SlideShare uma empresa Scribd logo
1 de 12
COLEGIO DE BACHILLERES DEL ESTADO
DE SAN LUIS POTOSI
PLANTEL Nº15
EBANO S.L.P.
“DIFERENTES TIPOS DE VIRUS”
PROFRA:
L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO
ASIGNATURA:
CAPACITACION INFORMATICA
ALUMNOS:
SERGIO PADILLA RESENDIZ
SANDRA HERNANDEZ MENDEZ
MELQUISEDEC EMANUEL GLZ.
EBANO.S.L.P. A 22/sept./10
Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
ANTIVIRUS
TIPOS DE VIRUS E IMITACIONES
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano:
Gusano:
Bombas lógicas
Hoax:
Joke:
TROYANO
En informática, se denomina troyano o
caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso
que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños.[1] [2]
El término troyano proviene de la
historia del caballo de Troya mencionado en
la Odisea de Homero.
Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo.
GUSANO
Una Bomba lógica es una parte de código insertada
intencionadamente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos
cuando sea despedido de la compañía (en un disparador
de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
BOMBA LOGICA
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer
creer a un grupo de personas que algo falso es real.[1]
En el idioma
español el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos especialmente
Internet.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas y es cometido con propósitos delictivos y de lucro
ilícito, el bulo tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el
más popular de ellos en la actualidad Internet, encontrando su
máxima expresión en los foros y en las cadenas de mensajes de
los correos electrónicos
HOAX
Un virus joke es un tipo de virus
informático, cuyo objetivo es crear
algún efecto molesto o humorístico
como una broma. Es el tipos de
malware que menos daño produce
sobre el ordenador
JOKE
es un área especial y protegida de NAV. Los archivos
colocados en Cuarentena no pueden interactuar con el
resto del sistema. Si los archivos en Cuarentena están
infectados, entonces el virus, gusano o caballo de Troya no
pueden propagarse. Esto significa que si un archivo
infectado forma parte de un programa legítimo, entonces
dicho programa no tendrá acceso al archivo en
cuarentena. El programa puede o no funcionar
correctamente, dependiendo de la función del archivo
colocado en cuarentena.
ARCHIVOS EN CUARENTENA
es una aplicación gratuita, de código
cerrado (software no libre), que tiene
como propósito mejorar el rendimiento de
cualquier equipo que lo ejecute mediante
la eliminación de archivos innecesarios,
entradas inválidas del Registro de
Windows y también cuenta con la
posibilidad de desinstalar programas
desde su interfaz al igual que inhabilitar la
ejecución de aplicaciones en el inicio del
sistema con el fin de mejorar la velocidad
de arranque del sistema operativo.
C CLEANER
Para el buen mantenimiento de computadoras es
preciso conocer el desempeño de tu computadora y
realizar rutinas de mantenimiento periodicamente. Esto
la mantendra en optimas condiciones de trabajo.
Un gran porcentaje de las fallas de las computadoras
es ocasionado por la falta de mantenimiento.
UTILERIA DE DESFRAGMENTADOR
El problema de almacenamiento no contiguo
de archivos se denomina fragmentación, se
produce debido al almacenamiento de
archivos en dispositivos como disco duro y
memoria RAM por el uso del computador.
UTILERIA EN ESPACIO EN DISCO

Mais conteúdo relacionado

Mais procurados (9)

Parte b
Parte bParte b
Parte b
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Daniel luis gonzález
Daniel luis gonzálezDaniel luis gonzález
Daniel luis gonzález
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destaque

Por qué psicología1
Por qué psicología1Por qué psicología1
Por qué psicología1
andre1014
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
yulibea
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
ferchitho
 
As 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundoAs 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundo
BLACKDUCK Company
 
Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’
BLACKDUCK Company
 
Nota de esclarecimento
Nota de esclarecimentoNota de esclarecimento
Nota de esclarecimento
guesta63c2a
 
Daniela e patricia
Daniela e patriciaDaniela e patricia
Daniela e patricia
guest60b7516
 
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Imran Javed
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
mericilla2010
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
estela06
 
Leidy carolina forero 906
Leidy carolina forero 906Leidy carolina forero 906
Leidy carolina forero 906
Carolina Forero
 

Destaque (20)

Insertando Vídeos en PowerPoint
Insertando Vídeos en PowerPointInsertando Vídeos en PowerPoint
Insertando Vídeos en PowerPoint
 
Por qué psicología1
Por qué psicología1Por qué psicología1
Por qué psicología1
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
 
Semeando Abril 2011
Semeando Abril 2011Semeando Abril 2011
Semeando Abril 2011
 
As 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundoAs 10 seitas mais malucas do mundo
As 10 seitas mais malucas do mundo
 
Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’Lcd – tecnologia de cristais líquidos’
Lcd – tecnologia de cristais líquidos’
 
Semeando fevereiro 2011
Semeando fevereiro 2011Semeando fevereiro 2011
Semeando fevereiro 2011
 
Nota de esclarecimento
Nota de esclarecimentoNota de esclarecimento
Nota de esclarecimento
 
Daniela e patricia
Daniela e patriciaDaniela e patricia
Daniela e patricia
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
Fatawa ridawiyyah vol_01 by Maulana Ahmad Raza Khan Sahib.
 
Administración ambiental
Administración ambientalAdministración ambiental
Administración ambiental
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
Hecho por
Hecho porHecho por
Hecho por
 
Amizade
AmizadeAmizade
Amizade
 
Pintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo medianoPintar Puerta Daño leve vehiculo mediano
Pintar Puerta Daño leve vehiculo mediano
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
 
Leidy carolina forero 906
Leidy carolina forero 906Leidy carolina forero 906
Leidy carolina forero 906
 
Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras Planejamento estratégico RC Laranjeiras
Planejamento estratégico RC Laranjeiras
 

Semelhante a Virus sheco sandra[1] (20)

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Consulta
ConsultaConsulta
Consulta
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
informatica
informatica informatica
informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Malware
MalwareMalware
Malware
 
Documento123
Documento123Documento123
Documento123
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 

Mais de Giio Martiinez Castillo (18)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Virus sheco sandra[1]

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE SAN LUIS POTOSI PLANTEL Nº15 EBANO S.L.P. “DIFERENTES TIPOS DE VIRUS” PROFRA: L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO ASIGNATURA: CAPACITACION INFORMATICA ALUMNOS: SERGIO PADILLA RESENDIZ SANDRA HERNANDEZ MENDEZ MELQUISEDEC EMANUEL GLZ. EBANO.S.L.P. A 22/sept./10
  • 2. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. ANTIVIRUS
  • 3. TIPOS DE VIRUS E IMITACIONES Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Gusano: Bombas lógicas Hoax: Joke:
  • 4. TROYANO En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 5. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. GUSANO
  • 6. Una Bomba lógica es una parte de código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). BOMBA LOGICA
  • 7. Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.[1] En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos HOAX
  • 8. Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador JOKE
  • 9. es un área especial y protegida de NAV. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. ARCHIVOS EN CUARENTENA
  • 10. es una aplicación gratuita, de código cerrado (software no libre), que tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute mediante la eliminación de archivos innecesarios, entradas inválidas del Registro de Windows y también cuenta con la posibilidad de desinstalar programas desde su interfaz al igual que inhabilitar la ejecución de aplicaciones en el inicio del sistema con el fin de mejorar la velocidad de arranque del sistema operativo. C CLEANER
  • 11. Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu computadora y realizar rutinas de mantenimiento periodicamente. Esto la mantendra en optimas condiciones de trabajo. Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento. UTILERIA DE DESFRAGMENTADOR
  • 12. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. UTILERIA EN ESPACIO EN DISCO