
Grupo 4 memoria ram romGrupo 4 memoria ram rom
Grupo 4 memoria ram rom
 

Último

1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 

Último (20)

1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 

Tipos de virus y El Antivirus avg

  • 1. Universidad técnica de Machala Calidad, Pertinencia y Calidez Facultad De Ciencias Quimicas y de la Salud Escuela de Enfermeria Nombre: Danilo Ocampo Curso 1 Semestre “B” Fecha: 05 de Noviembre del 2015 Informatica Virus Informáticos Definición: En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismoe intentar esparcirsea otras computadoras utilizando diversos medios. Tipos De Virus Informáticos Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. Elvirus seactiva cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virusdel tipo"bombade tiempo" sonprogramados para que seactiven en determinados momentos, definidoporsucreador.Una vezinfectadoundeterminadosistema,el virus
  • 2. solamente se activaráycausará algúntipode dañoel día o el instante previamente definido. Algunosvirusse hicieronfamosos,como el “Viernes 13" y el "Michelangelo". Lombrices, wormo gusanos Con el interésde hacerunviruspuedaesparcirse de laformamás ampliaposible,sus creadoresa veces,dejaronde ladoel hechode dañarel sistemade losusuariosinfectadosy pasarona programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De estaforma,sus autorestratan de hacer suscreacionesmásconocidasen internet.Este tipode viruspasóa serllamado gusano o worm. Soncada vezmás perfectos,hay una versiónque al atacar la computadora,nosólose replica,sinoque tambiénse propagapor internetenviandosealose-mail que estánregistradosenel clientede e-mail,infectandolas computadorasque abran aquel e-mail,reiniciandoel ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Interneta undesconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
  • 3. replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora soninstalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica sedenomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómoeliminarlo de tu PC. Hijackers Los hijackers son programas oscripts que "secuestran" navegadores de Internet, principalmente el InternetExplorer.Cuando esopasa, el hijackeraltera la página inicial del navegador e impide al usuario cambiarla, muestra publicidaden pop-upso ventanas nuevas, instala barras de herramientas enel navegadory puedenimpedirel accesoa determinadas webs(como websde software antivirus,por ejemplo). Keylogger El KeyLoggeres una de las especiesde virusexistentes,el significadode lostérminosen inglésque más se adapta al contextosería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente loskeyloggersson desarrolladospara mediosilícitos,comopor ejemplorobode contraseñas bancarias. Son utilizadostambiénpor usuarios con un poco más de conocimiento para poder obtener
  • 4. contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde keyloggersque capturan la pantalla de la víctima, de manera de saber, quienimplantóel keylogger,loque la persona estáhaciendo enla computadora. Zombie El estado zombie enuna computadora ocurre cuando es infectada y está siendo controlada por terceros. Puedenusarlopara diseminarvirus, keyloggers,yprocedimientosinvasivosen general.Usualmente estasituación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,una computadora que estáen internetenesas condicionestiene casi un 50% de chances de convertirse en una máquina zombie,pasando a dependerde quienla está controlando,casi siempre confinescriminales. Virus de Macro Los virus de macro (o macro virus) vinculansus acciones a modelosde documentosy a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virusen varios aspectos: son códigosescritospara que,bajo ciertas condiciones,este códigose "reproduzca",haciendouna copia de él mismo. Como otros virus, puedenserdesarrolladospara causar daños, presentarun mensaje o hacer cualquiercosa que un programa pueda hacer.
  • 5. El Antivirus AVG AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies Métodos de Protección delAntivirus Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 6.  No aceptar e-mails de desconocidos.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click)en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.