SlideShare uma empresa Scribd logo
1 de 10
DAISY MAZA 
Ing. MIRYAM NOURY 
DEBER 1 
HORARIO: MIERCOLES Y JUEVES 
12:00-14.00 
2014-2015
¿Que es un 
virus 
informático? 
Son programas 
informáticos que 
tienen como 
objetivo alterar 
funcionamiento de 
tu computador, sin 
que el usuario se de 
cuenta 
Estos, por lo general, 
infectan otros archivos 
del sistema con la 
intensión de 
modificarlos para 
destruir de manera 
intencionada archivos 
o datos almacenados 
en tu computador.
METODOS DE 
INFECCION 
Hay varias formas de 
contagiarse de virus 
Mensajes dejados 
en redes sociales 
como Twitter o 
Facebook. 
Insertar USBs, 
DVDs o CDs con 
virus. 
Sitios web 
sospechosos. 
Archivos adjuntos 
correo electrónico 
Descarga de 
aplicaciones o 
programas de 
internet 
Anuncios 
publicitarios 
falsos.
El usuario instala 
un programa infectado 
en su computador, la 
mayoría de las 
veces, desconoce que el 
archivo tiene un virus. 
El archivo malicioso se 
aloja en la memoria 
RAM de la 
computadora. Así el 
programa haya 
terminado de instalarse 
Cuando se vuelve a prender el 
computador, el virus se carga 
nuevamente en la memoria 
RAM y toma control de 
algunos servicios del sistema 
operativo, lo que hace más 
fácil su replicación para 
contaminar cualquier archivo 
que se encuentre a su paso. 
El virus infecta los 
archivos que se 
estén usando en 
es ese instante.
Caballo de Troya: 
Es un programa dañino que 
se oculta en otro programa 
legítimo, y que produce sus 
efectos perniciosos al 
ejecutarse este ultimo. se 
ejecuta una vez, aunque es 
suficiente, en la mayoría de 
las ocasiones, para causar 
su efecto destructivo 
Gusano o Worm: 
Es un programa cuya única 
finalidad es la de ir 
consumiendo la memoria 
del sistema, se copia así 
mismo sucesivamente, 
hasta que desborda la 
RAM, siendo ésta su única 
acción maligna. 
Virus de macros: 
Un macro es una. Los virus 
de macros afectan a 
archivos y plantillas que los 
contienen, haciéndose 
pasar por una macro y 
actuaran hasta que el 
archivo se abra o utilice. 
Virus de 
sobreescritura: 
Sobrescriben en el interior 
de los archivos atacados, 
haciendo que se pierda el 
contenido de los mismos.
son una herramienta 
simple cuyo objetivo 
es detectar y eliminar 
virus informáticos 
ANTIVIRUS 
además de 
bloquearlos, 
desinfectarlos y 
prevenir una 
infección de los 
mismos 
actualmente ya 
son capaces de 
reconocer otros 
tipos de malware 
como spyware, 
rootkits, etc.
CA:Sólo detección: Son 
vacunas que solo 
detectan archivos 
infectados sin embargo 
no pueden eliminarlos o 
desinfectarlos. 
CA:Detección y 
desinfección: son 
vacunas que 
detectan archivos 
infectados y que 
pueden 
desinfectarlos. 
CA:Detección y 
aborto de la acción: 
son vacunas que 
detectan archivos 
infectados y detienen 
las acciones que causa 
el virus
CB: Comparación por 
firmas: son vacunas que 
comparan las firmas de 
archivos sospechosos 
para saber si están 
infectados 
CB:Comparación de 
signature de archivo: 
son vacunas que 
comparan las signaturas 
de los atributos 
guardados en tu equipo. 
CB:Por métodos 
heurísticos: son vacunas 
que usan métodos 
heurísticos para 
comparar archivos.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informatico 
s_y_antivirus/los_virus_informaticos/1.do. 
https://www.google.com.ec/search?newwindow=1&tbm=isch&sa= 
1&q=VIRUSenlace+o+directorio%3A&oq=VIRUSenlace+o+directori 
o%3A&gs_l=img.3...26047.26047.0.27105.1.1.0.0.0.0.140.140.0j1.1. 
0....0...1c..58.img..1.0.0.YPAxhyJFjSY
Virus y antivirus daisy

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Virus pte
Virus pteVirus pte
Virus pte
 
Virius y vacunas informaticos
Virius y vacunas informaticosVirius y vacunas informaticos
Virius y vacunas informaticos
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destaque

¿Como evitar el grooming?
¿Como evitar el grooming?¿Como evitar el grooming?
¿Como evitar el grooming?darwin2001
 
Benamor.belgacemإمكان النهوض الإسلامي قراءة نقدية في المشروع الإصلاحي لعبد...
 Benamor.belgacemإمكان النهوض الإسلامي   قراءة نقدية في المشروع الإصلاحي لعبد... Benamor.belgacemإمكان النهوض الإسلامي   قراءة نقدية في المشروع الإصلاحي لعبد...
Benamor.belgacemإمكان النهوض الإسلامي قراءة نقدية في المشروع الإصلاحي لعبد...benamor belgacem
 
Qualidade e serviços
Qualidade e serviçosQualidade e serviços
Qualidade e serviçosVandeir leite
 
Bosquejo de investigacion
Bosquejo de investigacionBosquejo de investigacion
Bosquejo de investigacionmarleyn14
 
Mitzi quispe -quijano-educacion inicial-fase de ejecución
Mitzi quispe  -quijano-educacion inicial-fase de ejecuciónMitzi quispe  -quijano-educacion inicial-fase de ejecución
Mitzi quispe -quijano-educacion inicial-fase de ejecuciónMitziiQ
 
Leuvis torrealba
Leuvis torrealbaLeuvis torrealba
Leuvis torrealbaleuvisct
 
Trabajo trimestral de tecnologia xd
Trabajo trimestral de tecnologia xdTrabajo trimestral de tecnologia xd
Trabajo trimestral de tecnologia xdAbdiel Riloba
 
Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات جاسر عودة
 Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات   جاسر عودة Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات   جاسر عودة
Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات جاسر عودةbenamor belgacem
 
CLOUDMAGIC Presentation 1.1
CLOUDMAGIC  Presentation 1.1CLOUDMAGIC  Presentation 1.1
CLOUDMAGIC Presentation 1.1Anil Ji Garg
 
La función buscarv en excel
La función buscarv en excelLa función buscarv en excel
La función buscarv en excelquilumbae
 

Destaque (20)

Anexos mayo
Anexos mayo Anexos mayo
Anexos mayo
 
¿Como evitar el grooming?
¿Como evitar el grooming?¿Como evitar el grooming?
¿Como evitar el grooming?
 
Ingles
InglesIngles
Ingles
 
Legislacion educativa 2
Legislacion educativa  2Legislacion educativa  2
Legislacion educativa 2
 
Benamor.belgacemإمكان النهوض الإسلامي قراءة نقدية في المشروع الإصلاحي لعبد...
 Benamor.belgacemإمكان النهوض الإسلامي   قراءة نقدية في المشروع الإصلاحي لعبد... Benamor.belgacemإمكان النهوض الإسلامي   قراءة نقدية في المشروع الإصلاحي لعبد...
Benamor.belgacemإمكان النهوض الإسلامي قراءة نقدية في المشروع الإصلاحي لعبد...
 
Qualidade e serviços
Qualidade e serviçosQualidade e serviços
Qualidade e serviços
 
Abuso infantil
Abuso infantilAbuso infantil
Abuso infantil
 
Bosquejo de investigacion
Bosquejo de investigacionBosquejo de investigacion
Bosquejo de investigacion
 
Apple
AppleApple
Apple
 
Mitzi quispe -quijano-educacion inicial-fase de ejecución
Mitzi quispe  -quijano-educacion inicial-fase de ejecuciónMitzi quispe  -quijano-educacion inicial-fase de ejecución
Mitzi quispe -quijano-educacion inicial-fase de ejecución
 
Leuvis torrealba
Leuvis torrealbaLeuvis torrealba
Leuvis torrealba
 
Trabajo trimestral de tecnologia xd
Trabajo trimestral de tecnologia xdTrabajo trimestral de tecnologia xd
Trabajo trimestral de tecnologia xd
 
Comenzar
ComenzarComenzar
Comenzar
 
Aula viagem 02
Aula viagem 02Aula viagem 02
Aula viagem 02
 
Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات جاسر عودة
 Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات   جاسر عودة Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات   جاسر عودة
Benamor.belgacemبين الشريعة والسياسة.. أسئلة لمرحلة ما بعد الثورات جاسر عودة
 
Fmp 0
Fmp 0Fmp 0
Fmp 0
 
CLOUDMAGIC Presentation 1.1
CLOUDMAGIC  Presentation 1.1CLOUDMAGIC  Presentation 1.1
CLOUDMAGIC Presentation 1.1
 
La función buscarv en excel
La función buscarv en excelLa función buscarv en excel
La función buscarv en excel
 
Edit presi
Edit presiEdit presi
Edit presi
 
O filho
O filhoO filho
O filho
 

Semelhante a Virus y antivirus daisy

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascivan1210
 
virus informatico
 virus informatico virus informatico
virus informaticoluminers
 
Parte b virus informatico
Parte b virus informaticoParte b virus informatico
Parte b virus informaticoluminers
 
virus informatico
 virus informatico virus informatico
virus informaticoluminers
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOluminers
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoalexsurtisonido
 
Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosalejandra4207
 
Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosalejandra4207
 
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPO
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPOPresentacion virus y vacunas informáticos ALEJANDRA RESTREPO
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPOalejandra4207
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnicogoku
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas maritzacepeda1
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasclaushuer
 

Semelhante a Virus y antivirus daisy (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Parte b virus informatico
Parte b virus informaticoParte b virus informatico
Parte b virus informatico
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticos
 
Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticos
 
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPO
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPOPresentacion virus y vacunas informáticos ALEJANDRA RESTREPO
Presentacion virus y vacunas informáticos ALEJANDRA RESTREPO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Mais de Opxi Daisy

MIES & Ministerio del trabajo
MIES & Ministerio del trabajoMIES & Ministerio del trabajo
MIES & Ministerio del trabajoOpxi Daisy
 
Importancia de la multimedia
Importancia de la multimediaImportancia de la multimedia
Importancia de la multimediaOpxi Daisy
 
Formularios y macros
Formularios y macrosFormularios y macros
Formularios y macrosOpxi Daisy
 
portales y aplicaiones educativas daisy
portales y aplicaiones educativas daisyportales y aplicaiones educativas daisy
portales y aplicaiones educativas daisyOpxi Daisy
 
Panel de contol daisy
Panel de contol daisyPanel de contol daisy
Panel de contol daisyOpxi Daisy
 
Perifericos de entrada y comunicacion daisy
Perifericos de entrada y comunicacion daisyPerifericos de entrada y comunicacion daisy
Perifericos de entrada y comunicacion daisyOpxi Daisy
 
TALLER 4 Daisy 3.1 SILABO
TALLER 4 Daisy 3.1 SILABOTALLER 4 Daisy 3.1 SILABO
TALLER 4 Daisy 3.1 SILABOOpxi Daisy
 
Taller so fanny daisy
Taller so fanny daisyTaller so fanny daisy
Taller so fanny daisyOpxi Daisy
 

Mais de Opxi Daisy (9)

Mies mint
Mies mint Mies mint
Mies mint
 
MIES & Ministerio del trabajo
MIES & Ministerio del trabajoMIES & Ministerio del trabajo
MIES & Ministerio del trabajo
 
Importancia de la multimedia
Importancia de la multimediaImportancia de la multimedia
Importancia de la multimedia
 
Formularios y macros
Formularios y macrosFormularios y macros
Formularios y macros
 
portales y aplicaiones educativas daisy
portales y aplicaiones educativas daisyportales y aplicaiones educativas daisy
portales y aplicaiones educativas daisy
 
Panel de contol daisy
Panel de contol daisyPanel de contol daisy
Panel de contol daisy
 
Perifericos de entrada y comunicacion daisy
Perifericos de entrada y comunicacion daisyPerifericos de entrada y comunicacion daisy
Perifericos de entrada y comunicacion daisy
 
TALLER 4 Daisy 3.1 SILABO
TALLER 4 Daisy 3.1 SILABOTALLER 4 Daisy 3.1 SILABO
TALLER 4 Daisy 3.1 SILABO
 
Taller so fanny daisy
Taller so fanny daisyTaller so fanny daisy
Taller so fanny daisy
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Virus y antivirus daisy

  • 1. DAISY MAZA Ing. MIRYAM NOURY DEBER 1 HORARIO: MIERCOLES Y JUEVES 12:00-14.00 2014-2015
  • 2. ¿Que es un virus informático? Son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 3. METODOS DE INFECCION Hay varias formas de contagiarse de virus Mensajes dejados en redes sociales como Twitter o Facebook. Insertar USBs, DVDs o CDs con virus. Sitios web sospechosos. Archivos adjuntos correo electrónico Descarga de aplicaciones o programas de internet Anuncios publicitarios falsos.
  • 4. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. El virus infecta los archivos que se estén usando en es ese instante.
  • 5. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos ANTIVIRUS además de bloquearlos, desinfectarlos y prevenir una infección de los mismos actualmente ya son capaces de reconocer otros tipos de malware como spyware, rootkits, etc.
  • 7. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 8. CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 9. http://www.gcfaprendelibre.org/tecnologia/curso/virus_informatico s_y_antivirus/los_virus_informaticos/1.do. https://www.google.com.ec/search?newwindow=1&tbm=isch&sa= 1&q=VIRUSenlace+o+directorio%3A&oq=VIRUSenlace+o+directori o%3A&gs_l=img.3...26047.26047.0.27105.1.1.0.0.0.0.140.140.0j1.1. 0....0...1c..58.img..1.0.0.YPAxhyJFjSY