SlideShare uma empresa Scribd logo
1 de 14
PORTADA
NOMBRE: xhaybe arzapalo chavez
DOCENTE: Jenny Karina Parrao Duran
PLANTEL: Conalep Cancún plantel II
MODULO: “procesamiento de la
información por medios digitales”
TEMA: tipo de virus y antivirus
TABLA DE CONTENIDO
Tipos de virus................................................ 1
vacunas de antivirus........................................ 2
antivirus eliminando virus................................. 3
riesgos de la internet..................................... 5
tipos de buscadores......................................... 6
INTRODUCCION
Verán los tipos de virus que hay y que
hay maneras de cómo se puede
eliminar usando el antivirus y hay
tipos igual de antivirus y cada uno
tiene una función importante para el
funcionamiento de la computadora.
“TIPOS DE VIRUS”
CABALLOS DE TROYA
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. Deesta
forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
WORM O GUSANOS
Con el interés de hacer un virus pueda esparcirsede la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema
de los usuarios infectados y pasaron a programar sus virus deforma quesólo
se repliquen, sin el objetivo de causar graves daños alsistema. De esta
forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
HIJACKERS
Los hijackers son programas o scripts que"secuestran" navegadores de
Internet, principalmente el InternetExplorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en
el navegador y pueden impedir el acceso a determinadas webs (como webs
de softwareantivirus, por ejemplo).
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y sistema operativo desactualizado. Según estudios, una computadora que está
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines
criminales.
 CABALLOS DE TROYA
 WORM O GUSANOS
 HIJACKERS
 ZOMBIE
“TIPO DE VACUNAS”
 Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
 Comparación de firmas de archivo: son
vacunas que comparan las firmas de los atributos
guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.
“ANTIVIRUS ELIMINANDO VIRUS”
Norton Internet Security
Es el mejor para la seguridad al navegar por internet.
Una de sus principales características es la detección
de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y desconectados
de internet. Tiene un gran desempeño en la detección
de 'malware'.
AVG Internet Security
Es muy confiable en términos de detección de virus y
su desinfección. No es muy costoso pero su punto
débil es su complicada interfase que complica su uso.
PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través
de los años, aún tiene deficiencias. Carece de
términos de control para padres y de una opción de
ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A
pesar de su alta capacidad para identificar y eliminar
amenazas, aún sigue dejando rastros en su trabajo, lo
cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de
detectar nuevas amenazas. No contiene algunas
funciones vitales.
TIPOS DE BUSCADORES
YAHOO
El motor de búsqueda que te ayuda a encontrar exactamente lo que
buscas. Encuentra la información, los vídeos, imágenes y respuestas
más relevantes de toda la Web. Yahoo! Inc. es una empresa global de
medios con sede en Estados Unidos, cuya misión es "ser el servicio
global de Internet más esencial para consumidores ynegocios".Posee
un portal de Internet, un directorio web y una serie de servicios,incluido
el popular correo electrónico Yahoo!!.
BING
Es una herramienta de búsqueda con un aspecto y un funcionamiento
totalmente nuevos, que te ayuda a encontrar lo que buscas de forma
más rápida y sencilla. Ofrece mejores resultados que nunca para
España y seguirá evolucionando durante los próximos meses para
brindar una experiencia de búsquedamás completaque podrá disfrutar
un número creciente de usuarios que busquentus productos yservicios.
GOOGLE
Sin lugar a dudas Google hoy por hoy es el buscador más utilizado en
el Mundo a nivel general.Existiendo aún países donde no sonlaprimera
fuente de consultas.Como es elcaso de Corea,China, y muchos países
asiáticos, que representan un parte muy importante de los 1.200.000
usuarios actuales de la Red. Google aunque su buscador, es la fuente
prioritaria de sus ingresos y utilización, tienen desarrolladas
herramientas, que por sí mismas son de interés para gran mayoría de
usuarios.
WOLFRAM ALPHA
Wólfram Alpha es un buscadorde respuestas desarrollado por
Wólfram Resarch. A diferenciade otros como el de Google,Wólfram
Alpha responde a las preguntas directamente en lugar de ofreceruna
lista de los documentos o sitios que contengan parte de las palabras.
FOOFIND
Foofind es un buscador de archivos a nivel global: música, películas,
imágenes,ejecutables de software... . Si Google sólo escaneawebs en
busca del contenido que quiere el usuario, Foofind va mucho más allá,
escaneando los servidores de descargas directas, los torrents o los
enlaces eDonkey, entre otros. De este modo, la búsqueda de
contenidos se vuelve mucho más efectiva.
ALTAVISTA
Buscadorde webs, imágenes,MP3/audio, video, directorio,noticias.
También ofrece otras herramientas como un traductor, filtro familiar,
servicio de páginas amarillas, buscadorde personas y comparadorde
precios de diferentes productos a través de Dealtime
(altavista.dealtime.com)
 Yahoo
 Bing
 Google
 AltaVista
 Foofind
 Wólfram alpha
Fichas bibliográficas
www.yahoo.com.mx
www.wikipedia.com.mx
www.ricondelbago.com.mx
www.informatica1.com.mx
CONCLUSION
Llegue a la conclusión de que hay
que tener cuidado con el uso del
internet ya que daña a tu persona
pero igual daña a tu computadora
esto nos demuestra y nos da
información de que hay que ser
más precavidos cuando usemos
una computadora ya que podemos
dañar algo sin que nosotros no
sepamos muy bien de él buen uso.

Mais conteúdo relacionado

Mais procurados

Virus informático
Virus informáticoVirus informático
Virus informáticoEtafashion
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoOmal Ewe Perez
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmomentos123
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivasNANAKARITO
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICAJEISSON AVILA OLARTE
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Actividad de informatica
Actividad de informaticaActividad de informatica
Actividad de informaticatocxon
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticanancy lomas
 

Mais procurados (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Defiendete Antivirus
Defiendete AntivirusDefiendete Antivirus
Defiendete Antivirus
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Virus
VirusVirus
Virus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Actividad de informatica
Actividad de informaticaActividad de informatica
Actividad de informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus
VirusVirus
Virus
 

Destaque

Babel 17 Gruppe 2
Babel 17 Gruppe 2Babel 17 Gruppe 2
Babel 17 Gruppe 2Erasmus+
 
Apuntes de conta v completo
Apuntes de conta v completoApuntes de conta v completo
Apuntes de conta v completoemily991130
 
Fundamento mi pawer point
Fundamento mi pawer pointFundamento mi pawer point
Fundamento mi pawer pointrichardburdiez
 
Thomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache Fachartikel
Thomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache FachartikelThomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache Fachartikel
Thomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache FachartikelThomas Tinnefeld
 
CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...
CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...
CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...Markus Tonn
 
Planificador aamtic.docx
Planificador aamtic.docxPlanificador aamtic.docx
Planificador aamtic.docxmilesape
 
CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung | Foer...
CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung |  Foer...CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung |  Foer...
CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung | Foer...Markus Tonn
 
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...Shane O'Brien
 
Unternehmerisches denken - Von Trends zu Zielen
Unternehmerisches denken - Von Trends zu ZielenUnternehmerisches denken - Von Trends zu Zielen
Unternehmerisches denken - Von Trends zu ZielenJürgen Kieschoweit
 
JSN Teki Anpassungshandbuch
JSN Teki AnpassungshandbuchJSN Teki Anpassungshandbuch
JSN Teki AnpassungshandbuchJoomlaShine
 
CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung | Fo...Markus Tonn
 
Geheimnisvolle Platz in der Welt
Geheimnisvolle Platz in der WeltGeheimnisvolle Platz in der Welt
Geheimnisvolle Platz in der WeltErasmus+
 

Destaque (20)

Backplate Harness Kauftipps
Backplate Harness KauftippsBackplate Harness Kauftipps
Backplate Harness Kauftipps
 
Juanita Prieto _Tarea 3 RSS
Juanita Prieto _Tarea 3 RSSJuanita Prieto _Tarea 3 RSS
Juanita Prieto _Tarea 3 RSS
 
Babel 17 Gruppe 2
Babel 17 Gruppe 2Babel 17 Gruppe 2
Babel 17 Gruppe 2
 
Apuntes de conta v completo
Apuntes de conta v completoApuntes de conta v completo
Apuntes de conta v completo
 
101 televisión
101 televisión101 televisión
101 televisión
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Fundamento mi pawer point
Fundamento mi pawer pointFundamento mi pawer point
Fundamento mi pawer point
 
Thomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache Fachartikel
Thomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache FachartikelThomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache Fachartikel
Thomas Tinnefeld Das Spannungsfeld Zwischen Fach Und Gemeinsprache Fachartikel
 
CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...
CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...
CONSULT 2010 | Horn Bad Meinberg: Foerderung - Finanzierung fuer Existenzgrue...
 
Planificador aamtic.docx
Planificador aamtic.docxPlanificador aamtic.docx
Planificador aamtic.docx
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung | Foer...
CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung |  Foer...CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung |  Foer...
CONSULT 2010 | Unna: Foerderung - Finanzierung fuer Existenzgruendung | Foer...
 
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
Bachelorthesis - Financial Anaysis on Clubs Business Models in the Barclays P...
 
I views wm-problem
I views wm-problemI views wm-problem
I views wm-problem
 
Unternehmerisches denken - Von Trends zu Zielen
Unternehmerisches denken - Von Trends zu ZielenUnternehmerisches denken - Von Trends zu Zielen
Unternehmerisches denken - Von Trends zu Zielen
 
JSN Teki Anpassungshandbuch
JSN Teki AnpassungshandbuchJSN Teki Anpassungshandbuch
JSN Teki Anpassungshandbuch
 
Михаель Хармс
Михаель ХармсМихаель Хармс
Михаель Хармс
 
Trabajo territorio
Trabajo territorioTrabajo territorio
Trabajo territorio
 
CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Vlotho: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
 
Geheimnisvolle Platz in der Welt
Geheimnisvolle Platz in der WeltGeheimnisvolle Platz in der Welt
Geheimnisvolle Platz in der Welt
 

Semelhante a Tipos de virus y antivirus

Semelhante a Tipos de virus y antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Malware y programas antivirus
Malware y programas antivirusMalware y programas antivirus
Malware y programas antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 

Mais de Xhaybe Arzapalo

Mais de Xhaybe Arzapalo (12)

Navidad
NavidadNavidad
Navidad
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Cuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumentoCuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumento
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Rastafari
RastafariRastafari
Rastafari
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Tipos de virus y antivirus

  • 1. PORTADA NOMBRE: xhaybe arzapalo chavez DOCENTE: Jenny Karina Parrao Duran PLANTEL: Conalep Cancún plantel II MODULO: “procesamiento de la información por medios digitales” TEMA: tipo de virus y antivirus
  • 2. TABLA DE CONTENIDO Tipos de virus................................................ 1 vacunas de antivirus........................................ 2 antivirus eliminando virus................................. 3 riesgos de la internet..................................... 5 tipos de buscadores......................................... 6 INTRODUCCION Verán los tipos de virus que hay y que hay maneras de cómo se puede eliminar usando el antivirus y hay tipos igual de antivirus y cada uno tiene una función importante para el funcionamiento de la computadora.
  • 3. “TIPOS DE VIRUS” CABALLOS DE TROYA Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. Deesta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. WORM O GUSANOS Con el interés de hacer un virus pueda esparcirsede la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus deforma quesólo se repliquen, sin el objetivo de causar graves daños alsistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. HIJACKERS Los hijackers son programas o scripts que"secuestran" navegadores de Internet, principalmente el InternetExplorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de softwareantivirus, por ejemplo). Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 4.  CABALLOS DE TROYA  WORM O GUSANOS  HIJACKERS  ZOMBIE
  • 5. “TIPO DE VACUNAS”  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 6.
  • 7. “ANTIVIRUS ELIMINANDO VIRUS” Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 8. AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 9. 5 - BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. 6 - Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 10. TIPOS DE BUSCADORES YAHOO El motor de búsqueda que te ayuda a encontrar exactamente lo que buscas. Encuentra la información, los vídeos, imágenes y respuestas más relevantes de toda la Web. Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores ynegocios".Posee un portal de Internet, un directorio web y una serie de servicios,incluido el popular correo electrónico Yahoo!!. BING Es una herramienta de búsqueda con un aspecto y un funcionamiento totalmente nuevos, que te ayuda a encontrar lo que buscas de forma más rápida y sencilla. Ofrece mejores resultados que nunca para España y seguirá evolucionando durante los próximos meses para brindar una experiencia de búsquedamás completaque podrá disfrutar un número creciente de usuarios que busquentus productos yservicios. GOOGLE Sin lugar a dudas Google hoy por hoy es el buscador más utilizado en el Mundo a nivel general.Existiendo aún países donde no sonlaprimera fuente de consultas.Como es elcaso de Corea,China, y muchos países asiáticos, que representan un parte muy importante de los 1.200.000 usuarios actuales de la Red. Google aunque su buscador, es la fuente prioritaria de sus ingresos y utilización, tienen desarrolladas herramientas, que por sí mismas son de interés para gran mayoría de usuarios.
  • 11. WOLFRAM ALPHA Wólfram Alpha es un buscadorde respuestas desarrollado por Wólfram Resarch. A diferenciade otros como el de Google,Wólfram Alpha responde a las preguntas directamente en lugar de ofreceruna lista de los documentos o sitios que contengan parte de las palabras. FOOFIND Foofind es un buscador de archivos a nivel global: música, películas, imágenes,ejecutables de software... . Si Google sólo escaneawebs en busca del contenido que quiere el usuario, Foofind va mucho más allá, escaneando los servidores de descargas directas, los torrents o los enlaces eDonkey, entre otros. De este modo, la búsqueda de contenidos se vuelve mucho más efectiva. ALTAVISTA Buscadorde webs, imágenes,MP3/audio, video, directorio,noticias. También ofrece otras herramientas como un traductor, filtro familiar, servicio de páginas amarillas, buscadorde personas y comparadorde precios de diferentes productos a través de Dealtime (altavista.dealtime.com)
  • 12.  Yahoo  Bing  Google  AltaVista  Foofind  Wólfram alpha
  • 14. CONCLUSION Llegue a la conclusión de que hay que tener cuidado con el uso del internet ya que daña a tu persona pero igual daña a tu computadora esto nos demuestra y nos da información de que hay que ser más precavidos cuando usemos una computadora ya que podemos dañar algo sin que nosotros no sepamos muy bien de él buen uso.