SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Que son los virus????
                          Un virus es código
MYRIAM NOURY PUNINA




                          informático que se
                      adjunta a sí mismo a un
                      programa o archivo para
                           propagarse de un
                       equipo a otro. Infecta a
                             medida que se
                         transmite. Los virus
                            pueden dañar el
                       software, el hardware y
                              los archivos.
¿Cómo actúan los virus?
                        Para su propagación, los virus básicos suelen requerir
MYRIAM NOURY PUNINA




                          que los usuarios desprevenidos los compartan o los
                              envíen inadvertidamente. Algunos virus más
                        sofisticados, como los gusanos, pueden reproducirse y
                      enviarse automáticamente a otras computadoras cuando
                         consiguen controlar determinados programas, como
                        algunas aplicaciones de correo electrónico compartido.
                         Ciertos virus, denominados troyanos (en referencia al
                       legendario caballo de Troya), pueden presentarse como
                         programas aparentemente beneficiosos para que los
                           usuarios los descarguen. Existen incluso algunos
                      troyanos que pueden ofrecer los resultados esperados y,
                      al mismo tiempo, dañar discretamente el sistema local o
                             el de otras computadoras conectadas a la red.
¿Cuáles son los principales
                      tipos de virus para PC?
MYRIAM NOURY PUNINA




                                       La primera clase incluye los que
                                         infectan archivos, adjuntos a
                                        programas ordinarios, aunque
                                      algunos pueden infectar cualquier
                                     archivo. Un virus de acción directa
                                     selecciona uno o varios programas
                                         para infectar cada vez que el
                                            programa es ejecutado.
                                         Uno residente se esconde en
                                        alguna parte de la memoria la
                                        primera vez que un programa
                                       infectado se ejecuta, y después
                                      infecta a otros programas cuando
                                                son ejecutados.
La segunda categoría es la de los que
                      infectan archivos de sistema o sector
MYRIAM NOURY PUNINA




                       de arranque. Estos virus, infectan el
                         área de sistema en un disco. Hay
                       algunos que se ejecutan al iniciarse
                           Windows, y virus que infectan
                      directamente al sector de arranque de
                          discos duros, pudiendo incluso
                           dañarlos permanentemente.

                         Hay otros virus que modifican las
                       entradas a la tabla de archivos para
                      que el virus se ejecute. Hay que tener
                       en cuenta que estos pueden causar
                        perdida de información (archivos).
CLASES DE VIRUS
MYRIAM NOURY PUNINA




                      Virus 'Puro'
                      Caballo de Troya
                      Bomba Lógica
                      Gusano o Worm
                      VIRUS DE SCRIPT
                      Virus de Macro
                      Virus de Nuevo
                      diseño
¿Por qué la gente crea virus?
                           Algunos virus se crean por el desafío
MYRIAM NOURY PUNINA




                        que implica crear una amenaza que sea
                         .
                           única, no detectable, o simplemente
                         devastadora para su víctima. El creador
                          espera que el virus se propague de tal
                              manera que le haga famoso. La
                         notoriedad aumenta cuando el virus es
                             considerado tal amenaza que los
                            fabricantes de antivirus tienen que
                                   diseñar una solución
La palabra hacker
                            aplicada en la
                                               HACKER
                      computación se refiere
MYRIAM NOURY PUNINA




                       a las persona que se
                      dedica a una tarea de
                           investigación o
                       desarrollo realizando
                      esfuerzos más allá de
                           los normales y
                          convencionales,
                        anteponiéndole un
                       apasionamiento que      "La revolución de
                         supera su normal      la computación ha
                                                   sido lograda
                               energía.           gracias a los
                                                     hackers",
El hacker es alguien que se apasiona
                        por las computadoras y se dedica a
MYRIAM NOURY PUNINA




                         ellas más allá de los límites. Los
                       hackers tienen "un saludable sentido
                         de curiosidad: prueban todas las
                          cerraduras de las puertas para
                          averiguar si están cerradas. No
                           sueltan un sistema que están
                      investigando hasta que los problemas
                            que se le presenten queden
                                     resueltos".
CRACKER   Es aquella persona que
                                    haciendo gala de
MYRIAM NOURY PUNINA




                                grandes conocimientos
                                  sobre computación y
                                    con un obcecado
                                propósito de luchar en
                                contra de lo que le está
                                  prohibido, empieza a
                                 investigar la forma de
                                bloquear protecciones
                                     hasta lograr su
                                        objetivo.
Los crackers modernos usan
                      programas propios o muchos de los
                      que se distribuyen gratuitamente en
MYRIAM NOURY PUNINA




                      cientos de páginas web en Internet,
                      tales como rutinas desbloqueadoras
                      de claves de acceso o generadores de
                      números para que en forma aleatoria y
                      ejecutados automáticamente pueden
                      lograr vulnerar claves de accesos de
                      los sistemas.
                      Obviamente que antes que llegar a ser
                      un cracker se debe ser un buen
                      hacker. Asimismo se debe mencionar
                      que no todos los hackers se
                      convierten en crackers.
MYRIAM NOURY PUNINA




         SOFTWARE MALICIOSO
MYRIAM NOURY PUNINA
MYRIAM NOURY PUNINA




           ANTIVIRUS
CLASES DE ANTIVIRUS
                         Avast!             
MYRIAM NOURY PUNINA



                                               G Data antivirus kit
                         AVG Anti-Malware    Kaspersky
                         Avira               McAfee VirusScan
                         BitDefender         Microsoft OneCare
                         Dr.Web              Norman virus control
                         eScan               Symantec Norton
                                               Anti-Virus
                         Eset NOD32
                                              TrustPort
                         Fortinet
                                              Panda Security
                         F-Prot              CLAM WIN (Open
                         F-Secure             Source)
LOS MEJORES
MYRIAM NOURY PUNINA




                      1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
                      2 - F-Secure - E A D R H - www.f-secure.com
                      3 - G DATA - E A D R H - www.gdata.de/portal/ES
                      4 - eScan - E A D R H - www.mwti.net
                      5 - AntiVir - E A D R H - www.antivir.es
                      6 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
                      7 - BitDefender Prof.+ - A D R H - www.bitdefender.com
                      8 - McAfee VirusScan - E A H - www.mcafee.com
                      9 - Avast! Home - E A D H G - www.avast.com
                      10 - AVG Professional - E A S H G - www.grisoft.com
                      11 - Norton Anti-Virus - A D R H - www.symantec.com
                      12 - Panda antivirus - E A R H - www.pandasoftware.es
                      13 - F-Prot Anti-Virus - E A S H - www.f-prot.com
                      14 - RAV Desktop - A H - www.ravantivirus.com
                      15 - Dr. Web - A H - www.drwebArgentina.com.ar
MYRIAM NOURY PUNINA

Mais conteúdo relacionado

Mais procurados

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadoresismaelsola
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 

Mais procurados (16)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticasCartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Act. 4
Act. 4Act. 4
Act. 4
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 

Destaque

Pensamientos justicia
Pensamientos justiciaPensamientos justicia
Pensamientos justiciaEsperanza
 
Evangelio V Domingo de Cuaresma
Evangelio V Domingo de CuaresmaEvangelio V Domingo de Cuaresma
Evangelio V Domingo de CuaresmaCarina Giles
 
Hongos y plantas_micorrizas_arbusculares
Hongos y plantas_micorrizas_arbuscularesHongos y plantas_micorrizas_arbusculares
Hongos y plantas_micorrizas_arbuscularesmonterreybastard
 
Ordenador
OrdenadorOrdenador
Ordenadoritziaru
 
Nuevas tecnologías (1)
Nuevas tecnologías (1)Nuevas tecnologías (1)
Nuevas tecnologías (1)Matias ascanio
 
Tutorial de slideshare by jean
Tutorial de slideshare by jeanTutorial de slideshare by jean
Tutorial de slideshare by jeanExcaliburJEAN
 
La contaminación y las energías alternativas
La contaminación y las energías alternativasLa contaminación y las energías alternativas
La contaminación y las energías alternativasMatias ascanio
 
1457 parque de-la_memoria-(menudospeques.net)
1457 parque de-la_memoria-(menudospeques.net)1457 parque de-la_memoria-(menudospeques.net)
1457 parque de-la_memoria-(menudospeques.net)Menudos Peques
 
Nuevo PresenacióN De Microsoft Office Power Point
Nuevo PresenacióN De Microsoft Office Power PointNuevo PresenacióN De Microsoft Office Power Point
Nuevo PresenacióN De Microsoft Office Power Pointtaniahdez
 
Metro de Estocolmo
Metro de EstocolmoMetro de Estocolmo
Metro de EstocolmoFree Tibet
 
Retos para Euskadi.net: coordinar el entusiasmo
Retos para Euskadi.net: coordinar el entusiasmoRetos para Euskadi.net: coordinar el entusiasmo
Retos para Euskadi.net: coordinar el entusiasmoBerrikuntza Publikoa
 
1423 vivir como-dios_manda-(menudospeques.net)
1423 vivir como-dios_manda-(menudospeques.net)1423 vivir como-dios_manda-(menudospeques.net)
1423 vivir como-dios_manda-(menudospeques.net)Menudos Peques
 
1472 in memoriam-(menudospeques.net)
1472 in memoriam-(menudospeques.net)1472 in memoriam-(menudospeques.net)
1472 in memoriam-(menudospeques.net)Menudos Peques
 

Destaque (20)

Pensamientos justicia
Pensamientos justiciaPensamientos justicia
Pensamientos justicia
 
Evangelio V Domingo de Cuaresma
Evangelio V Domingo de CuaresmaEvangelio V Domingo de Cuaresma
Evangelio V Domingo de Cuaresma
 
Hongos y plantas_micorrizas_arbusculares
Hongos y plantas_micorrizas_arbuscularesHongos y plantas_micorrizas_arbusculares
Hongos y plantas_micorrizas_arbusculares
 
Optimizando costes nº 12 - feb 2013
Optimizando costes nº 12 - feb 2013Optimizando costes nº 12 - feb 2013
Optimizando costes nº 12 - feb 2013
 
Ordenador
OrdenadorOrdenador
Ordenador
 
Nuevas tecnologías (1)
Nuevas tecnologías (1)Nuevas tecnologías (1)
Nuevas tecnologías (1)
 
Tutorial de slideshare by jean
Tutorial de slideshare by jeanTutorial de slideshare by jean
Tutorial de slideshare by jean
 
Escultura renacimiento
Escultura renacimientoEscultura renacimiento
Escultura renacimiento
 
La contaminación y las energías alternativas
La contaminación y las energías alternativasLa contaminación y las energías alternativas
La contaminación y las energías alternativas
 
Decreto 4 2008
Decreto 4 2008Decreto 4 2008
Decreto 4 2008
 
1457 parque de-la_memoria-(menudospeques.net)
1457 parque de-la_memoria-(menudospeques.net)1457 parque de-la_memoria-(menudospeques.net)
1457 parque de-la_memoria-(menudospeques.net)
 
Nuevo PresenacióN De Microsoft Office Power Point
Nuevo PresenacióN De Microsoft Office Power PointNuevo PresenacióN De Microsoft Office Power Point
Nuevo PresenacióN De Microsoft Office Power Point
 
Metro de Estocolmo
Metro de EstocolmoMetro de Estocolmo
Metro de Estocolmo
 
Retos para Euskadi.net: coordinar el entusiasmo
Retos para Euskadi.net: coordinar el entusiasmoRetos para Euskadi.net: coordinar el entusiasmo
Retos para Euskadi.net: coordinar el entusiasmo
 
1423 vivir como-dios_manda-(menudospeques.net)
1423 vivir como-dios_manda-(menudospeques.net)1423 vivir como-dios_manda-(menudospeques.net)
1423 vivir como-dios_manda-(menudospeques.net)
 
Libro IV "Eneida". María
Libro IV "Eneida". MaríaLibro IV "Eneida". María
Libro IV "Eneida". María
 
Conferencia Internacional NinguéM Se Pode Esconder Das AlteraçOes
Conferencia Internacional NinguéM Se Pode Esconder Das AlteraçOesConferencia Internacional NinguéM Se Pode Esconder Das AlteraçOes
Conferencia Internacional NinguéM Se Pode Esconder Das AlteraçOes
 
1472 in memoriam-(menudospeques.net)
1472 in memoriam-(menudospeques.net)1472 in memoriam-(menudospeques.net)
1472 in memoriam-(menudospeques.net)
 
Cat une
Cat uneCat une
Cat une
 
Ángel Álvarez e Ismael Muñoz
Ángel Álvarez e Ismael MuñozÁngel Álvarez e Ismael Muñoz
Ángel Álvarez e Ismael Muñoz
 

Semelhante a Virus (20)

Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Mais de MYRIAM NOURY

Mais de MYRIAM NOURY (9)

NRC2358
NRC2358NRC2358
NRC2358
 
Intr audiodigital
Intr audiodigitalIntr audiodigital
Intr audiodigital
 
Compu avanzada
Compu avanzadaCompu avanzada
Compu avanzada
 
Multimedia grupo4
Multimedia grupo4Multimedia grupo4
Multimedia grupo4
 
Evidencias de aprendizaje
Evidencias de aprendizajeEvidencias de aprendizaje
Evidencias de aprendizaje
 
Unidad 4 Internet
Unidad 4 InternetUnidad 4 Internet
Unidad 4 Internet
 
INTERNET
INTERNETINTERNET
INTERNET
 
COMO TRABAJAR CON CLIC 3.0
COMO TRABAJAR CON CLIC 3.0COMO TRABAJAR CON CLIC 3.0
COMO TRABAJAR CON CLIC 3.0
 
Hoja De Cálculo
Hoja De CálculoHoja De Cálculo
Hoja De Cálculo
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virus

  • 1. Que son los virus???? Un virus es código MYRIAM NOURY PUNINA informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
  • 2. ¿Cómo actúan los virus? Para su propagación, los virus básicos suelen requerir MYRIAM NOURY PUNINA que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.
  • 3. ¿Cuáles son los principales tipos de virus para PC? MYRIAM NOURY PUNINA La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
  • 4. La segunda categoría es la de los que infectan archivos de sistema o sector MYRIAM NOURY PUNINA de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
  • 5. CLASES DE VIRUS MYRIAM NOURY PUNINA Virus 'Puro' Caballo de Troya Bomba Lógica Gusano o Worm VIRUS DE SCRIPT Virus de Macro Virus de Nuevo diseño
  • 6. ¿Por qué la gente crea virus? Algunos virus se crean por el desafío MYRIAM NOURY PUNINA  que implica crear una amenaza que sea . única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución
  • 7. La palabra hacker aplicada en la HACKER computación se refiere MYRIAM NOURY PUNINA a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que "La revolución de supera su normal la computación ha sido lograda energía. gracias a los hackers",
  • 8. El hacker es alguien que se apasiona por las computadoras y se dedica a MYRIAM NOURY PUNINA ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".
  • 9. CRACKER Es aquella persona que haciendo gala de MYRIAM NOURY PUNINA grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo.
  • 10. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en MYRIAM NOURY PUNINA cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 11. MYRIAM NOURY PUNINA SOFTWARE MALICIOSO
  • 13. MYRIAM NOURY PUNINA ANTIVIRUS
  • 14. CLASES DE ANTIVIRUS  Avast!  MYRIAM NOURY PUNINA G Data antivirus kit  AVG Anti-Malware  Kaspersky  Avira  McAfee VirusScan  BitDefender  Microsoft OneCare  Dr.Web  Norman virus control  eScan  Symantec Norton Anti-Virus  Eset NOD32  TrustPort  Fortinet  Panda Security  F-Prot  CLAM WIN (Open  F-Secure Source)
  • 15. LOS MEJORES MYRIAM NOURY PUNINA 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - G DATA - E A D R H - www.gdata.de/portal/ES 4 - eScan - E A D R H - www.mwti.net 5 - AntiVir - E A D R H - www.antivir.es 6 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 7 - BitDefender Prof.+ - A D R H - www.bitdefender.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9 - Avast! Home - E A D H G - www.avast.com 10 - AVG Professional - E A S H G - www.grisoft.com 11 - Norton Anti-Virus - A D R H - www.symantec.com 12 - Panda antivirus - E A R H - www.pandasoftware.es 13 - F-Prot Anti-Virus - E A S H - www.f-prot.com 14 - RAV Desktop - A H - www.ravantivirus.com 15 - Dr. Web - A H - www.drwebArgentina.com.ar