SlideShare uma empresa Scribd logo
1 de 31
   Un virus informático
    es un programa o
    software que se
    auto ejecuta y se
    propaga
    insertando copias
    de si mismo en otro
    programa o
    documento.
Los virus de
computadoras
consisten    en
sectores     de
códigos   que
dañan         o
borran
información,
archivos      o
programas de
software en la
computadora.
 Troyano             Residentes
 Gusano              Mutantes
 De sobre-escritura  Virus falsos
 De enlace           De macros
 Múltiple            De compañía
 Se ejecuta cuando se abre un  Como actúan
  programa infectado por este esperan que se introduzca
  virus. No es capaz de infectar una contraseña, clickear un
                                  link, o por transmisión de un
  otros        archivos         o disco extraíble.
  soportes, pero solo se ejecuta
  una vez, pero es suficiente. El
  efecto mas usual es el robo
  de información.
 Nombres:      Netbus, Back
  orifice, sub 7. estos son los
  mas usados.
   Se propaga de computador a           NOMBRES:
    computador,       con     la Blaster, Sobig Worm, red
    capacidad de enviarse sin la      Code, Klezz, etc.
    ayuda de una persona, se
    aprovecha de un archivo o
    programa para viajar.
   ¿Cómo actúan?
Utilizan partes que son invisibles
    al usuario. Se detecta la
    presencia      cuando      los
    recursos     se   consumen,
    parcial o totalmente.
desinfección es posible, no se
                                     pueden recuperar los
                                     archivos infectados
                                   ¿Cómo actúan?
                                  Sobrescribir los archivos con los
                                     datos del virus.
   No respetan la información
    contenida en los archivos     NOMBRES
    infectados, haciendo que      Way, TRJ, Reboot, Trivial.88.
    estos queden inservibles, hay D, son los mas peligrosos.
    otros que además son
    residentes o no. Aunque la
   Modifica               la  ¿Cómo actúan?
    información donde se Atacan las direcciones de
    almacena              un directorios, de modifican y, se
                                momento
                                          la
                                              utilizarlo,
                                                          al

    fichero, hacia donde se ejecuta el virus.
    encuentra el virus. La
    activación del virus se
    produce cuando se
    utiliza    el    fichero
    afectado.
   Infectan archivos ejecutables y sectores de
                          Booteo, combinando la acción de virus de


   Como funciona
                          programa y del sector de arranque.

                        ¿Cómo actúan?
                      Se auto ejecutan al ingresar a la maquina, y se
                         multiplican. Infectan gradualmente nuevos
                         sectores.


                         Nombres: las mas comunes son:
                          One_Half, Emperor, Anthrax y tequilla.
Hay que eliminarlos
 simultáneamente
  Se ocultan en memoria RAM        permanecen ocultos en la
   permanentemente.           Así   memoria principal.
   pueden controlar todas las       NOMBRES:
   operaciones llevadas a cabo      Randex, CMJ, Meve, Mrklun
   por         el        sistema    ky.
   operativo, infectando los
   programas que se ejecuten.
 ¿Cómo actúan?
Atacan cuando se cumplen por
   ej. fecha y hora determinada
   por el autor, mientras
   Modifican sus bytes al  ¿Cómo actúan?
    replicarse.     Tienen Su estrategia es mutar
    incorporado rutinas de continuamente. Se utiliza
    cifrado que hacen que como competencia para
    el     virus   parezca otros crackers y dañan
    diferente en variados archivos temporalmente.
    equipos y evite ser
    detectado    por     los
    programas antivirus.
   Estos tipos de programas
    están mal denominados
    “virus” ya          que no
    funcionan ni actúan como
    tales.   Tan      solo    son
    programas o mensajes de
    correo     eléctricos,    que
    debido a que            están
    compuestos por hoaxes o
    bulos. En caso se recibirlos
    no hay que prestarles
    atención, ni reenviarlos.
   Infectan ficheros  ¿Cómo actúan?
    usando            Cuando se abre un
    determinadas        fichero        que
    aplicaciones que contenga         este
    contengan           virus, las macros
    macros:     Word, se         cargaran
    Excel, datos de automáticamente
    Access,             , produciéndose
    presentaciones      la infección.
    de power point.
 Los  antivirus son software utilizados para
 prevenir, detectar, y eliminar virus y otras
 clases de malwares , utilizando todo tipo de
 estrategias para lograr este principal objetivo.
 Hay en total mas de 40 antivirus en el mundo
 pero los mas utilizados son:
 AVG          Panda
 Norton       Avast!
 Microsoft
  Security
 Avira
 Kaspersky
   Es un programa de
    productos antivirus. Su
    producto mas destacado es
    una versión gratuita de su
    antivirus para usuarios
    hogareños. Tiene mas de
    45 millones de usuarios.

   Se caracteriza por se uno de
    los software mas utilizados
    y ser uno de los mas libres.
   Es uno de los mas
    utilizados. Presentan varias
    características que no se
    encuentran en sus otros
    sistemas antivirus.


   Negativamente tiene un alto
    consumo de recursos y bajo
    nivel    de       detección.
    Positivamente          tiene
    intercambio de tecnología
    con el FBI y la CIA.
   Antivirus gratuito creado
    por Microsoft , que
    protege todo tipo de
    malware como virus,
    gusanos, troyanos etc.…

   Es un programa muy
    liviano, que utiliza pocos
    recursos,    ideal    para
    equipos como netbooks.
 Es un producto de la fondo, comprobando
  agencia de seguridad cada archivo abierto y
  “avira” es gratuita para cerrado.
  uso      personal      y  Apto para Windows,
  organizaciones sin fines Linux y Unix.
  lucro.
 Explora discos duros y
  extraíbles en busca de
  virus y también corre
  como un proceso de
   Pertenece a la compañía
    rusa homónima. Es un
    software privado y pago,
    con grandes velocidades
    en las actualizaciones.

   Tiene un gran sistema de
    asistencia técnica, y es un
    gran sistema para PC
    portátiles.
   Es un antivirus que
    ofrece             gran
    seguridad, gracias a
    un     sistema       de
    análisis, clasificación
    y         desinfección
    automática           de
    nuevas      amenazas
    informáticas.
   Negativamente,
    envían      mails    no
    deseados a clientes.
   Programa antivirus de
    Alwil     software.     Sus
    versiones cubren desde un
    usuario     domestico    al
    corporativo. Software libre
    y gratuito.

   Se caracteriza por ser una
    versión automáticamente
    y ser uno de los software
    mas abiertos.
   No abrir correos de desconocidos
   No abrir correos adjuntos sino se tiene la
    certeza de su contenido.
   Especial cuidado con los archivos y
    programas bajados de internet.
   Tener activado el antivirus de forma
    permanente.
   Realizar copias de seguridad en CD.
   No grabar archivos sin garantía y no abrir
    correos de remitentes desconocidos.
MANTENIMIENTO DEL
   SOFTWARE
¿Qué es el Mantenimiento de
              Software?

 es una de las actividades en la
  Ingeniería de Software y es el proceso
  de mejorar y optimizar el software
  desplegado (revisión del programa), así
  como también remediar los defectos.
 una de las fases en el Ciclo de Vida de
  Desarrollo de Sistemas.
Tipos de mantenimiento


 Perfectivo
 Adaptativo
 Correctivo
 Preventivo
Perfectivo
 Mejora del software ( rendimiento ,
  flexibilidad   ,    reusabilidad    ..)   o
  implementación de nuevos requisitos.
  También        se       conoce       como
  mantenimiento evolutivo .
 Lo que se pretende es sacar brillo a lo
  que ya está hecho (mejorar la calidad),
  es decir, refactorizar alguna parte de la
  aplicación para hacerla más
  mantenible o más eficiente, hacer
  modificaciones en el modelo de datos
Adaptativo


   Adaptación del    software a cambios en
    su   entorno       tecnológico    (nuevo
    hardware, otro   sistema de gestión de
    bases de datos   , otro sistema operativo
    ...)
MANTENIMIENTO PREVENTIVO

 DESFRAGMENTACIÓN DE DISCO DURO.
 LIBERACIÓN DE MEMORIA RAM.
 LIBERACIÓN DE ESPACIO EN DISCO
  DURO.
 EJECUCIÓN DE ANTIVIRUS.
 COPIAS DE SEGURIDAD.
MANTENIMIENTO CORRECTIVO

 Reinstalación del sistema operativo.
 Reinstalación de sistemas operativos a
  Office.
Exposició..virus y antivirus

Mais conteúdo relacionado

Mais procurados (17)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus info
Virus infoVirus info
Virus info
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destaque

Cv u10 grupo 1-colaborativa humedales_con audio
Cv u10   grupo 1-colaborativa humedales_con audioCv u10   grupo 1-colaborativa humedales_con audio
Cv u10 grupo 1-colaborativa humedales_con audioJessica Castillo
 
Liderança e Cultura Empreendedora - Marco Aurélio Vianna
Liderança e Cultura Empreendedora - Marco Aurélio ViannaLiderança e Cultura Empreendedora - Marco Aurélio Vianna
Liderança e Cultura Empreendedora - Marco Aurélio ViannaCONGESP
 
desaladora canal alicante.pdf
desaladora canal alicante.pdfdesaladora canal alicante.pdf
desaladora canal alicante.pdfhome
 
Growing Opportunity: Entrepreneurial Solutions to Insoluble Problems
Growing Opportunity: Entrepreneurial Solutions to Insoluble ProblemsGrowing Opportunity: Entrepreneurial Solutions to Insoluble Problems
Growing Opportunity: Entrepreneurial Solutions to Insoluble ProblemsOpen Knowledge
 
Dia sin Basura Gimnasio Militar Fuerza Aérea
Dia sin Basura Gimnasio Militar Fuerza AéreaDia sin Basura Gimnasio Militar Fuerza Aérea
Dia sin Basura Gimnasio Militar Fuerza Aéreaereciclaje
 
La burguesia y el renacimiento
La burguesia y el renacimientoLa burguesia y el renacimiento
La burguesia y el renacimientoArtes12
 
Making Global Impact: Guide to International Jobs in Government
Making Global Impact: Guide to International Jobs in GovernmentMaking Global Impact: Guide to International Jobs in Government
Making Global Impact: Guide to International Jobs in GovernmentGovLoop
 
Acc4 Arqui Yucatan El Grupo Juvenil En Marcha
Acc4   Arqui Yucatan   El Grupo Juvenil En MarchaAcc4   Arqui Yucatan   El Grupo Juvenil En Marcha
Acc4 Arqui Yucatan El Grupo Juvenil En MarchaVerónica Rozas
 
PresentacióN CurríCulo
PresentacióN CurríCuloPresentacióN CurríCulo
PresentacióN CurríCuloTomelloso89
 
La energía y sus transformaciones
La energía y sus transformacionesLa energía y sus transformaciones
La energía y sus transformacionessaraneko11
 
Extinção de contratos de ppp e concessão: critérios de indenização
Extinção de contratos de ppp e concessão: critérios de indenizaçãoExtinção de contratos de ppp e concessão: critérios de indenização
Extinção de contratos de ppp e concessão: critérios de indenizaçãoLucas Navarro Prado
 
Apostila - Goiana cidade histórica 2010
Apostila - Goiana cidade histórica 2010Apostila - Goiana cidade histórica 2010
Apostila - Goiana cidade histórica 2010Anderson Ramos
 
Libro agua caf
Libro agua cafLibro agua caf
Libro agua cafESTHHUB
 
Guía quinta sesión de c. t.e. preescolar
Guía quinta sesión de c. t.e. preescolarGuía quinta sesión de c. t.e. preescolar
Guía quinta sesión de c. t.e. preescolarOscar Pérez Ramírez
 

Destaque (20)

Cv u10 grupo 1-colaborativa humedales_con audio
Cv u10   grupo 1-colaborativa humedales_con audioCv u10   grupo 1-colaborativa humedales_con audio
Cv u10 grupo 1-colaborativa humedales_con audio
 
Liderança e Cultura Empreendedora - Marco Aurélio Vianna
Liderança e Cultura Empreendedora - Marco Aurélio ViannaLiderança e Cultura Empreendedora - Marco Aurélio Vianna
Liderança e Cultura Empreendedora - Marco Aurélio Vianna
 
Consumidor
ConsumidorConsumidor
Consumidor
 
desaladora canal alicante.pdf
desaladora canal alicante.pdfdesaladora canal alicante.pdf
desaladora canal alicante.pdf
 
Growing Opportunity: Entrepreneurial Solutions to Insoluble Problems
Growing Opportunity: Entrepreneurial Solutions to Insoluble ProblemsGrowing Opportunity: Entrepreneurial Solutions to Insoluble Problems
Growing Opportunity: Entrepreneurial Solutions to Insoluble Problems
 
Dia sin Basura Gimnasio Militar Fuerza Aérea
Dia sin Basura Gimnasio Militar Fuerza AéreaDia sin Basura Gimnasio Militar Fuerza Aérea
Dia sin Basura Gimnasio Militar Fuerza Aérea
 
Git e github
Git e githubGit e github
Git e github
 
La burguesia y el renacimiento
La burguesia y el renacimientoLa burguesia y el renacimiento
La burguesia y el renacimiento
 
Making Global Impact: Guide to International Jobs in Government
Making Global Impact: Guide to International Jobs in GovernmentMaking Global Impact: Guide to International Jobs in Government
Making Global Impact: Guide to International Jobs in Government
 
Futurismo
FuturismoFuturismo
Futurismo
 
Acc4 Arqui Yucatan El Grupo Juvenil En Marcha
Acc4   Arqui Yucatan   El Grupo Juvenil En MarchaAcc4   Arqui Yucatan   El Grupo Juvenil En Marcha
Acc4 Arqui Yucatan El Grupo Juvenil En Marcha
 
PresentacióN CurríCulo
PresentacióN CurríCuloPresentacióN CurríCulo
PresentacióN CurríCulo
 
La energía y sus transformaciones
La energía y sus transformacionesLa energía y sus transformaciones
La energía y sus transformaciones
 
Extinção de contratos de ppp e concessão: critérios de indenização
Extinção de contratos de ppp e concessão: critérios de indenizaçãoExtinção de contratos de ppp e concessão: critérios de indenização
Extinção de contratos de ppp e concessão: critérios de indenização
 
Apostila - Goiana cidade histórica 2010
Apostila - Goiana cidade histórica 2010Apostila - Goiana cidade histórica 2010
Apostila - Goiana cidade histórica 2010
 
Pis e cofins
Pis e cofinsPis e cofins
Pis e cofins
 
Escrita Académica
Escrita AcadémicaEscrita Académica
Escrita Académica
 
Electro ♥
Electro ♥Electro ♥
Electro ♥
 
Libro agua caf
Libro agua cafLibro agua caf
Libro agua caf
 
Guía quinta sesión de c. t.e. preescolar
Guía quinta sesión de c. t.e. preescolarGuía quinta sesión de c. t.e. preescolar
Guía quinta sesión de c. t.e. preescolar
 

Semelhante a Exposició..virus y antivirus

Semelhante a Exposició..virus y antivirus (20)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Yury 1
Yury 1Yury 1
Yury 1
 
antivirus
antivirusantivirus
antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Mais de colinacampestre

Presentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevoPresentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevocolinacampestre
 
Orietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de losOrietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de loscolinacampestre
 
Mapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculoMapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculocolinacampestre
 
Mapas conceptuales trabajo
Mapas conceptuales trabajoMapas conceptuales trabajo
Mapas conceptuales trabajocolinacampestre
 
Mapa conceptuales modelos peda
Mapa conceptuales modelos pedaMapa conceptuales modelos peda
Mapa conceptuales modelos pedacolinacampestre
 
Lineamientos curriculares 2
Lineamientos curriculares 2Lineamientos curriculares 2
Lineamientos curriculares 2colinacampestre
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizajecolinacampestre
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizajecolinacampestre
 
Presentacion teorias i diseños curriculares
Presentacion teorias i diseños curricularesPresentacion teorias i diseños curriculares
Presentacion teorias i diseños curricularescolinacampestre
 
Curriculo desde el marco legal colombiano
Curriculo desde el marco legal colombianoCurriculo desde el marco legal colombiano
Curriculo desde el marco legal colombianocolinacampestre
 
Presentacion tipos de diseños curriculares
Presentacion tipos de diseños curricularesPresentacion tipos de diseños curriculares
Presentacion tipos de diseños curricularescolinacampestre
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizajecolinacampestre
 
Ley general de educacion evaluacion
Ley general de educacion evaluacionLey general de educacion evaluacion
Ley general de educacion evaluacioncolinacampestre
 

Mais de colinacampestre (20)

Juegos tradicionales
Juegos tradicionalesJuegos tradicionales
Juegos tradicionales
 
Presentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevoPresentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevo
 
Orietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de losOrietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de los
 
Mapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculoMapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculo
 
Propuesta pedagogica
Propuesta pedagogicaPropuesta pedagogica
Propuesta pedagogica
 
Mapas conceptuales trabajo
Mapas conceptuales trabajoMapas conceptuales trabajo
Mapas conceptuales trabajo
 
Mapa conceptuales modelos peda
Mapa conceptuales modelos pedaMapa conceptuales modelos peda
Mapa conceptuales modelos peda
 
Lineamientos curriculares 2
Lineamientos curriculares 2Lineamientos curriculares 2
Lineamientos curriculares 2
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizaje
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizaje
 
Presentacion teorias i diseños curriculares
Presentacion teorias i diseños curricularesPresentacion teorias i diseños curriculares
Presentacion teorias i diseños curriculares
 
Curriculo desde el marco legal colombiano
Curriculo desde el marco legal colombianoCurriculo desde el marco legal colombiano
Curriculo desde el marco legal colombiano
 
Presentacion tipos de diseños curriculares
Presentacion tipos de diseños curricularesPresentacion tipos de diseños curriculares
Presentacion tipos de diseños curriculares
 
Rae practica numero 1
Rae practica numero 1Rae practica numero 1
Rae practica numero 1
 
Bullying acoso escolar
Bullying  acoso escolarBullying  acoso escolar
Bullying acoso escolar
 
Sopa
SopaSopa
Sopa
 
Software de apl.
Software de apl.Software de apl.
Software de apl.
 
Organigrama
Organigrama Organigrama
Organigrama
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizaje
 
Ley general de educacion evaluacion
Ley general de educacion evaluacionLey general de educacion evaluacion
Ley general de educacion evaluacion
 

Exposició..virus y antivirus

  • 1.
  • 2. Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3. Los virus de computadoras consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 4.  Troyano  Residentes  Gusano  Mutantes  De sobre-escritura  Virus falsos  De enlace  De macros  Múltiple  De compañía
  • 5.  Se ejecuta cuando se abre un  Como actúan programa infectado por este esperan que se introduzca virus. No es capaz de infectar una contraseña, clickear un link, o por transmisión de un otros archivos o disco extraíble. soportes, pero solo se ejecuta una vez, pero es suficiente. El efecto mas usual es el robo de información.  Nombres: Netbus, Back orifice, sub 7. estos son los mas usados.
  • 6. Se propaga de computador a NOMBRES: computador, con la Blaster, Sobig Worm, red capacidad de enviarse sin la Code, Klezz, etc. ayuda de una persona, se aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.
  • 7. desinfección es posible, no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  No respetan la información contenida en los archivos NOMBRES infectados, haciendo que Way, TRJ, Reboot, Trivial.88. estos queden inservibles, hay D, son los mas peligrosos. otros que además son residentes o no. Aunque la
  • 8. Modifica la  ¿Cómo actúan? información donde se Atacan las direcciones de almacena un directorios, de modifican y, se momento la utilizarlo, al fichero, hacia donde se ejecuta el virus. encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.
  • 9. Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de Como funciona programa y del sector de arranque.  ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres: las mas comunes son: One_Half, Emperor, Anthrax y tequilla. Hay que eliminarlos simultáneamente
  • 10.  Se ocultan en memoria RAM permanecen ocultos en la permanentemente. Así memoria principal. pueden controlar todas las  NOMBRES: operaciones llevadas a cabo Randex, CMJ, Meve, Mrklun por el sistema ky. operativo, infectando los programas que se ejecuten.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras
  • 11. Modifican sus bytes al  ¿Cómo actúan? replicarse. Tienen Su estrategia es mutar incorporado rutinas de continuamente. Se utiliza cifrado que hacen que como competencia para el virus parezca otros crackers y dañan diferente en variados archivos temporalmente. equipos y evite ser detectado por los programas antivirus.
  • 12. Estos tipos de programas están mal denominados “virus” ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso se recibirlos no hay que prestarles atención, ni reenviarlos.
  • 13. Infectan ficheros  ¿Cómo actúan? usando Cuando se abre un determinadas fichero que aplicaciones que contenga este contengan virus, las macros macros: Word, se cargaran Excel, datos de automáticamente Access, , produciéndose presentaciones la infección. de power point.
  • 14.  Los antivirus son software utilizados para prevenir, detectar, y eliminar virus y otras clases de malwares , utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo pero los mas utilizados son:
  • 15.  AVG  Panda  Norton  Avast!  Microsoft Security  Avira  Kaspersky
  • 16. Es un programa de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios.  Se caracteriza por se uno de los software mas utilizados y ser uno de los mas libres.
  • 17. Es uno de los mas utilizados. Presentan varias características que no se encuentran en sus otros sistemas antivirus.  Negativamente tiene un alto consumo de recursos y bajo nivel de detección. Positivamente tiene intercambio de tecnología con el FBI y la CIA.
  • 18. Antivirus gratuito creado por Microsoft , que protege todo tipo de malware como virus, gusanos, troyanos etc.…  Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 19.  Es un producto de la fondo, comprobando agencia de seguridad cada archivo abierto y “avira” es gratuita para cerrado. uso personal y  Apto para Windows, organizaciones sin fines Linux y Unix. lucro.  Explora discos duros y extraíbles en busca de virus y también corre como un proceso de
  • 20. Pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones.  Tiene un gran sistema de asistencia técnica, y es un gran sistema para PC portátiles.
  • 21. Es un antivirus que ofrece gran seguridad, gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas.  Negativamente, envían mails no deseados a clientes.
  • 22. Programa antivirus de Alwil software. Sus versiones cubren desde un usuario domestico al corporativo. Software libre y gratuito.  Se caracteriza por ser una versión automáticamente y ser uno de los software mas abiertos.
  • 23. No abrir correos de desconocidos  No abrir correos adjuntos sino se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de internet.  Tener activado el antivirus de forma permanente.  Realizar copias de seguridad en CD.  No grabar archivos sin garantía y no abrir correos de remitentes desconocidos.
  • 24. MANTENIMIENTO DEL SOFTWARE
  • 25. ¿Qué es el Mantenimiento de Software?  es una de las actividades en la Ingeniería de Software y es el proceso de mejorar y optimizar el software desplegado (revisión del programa), así como también remediar los defectos.  una de las fases en el Ciclo de Vida de Desarrollo de Sistemas.
  • 26. Tipos de mantenimiento  Perfectivo  Adaptativo  Correctivo  Preventivo
  • 27. Perfectivo  Mejora del software ( rendimiento , flexibilidad , reusabilidad ..) o implementación de nuevos requisitos. También se conoce como mantenimiento evolutivo .  Lo que se pretende es sacar brillo a lo que ya está hecho (mejorar la calidad), es decir, refactorizar alguna parte de la aplicación para hacerla más mantenible o más eficiente, hacer modificaciones en el modelo de datos
  • 28. Adaptativo  Adaptación del software a cambios en su entorno tecnológico (nuevo hardware, otro sistema de gestión de bases de datos , otro sistema operativo ...)
  • 29. MANTENIMIENTO PREVENTIVO  DESFRAGMENTACIÓN DE DISCO DURO.  LIBERACIÓN DE MEMORIA RAM.  LIBERACIÓN DE ESPACIO EN DISCO DURO.  EJECUCIÓN DE ANTIVIRUS.  COPIAS DE SEGURIDAD.
  • 30. MANTENIMIENTO CORRECTIVO  Reinstalación del sistema operativo.  Reinstalación de sistemas operativos a Office.