Virus
Informáticos
Nombre: Leonardo Moreno
Curso: 1001 J.T.
Materia: Tecnología e
Informática
Docente: Andriana Ruiz
Programa Antivirus
• Los antivirus son programas
  cuyo objetivo es detectar y/o
  eliminar virus informáticos.
  Nacieron durante la década de
  1980.
• Con el transcurso del tiempo,
  la aparición de sistemas
  operativos más avanzados e
  Internet, ha hecho que los
  antivirus hayan evolucionado
  hacia programas más
  avanzados que no sólo buscan
  detectar virus informáticos,
  sino bloquearlos, desinfectarlos
  y prevenir una infección de los
  mismos, y actualmente ya son
  capaces de reconocer otros
Virus Por Correo Electrónico
• El W95/Haiku.Worm, a.k.a. I-
  Worm. Haiku, Win32/Haiku .
  worm, y el
  W95.Haiku.16384.Worm, son
  e-mail no típicos con una
  tendencia: todos crean
  archivos de sonido e imágenes
  de canciones japonesas, y
  envían una lectura interesante
  de como crear un haiku (este
  tipo de canciones). Otra
  peculiaridad preocupante es
  que este tipo de virus conoce
  cosas acerca de la web:
  contiene todos los códigos
  necesarios para enviar un e-
  mail, pero sin tener un
Que es lo que hacen?
• Algunas herramientas hacen
  que el Haiku se destaque del
  gran paquete de virus
  recibidos por e-mail. En lugar
  de anclarse dentro del
  Outlook, el Haiku visita
  archivos del disco rígido para
  sacar tus direcciones de e-
  mail. Luego usa la pila (porción
  de la memoria para almacenar
  datos) del TCP/IP del host
  (servidor) para anclarse dentro
  de una entrada de algún e-
  mail, anónimamente. Una vez
  adentro, el virus comienza a
  mandar un torrente de e-mails.
Desfragmentación de un disco
• La desfragmentación es el
  proceso mediante el cual se
  acomodan los archivos de un
  disco de tal manera que cada
  uno quede en un área contigua
  y sin espacios sin usar entre
  ellos. Al irse escribiendo y
  borrando archivos
  continuamente en el disco
  duro, éstos tienden a no
  quedar en áreas contiguas, así,
  un archivo puede quedar
  "partido" en muchos pedazos a
  lo largo del disco, se dice
  entonces que el archivo está
  "fragmentado". Al tener los
  archivos esparcidos por el
Conclusiones
• Que para tener una
  buena seguridad de
  nuestro equipo hay
  que tener un buen
  antivirus
• Que cualquier cosa
  que sea detectada
  como información
  maliciosa hay que
  analizarlas y en su
  caso eliminarlas

Más contenido relacionado

PPTX
Virus informáticos
PDF
Tema 3 trabajo colaborativo
PPTX
Seguridad informática abf
PPTX
Herramientas juridicas para abogados
PPTX
Los virus informáticos tarea 7
PPTX
Propagación de los virus informáticos
PPTX
Computación e informatica
PPTX
Virus informáticos
Tema 3 trabajo colaborativo
Seguridad informática abf
Herramientas juridicas para abogados
Los virus informáticos tarea 7
Propagación de los virus informáticos
Computación e informatica

La actualidad más candente (13)

PPTX
virus y antivirus informaticos
PPTX
Software malicioso equipo 6
 
PPTX
Software malicioso. tp grupal final
PPTX
Virus informaticos
DOCX
Tipos de virus
PPT
Tipos de amenzas informáticas
PPT
Prueba internet
PPT
Recursos educativos y medios didacticos para la creación de ambientes de apre...
PPT
Virus informáticos
PPTX
Johanna tello
PPTX
Informatica (2)
PPTX
Que es un troyano. Que es un gusano.
virus y antivirus informaticos
Software malicioso equipo 6
 
Software malicioso. tp grupal final
Virus informaticos
Tipos de virus
Tipos de amenzas informáticas
Prueba internet
Recursos educativos y medios didacticos para la creación de ambientes de apre...
Virus informáticos
Johanna tello
Informatica (2)
Que es un troyano. Que es un gusano.
Publicidad

Destacado (16)

PPTX
Higiene industrial
PPTX
Clasificación de los números reales
DOCX
Resume Rajesh
PPTX
Motos
PDF
PensionsInsightSep2010
PDF
Presupuesto participativo
PDF
Permenhut no. p.16 menhut ii 2014
PPTX
Unicovina present nhm_20.03.2016
PDF
Xbrl slideshare
PPTX
'71 | Indie Film Case Study
PDF
Herencia de Clorinda Matto de Turner
PDF
Ejercicios revisión sda y te
PDF
Job Analyzer
PDF
Marketing
DOCX
207677667 pengetahuan-dasar-piping
ODP
Modelos motivacionales
Higiene industrial
Clasificación de los números reales
Resume Rajesh
Motos
PensionsInsightSep2010
Presupuesto participativo
Permenhut no. p.16 menhut ii 2014
Unicovina present nhm_20.03.2016
Xbrl slideshare
'71 | Indie Film Case Study
Herencia de Clorinda Matto de Turner
Ejercicios revisión sda y te
Job Analyzer
Marketing
207677667 pengetahuan-dasar-piping
Modelos motivacionales
Publicidad

Similar a Virus informáticos (20)

PPT
Beatriz
PPT
Beatriz
PPT
Sneiderr
PPT
Los Virus
PPTX
Los virus 3
PPT
Virus informáticos
PPT
Virus informáticos
PPT
¿Qué son los Virus informáticos?
PPTX
Los virus
PPTX
C:\fakepath\los virus2
PPTX
Camila benitez tic
PPT
Virus exposicion
PPTX
virus y vacunas informaticas
PPTX
Seguridad informatica
PPTX
Virus Informaticos
PPTX
Parte b
PPTX
Tipos de virus y sus soluciones
PPTX
Viirus informaticos
PPTX
Viirus informaticos
PPTX
Virus informáticos
Beatriz
Beatriz
Sneiderr
Los Virus
Los virus 3
Virus informáticos
Virus informáticos
¿Qué son los Virus informáticos?
Los virus
C:\fakepath\los virus2
Camila benitez tic
Virus exposicion
virus y vacunas informaticas
Seguridad informatica
Virus Informaticos
Parte b
Tipos de virus y sus soluciones
Viirus informaticos
Viirus informaticos
Virus informáticos

Último (20)

PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
CURRICULAR DE PRIMARIA santa ursula..pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
4. Qué es un computador PARA GRADO CUARTO.pptx
PLAN DE CASTELLANO 2021 actualizado a la normativa
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf

Virus informáticos

  • 1. Virus Informáticos Nombre: Leonardo Moreno Curso: 1001 J.T. Materia: Tecnología e Informática Docente: Andriana Ruiz
  • 2. Programa Antivirus • Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros
  • 3. Virus Por Correo Electrónico • El W95/Haiku.Worm, a.k.a. I- Worm. Haiku, Win32/Haiku . worm, y el W95.Haiku.16384.Worm, son e-mail no típicos con una tendencia: todos crean archivos de sonido e imágenes de canciones japonesas, y envían una lectura interesante de como crear un haiku (este tipo de canciones). Otra peculiaridad preocupante es que este tipo de virus conoce cosas acerca de la web: contiene todos los códigos necesarios para enviar un e- mail, pero sin tener un
  • 4. Que es lo que hacen? • Algunas herramientas hacen que el Haiku se destaque del gran paquete de virus recibidos por e-mail. En lugar de anclarse dentro del Outlook, el Haiku visita archivos del disco rígido para sacar tus direcciones de e- mail. Luego usa la pila (porción de la memoria para almacenar datos) del TCP/IP del host (servidor) para anclarse dentro de una entrada de algún e- mail, anónimamente. Una vez adentro, el virus comienza a mandar un torrente de e-mails.
  • 5. Desfragmentación de un disco • La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el
  • 6. Conclusiones • Que para tener una buena seguridad de nuestro equipo hay que tener un buen antivirus • Que cualquier cosa que sea detectada como información maliciosa hay que analizarlas y en su caso eliminarlas