Guia Basica para bachillerato de Circuitos Basicos
Virus sheco sandra[1]
1. COLEGIO DE BACHILLERES DEL ESTADO
DE SAN LUIS POTOSI
PLANTEL Nº15
EBANO S.L.P.
“DIFERENTES TIPOS DE VIRUS”
PROFRA:
L.I.A.DIONISIA DEL CARMEN OROZCO BLANCO
ASIGNATURA:
CAPACITACION INFORMATICA
ALUMNOS:
SERGIO PADILLA RESENDIZ
SANDRA HERNANDEZ MENDEZ
MELQUISEDEC EMANUEL GLZ.
EBANO.S.L.P. A 22/sept./10
2. Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
ANTIVIRUS
3. TIPOS DE VIRUS E IMITACIONES
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano:
Gusano:
Bombas lógicas
Hoax:
Joke:
4. TROYANO
En informática, se denomina troyano o
caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso
que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños.[1] [2]
El término troyano proviene de la
historia del caballo de Troya mencionado en
la Odisea de Homero.
5. Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo.
GUSANO
6. Una Bomba lógica es una parte de código insertada
intencionadamente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos
cuando sea despedido de la compañía (en un disparador
de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
BOMBA LOGICA
7. Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer
creer a un grupo de personas que algo falso es real.[1]
En el idioma
español el término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos especialmente
Internet.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas y es cometido con propósitos delictivos y de lucro
ilícito, el bulo tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el
más popular de ellos en la actualidad Internet, encontrando su
máxima expresión en los foros y en las cadenas de mensajes de
los correos electrónicos
HOAX
8. Un virus joke es un tipo de virus
informático, cuyo objetivo es crear
algún efecto molesto o humorístico
como una broma. Es el tipos de
malware que menos daño produce
sobre el ordenador
JOKE
9. es un área especial y protegida de NAV. Los archivos
colocados en Cuarentena no pueden interactuar con el
resto del sistema. Si los archivos en Cuarentena están
infectados, entonces el virus, gusano o caballo de Troya no
pueden propagarse. Esto significa que si un archivo
infectado forma parte de un programa legítimo, entonces
dicho programa no tendrá acceso al archivo en
cuarentena. El programa puede o no funcionar
correctamente, dependiendo de la función del archivo
colocado en cuarentena.
ARCHIVOS EN CUARENTENA
10. es una aplicación gratuita, de código
cerrado (software no libre), que tiene
como propósito mejorar el rendimiento de
cualquier equipo que lo ejecute mediante
la eliminación de archivos innecesarios,
entradas inválidas del Registro de
Windows y también cuenta con la
posibilidad de desinstalar programas
desde su interfaz al igual que inhabilitar la
ejecución de aplicaciones en el inicio del
sistema con el fin de mejorar la velocidad
de arranque del sistema operativo.
C CLEANER
11. Para el buen mantenimiento de computadoras es
preciso conocer el desempeño de tu computadora y
realizar rutinas de mantenimiento periodicamente. Esto
la mantendra en optimas condiciones de trabajo.
Un gran porcentaje de las fallas de las computadoras
es ocasionado por la falta de mantenimiento.
UTILERIA DE DESFRAGMENTADOR
12. El problema de almacenamiento no contiguo
de archivos se denomina fragmentación, se
produce debido al almacenamiento de
archivos en dispositivos como disco duro y
memoria RAM por el uso del computador.
UTILERIA EN ESPACIO EN DISCO