SlideShare uma empresa Scribd logo
1 de 15
 Maestra: dionisiaOrozco blanco
 Capacitación: informática
 Grado y grupo: 3” c
Integrantes: GiovannaAlvarado mata
LeticiaGonzález Zaragoza
Tiposdeantivirus
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-PAntivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
 Antivirus populares
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG
Anti-Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
 Virus: Formato
 Troyano que infecta el Word,
al abrir un archivo infectado
formatea el disco rígido.
 Removedor:
 Sigue estos para remover
FormatC Worm de tu
computadora. Empezando
con hacer un back up (copia
de seguridad) de tu registro y
tu sistema, y/o seleccionado
una parte del sistema ya
guardada, para prevenir
problemas si se comete algún
error remueva estos files (si
están presentes) en el
Windows Explorer:
 Virus: VBS/Bubbleboy
 Troyano que se ejecuta sin
necesidad de abrir un
documento adjunto
(attachment), y se activa
inmediatamente después de
que el usuario abra el mail. No
genera problemas serios.
 Remueva estos files (si están
presentes) en el Windows
Explorer: bubbleboy.txt
 Virus: I-Worm.Nimda
 Este virus llega mediante e-
mail a través del fichero
adjunto "README.EXE" en un
fichero adjunto, con el
mensaje aparentemente vacío
pero contiene un código
maligno que se aprovecha de
un exploit de Outlook.
 Virus: W32/Frethem.J
 Gusano que se propaga
rápidamente por correo
electrónico mediante un
mensaje fácil de reconocer,
pues su asunto es: Re: Your
password!. Además, en el
mensaje se incluye el fichero
decrypt-password.exe. De este
modo, el autor del gusano
intenta engañar al receptor del
mismo para que ejecute el
fichero adjunto, pensando que
contiene una contraseña con la
que supuestamente podrá
acceder a información de
interés.
 Virus: W32/Dadinu
 Gusano que se propaga a través
del correo electrónico
enviándose a los contactos
almacenados en la Libreta de
direcciones de Microsoft
Messenger con extensiones cpl.
Se caracteriza por crear un gran
número de ficheros en los
ordenadores que infecta.
  Gusano o Worm
  Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos
destructivos sino el fin de
dicho programa es el de
colapsar el sistemao ancho de
banda, replicándose a si
mismo.
 Caballo de Troya o
Camaleones
  Son programas que
permanecen en el sistema, no
ocasionando acciones
destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o
dejar indefenso el ordenador
donde se ejecuta, abriendo
agujeros en la seguridad del
sistema, con la siguiente
profanación de nuestros
datos.
 El caballo de troya incluye el
códigomaligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
 Joke Program
Simplemente tienen un
payload (imagen o sucesión
de estas) y suelen destruir
datos.
 Bombas Lógicas o de
Tiempo
Programas que se activan al
producirse un acontecimiento
determinado. la condición
suele ser una fecha ( Bombas
de Tiempo), una combinación
de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no
se produce la condición
permanece oculto al usuario.
 La cuarentena es una
especie de cárcel o jaula a
donde
todo antivirus manda
cualquier archivo que
contenga alguna
amenaza(virus, troyano,
gusano, etc.)
imposible de desinfectar.
y lo mantiene vigilado para
que este no
cause estragos o daños al
computador..
 Prevenir y Eliminar vírus
informáticos
 La mejor manera de prevenir
virus es ser muy cuidadosos
de la información que
grabamos en nuestra
computadora y por supuesto
contar con un antivirus eficaz
y actualizado. Pero hay otras
medidas de seguridad
sencillas que puedes seguir
para evitar que tu
información se vea afectada
por virus.
 1. Software Antivirus
 Una medida
indispensable para evitar
que nuestro equipo se
contagie con virus y dañe
nuestra información es
tener instalado un
antivirus. Visita Software
Antivirus para que sepas
cuales son los antivirus
que puedes usar y como
funcionan
 Cuando uno se va quedando
sin espacio en disco duro
toca liberar datos, y aunque
hacer copias de seguridad en
DVDs o discos duros externos
es un método válido, antes
tenemos que saber de qué
datos nos vamos a deshacer.
El proceso habitual es el de
recorrer las particiones de
disco con el explorador para
ver si nos suenan datos que
puedan ser borrados o
incluidos en esa copia de
seguridad, pero esta forma de
trabajar es tediosa, y además,
primitiva teniendo en cuenta
las opciones que hay
disponibles
 La codificación binaria es de
gran utilidad práctica en
dispositivos electrónicos como
ordenadores, donde la
información se puede codificar
basándose en la presencia o no
de una señal eléctrica.
 Sin embargo, esta señal eléctrica
puede sufrir alteraciones (como
distorsiones o ruidos),
especialmente cuando se
transportan datos a grandes
distancias. Por este motivo, ser
capaz de verificar la autenticidad
de estos datos es imprescindible
para ciertos propósitos (incluido
el uso de información en
entornos profesionales,
bancarios, industriales,
confidenciales o relacionados
con la seguridad).
ERRORES FISICOS
 Son errores en la
programación que no
son detectados a la hora
de compilar el
programa. Por ejemplo,
indicar una operación
matemática que es
imposible de realizar,
también se les llama
errores en tiempo de
ejecución y se corrigen
modificando el código
fuente del programa.
ERRORES LOGICOS
 Errores sintácticos
 Los errores de sintaxis son
aquéllos que aparecen
mientras escribe el
código. Visual Basic
comprueba su código
cuando lo escribe en la
ventana del Editor de
código y le avisa si comete
algún error, como escribir
mal una palabra o utilizar
un elemento del lenguaje
incorrectamente. Los
errores sintácticos son los
errores más frecuentes. Se
pueden corregir
fácilmente en el entorno
de codificación en cuanto
se producen.

Mais conteúdo relacionado

Mais procurados

Es virus
Es virusEs virus
Es virusEstefy
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...XofoEsteban
 
Antivirus
AntivirusAntivirus
AntivirusMONICA
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

Mais procurados (15)

virus
virusvirus
virus
 
Es virus
Es virusEs virus
Es virus
 
Segur Tuc3
Segur Tuc3Segur Tuc3
Segur Tuc3
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica1
Informatica1Informatica1
Informatica1
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Es virus
Es virusEs virus
Es virus
 
virus informático
virus informático virus informático
virus informático
 

Destaque (20)

BTL
BTLBTL
BTL
 
Cono 5º. Programación
Cono 5º. ProgramaciónCono 5º. Programación
Cono 5º. Programación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Desmayarse, atreverse, estar furioso
Desmayarse, atreverse, estar furiosoDesmayarse, atreverse, estar furioso
Desmayarse, atreverse, estar furioso
 
Evaluando para aprender y mejorar
Evaluando para aprender y mejorarEvaluando para aprender y mejorar
Evaluando para aprender y mejorar
 
Mi primera clase
Mi primera claseMi primera clase
Mi primera clase
 
Ananananaan
AnanananaanAnanananaan
Ananananaan
 
Antiguoregimen
AntiguoregimenAntiguoregimen
Antiguoregimen
 
COMPLEMENTO DIRECTO
COMPLEMENTO DIRECTOCOMPLEMENTO DIRECTO
COMPLEMENTO DIRECTO
 
The cost of bringing up a child in the UK
The cost of bringing up a child in the UKThe cost of bringing up a child in the UK
The cost of bringing up a child in the UK
 
Wris
WrisWris
Wris
 
Conceptos de tic maria 1ª k
Conceptos de tic maria 1ª kConceptos de tic maria 1ª k
Conceptos de tic maria 1ª k
 
Presentacion fracciones
Presentacion fraccionesPresentacion fracciones
Presentacion fracciones
 
Manual para crear una cuenta en YOUTUBE
Manual  para crear una cuenta en YOUTUBEManual  para crear una cuenta en YOUTUBE
Manual para crear una cuenta en YOUTUBE
 
Didl e-h
Didl e-hDidl e-h
Didl e-h
 
Viiiiiry
ViiiiiryViiiiiry
Viiiiiry
 
Tema 5
Tema 5Tema 5
Tema 5
 
It Essentials 3
It Essentials 3It Essentials 3
It Essentials 3
 
Gritos y susurros
Gritos y susurrosGritos y susurros
Gritos y susurros
 
Nana estres
Nana estresNana estres
Nana estres
 

Semelhante a Tipos de antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasedisonsam4373
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computadorJuan Sebastian
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 

Semelhante a Tipos de antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Tipos de antivirus

  • 1.  Maestra: dionisiaOrozco blanco  Capacitación: informática  Grado y grupo: 3” c Integrantes: GiovannaAlvarado mata LeticiaGonzález Zaragoza Tiposdeantivirus
  • 2. Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-PAntivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee.
  • 3.  Antivirus populares  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 4.  Virus: Formato  Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Removedor:  Sigue estos para remover FormatC Worm de tu computadora. Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
  • 5.  Virus: VBS/Bubbleboy  Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Remueva estos files (si están presentes) en el Windows Explorer: bubbleboy.txt  Virus: I-Worm.Nimda  Este virus llega mediante e- mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook.
  • 6.  Virus: W32/Frethem.J  Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.  Virus: W32/Dadinu  Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.
  • 7.   Gusano o Worm   Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo.  Caballo de Troya o Camaleones   Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
  • 8.  El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.  Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.  Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ( Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • 9.  La cuarentena es una especie de cárcel o jaula a donde todo antivirus manda cualquier archivo que contenga alguna amenaza(virus, troyano, gusano, etc.) imposible de desinfectar. y lo mantiene vigilado para que este no cause estragos o daños al computador..
  • 10.  Prevenir y Eliminar vírus informáticos  La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
  • 11.  1. Software Antivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan
  • 12.  Cuando uno se va quedando sin espacio en disco duro toca liberar datos, y aunque hacer copias de seguridad en DVDs o discos duros externos es un método válido, antes tenemos que saber de qué datos nos vamos a deshacer. El proceso habitual es el de recorrer las particiones de disco con el explorador para ver si nos suenan datos que puedan ser borrados o incluidos en esa copia de seguridad, pero esta forma de trabajar es tediosa, y además, primitiva teniendo en cuenta las opciones que hay disponibles
  • 13.  La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.  Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
  • 14. ERRORES FISICOS  Son errores en la programación que no son detectados a la hora de compilar el programa. Por ejemplo, indicar una operación matemática que es imposible de realizar, también se les llama errores en tiempo de ejecución y se corrigen modificando el código fuente del programa.
  • 15. ERRORES LOGICOS  Errores sintácticos  Los errores de sintaxis son aquéllos que aparecen mientras escribe el código. Visual Basic comprueba su código cuando lo escribe en la ventana del Editor de código y le avisa si comete algún error, como escribir mal una palabra o utilizar un elemento del lenguaje incorrectamente. Los errores sintácticos son los errores más frecuentes. Se pueden corregir fácilmente en el entorno de codificación en cuanto se producen.