SlideShare ist ein Scribd-Unternehmen logo
1 von 15
 Maestra: dionisiaOrozco blanco
 Capacitación: informática
 Grado y grupo: 3” c
Integrantes: GiovannaAlvarado mata
LeticiaGonzález Zaragoza
Tiposdeantivirus
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-PAntivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
 Antivirus populares
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG
Anti-Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
 Virus: Formato
 Troyano que infecta el Word,
al abrir un archivo infectado
formatea el disco rígido.
 Removedor:
 Sigue estos para remover
FormatC Worm de tu
computadora. Empezando
con hacer un back up (copia
de seguridad) de tu registro y
tu sistema, y/o seleccionado
una parte del sistema ya
guardada, para prevenir
problemas si se comete algún
error remueva estos files (si
están presentes) en el
Windows Explorer:
 Virus: VBS/Bubbleboy
 Troyano que se ejecuta sin
necesidad de abrir un
documento adjunto
(attachment), y se activa
inmediatamente después de
que el usuario abra el mail. No
genera problemas serios.
 Remueva estos files (si están
presentes) en el Windows
Explorer: bubbleboy.txt
 Virus: I-Worm.Nimda
 Este virus llega mediante e-
mail a través del fichero
adjunto "README.EXE" en un
fichero adjunto, con el
mensaje aparentemente vacío
pero contiene un código
maligno que se aprovecha de
un exploit de Outlook.
 Virus: W32/Frethem.J
 Gusano que se propaga
rápidamente por correo
electrónico mediante un
mensaje fácil de reconocer,
pues su asunto es: Re: Your
password!. Además, en el
mensaje se incluye el fichero
decrypt-password.exe. De este
modo, el autor del gusano
intenta engañar al receptor del
mismo para que ejecute el
fichero adjunto, pensando que
contiene una contraseña con la
que supuestamente podrá
acceder a información de
interés.
 Virus: W32/Dadinu
 Gusano que se propaga a través
del correo electrónico
enviándose a los contactos
almacenados en la Libreta de
direcciones de Microsoft
Messenger con extensiones cpl.
Se caracteriza por crear un gran
número de ficheros en los
ordenadores que infecta.
  Gusano o Worm
  Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos
destructivos sino el fin de
dicho programa es el de
colapsar el sistemao ancho de
banda, replicándose a si
mismo.
 Caballo de Troya o
Camaleones
  Son programas que
permanecen en el sistema, no
ocasionando acciones
destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o
dejar indefenso el ordenador
donde se ejecuta, abriendo
agujeros en la seguridad del
sistema, con la siguiente
profanación de nuestros
datos.
 El caballo de troya incluye el
códigomaligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
 Joke Program
Simplemente tienen un
payload (imagen o sucesión
de estas) y suelen destruir
datos.
 Bombas Lógicas o de
Tiempo
Programas que se activan al
producirse un acontecimiento
determinado. la condición
suele ser una fecha ( Bombas
de Tiempo), una combinación
de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no
se produce la condición
permanece oculto al usuario.
 La cuarentena es una
especie de cárcel o jaula a
donde
todo antivirus manda
cualquier archivo que
contenga alguna
amenaza(virus, troyano,
gusano, etc.)
imposible de desinfectar.
y lo mantiene vigilado para
que este no
cause estragos o daños al
computador..
 Prevenir y Eliminar vírus
informáticos
 La mejor manera de prevenir
virus es ser muy cuidadosos
de la información que
grabamos en nuestra
computadora y por supuesto
contar con un antivirus eficaz
y actualizado. Pero hay otras
medidas de seguridad
sencillas que puedes seguir
para evitar que tu
información se vea afectada
por virus.
 1. Software Antivirus
 Una medida
indispensable para evitar
que nuestro equipo se
contagie con virus y dañe
nuestra información es
tener instalado un
antivirus. Visita Software
Antivirus para que sepas
cuales son los antivirus
que puedes usar y como
funcionan
 Cuando uno se va quedando
sin espacio en disco duro
toca liberar datos, y aunque
hacer copias de seguridad en
DVDs o discos duros externos
es un método válido, antes
tenemos que saber de qué
datos nos vamos a deshacer.
El proceso habitual es el de
recorrer las particiones de
disco con el explorador para
ver si nos suenan datos que
puedan ser borrados o
incluidos en esa copia de
seguridad, pero esta forma de
trabajar es tediosa, y además,
primitiva teniendo en cuenta
las opciones que hay
disponibles
 La codificación binaria es de
gran utilidad práctica en
dispositivos electrónicos como
ordenadores, donde la
información se puede codificar
basándose en la presencia o no
de una señal eléctrica.
 Sin embargo, esta señal eléctrica
puede sufrir alteraciones (como
distorsiones o ruidos),
especialmente cuando se
transportan datos a grandes
distancias. Por este motivo, ser
capaz de verificar la autenticidad
de estos datos es imprescindible
para ciertos propósitos (incluido
el uso de información en
entornos profesionales,
bancarios, industriales,
confidenciales o relacionados
con la seguridad).
ERRORES FISICOS
 Son errores en la
programación que no
son detectados a la hora
de compilar el
programa. Por ejemplo,
indicar una operación
matemática que es
imposible de realizar,
también se les llama
errores en tiempo de
ejecución y se corrigen
modificando el código
fuente del programa.
ERRORES LOGICOS
 Errores sintácticos
 Los errores de sintaxis son
aquéllos que aparecen
mientras escribe el
código. Visual Basic
comprueba su código
cuando lo escribe en la
ventana del Editor de
código y le avisa si comete
algún error, como escribir
mal una palabra o utilizar
un elemento del lenguaje
incorrectamente. Los
errores sintácticos son los
errores más frecuentes. Se
pueden corregir
fácilmente en el entorno
de codificación en cuanto
se producen.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Es virus
Es virusEs virus
Es virus
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...
 
Segur Tuc3
Segur Tuc3Segur Tuc3
Segur Tuc3
 
Informatica1
Informatica1Informatica1
Informatica1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Es virus
Es virusEs virus
Es virus
 
virus informático
virus informático virus informático
virus informático
 

Andere mochten auch (20)

Presentac..[1]nirvana carmen menendez pasamontes2
Presentac..[1]nirvana carmen menendez pasamontes2Presentac..[1]nirvana carmen menendez pasamontes2
Presentac..[1]nirvana carmen menendez pasamontes2
 
Videocamaras domicilio particular
Videocamaras domicilio particularVideocamaras domicilio particular
Videocamaras domicilio particular
 
El baloncesto
El baloncestoEl baloncesto
El baloncesto
 
Deposito tipo c_ejercicios_tiro
Deposito tipo c_ejercicios_tiroDeposito tipo c_ejercicios_tiro
Deposito tipo c_ejercicios_tiro
 
Tema 11 cono
Tema 11 conoTema 11 cono
Tema 11 cono
 
Edublog
EdublogEdublog
Edublog
 
Esquema de lengua tema 11 hípervínculos
Esquema de lengua tema 11 hípervínculosEsquema de lengua tema 11 hípervínculos
Esquema de lengua tema 11 hípervínculos
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Interminable crisis de la regulación pro-competitiva
Interminable crisis de la regulación pro-competitivaInterminable crisis de la regulación pro-competitiva
Interminable crisis de la regulación pro-competitiva
 
Pawer terminado
Pawer terminadoPawer terminado
Pawer terminado
 
Tema 14 cono sofia d
Tema 14 cono sofia dTema 14 cono sofia d
Tema 14 cono sofia d
 
Procesos econmicos
Procesos econmicosProcesos econmicos
Procesos econmicos
 
Powert ines 6º tema 3 nuevo
Powert ines 6º tema 3 nuevoPowert ines 6º tema 3 nuevo
Powert ines 6º tema 3 nuevo
 
Historia luz
Historia luzHistoria luz
Historia luz
 
Thabata emanuelle ribeiro rodrigues
Thabata emanuelle ribeiro rodriguesThabata emanuelle ribeiro rodrigues
Thabata emanuelle ribeiro rodrigues
 
Presentación gaby
Presentación gabyPresentación gaby
Presentación gaby
 
Propuesta Une
Propuesta UnePropuesta Une
Propuesta Une
 
Tema 6 irene jorge
Tema 6 irene jorgeTema 6 irene jorge
Tema 6 irene jorge
 
Soy de españa isa(mb)
Soy de españa isa(mb)Soy de españa isa(mb)
Soy de españa isa(mb)
 
Tema 2
Tema 2Tema 2
Tema 2
 

Ähnlich wie Tipos de antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sonyvillamil
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 

Ähnlich wie Tipos de antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Kürzlich hochgeladen (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Tipos de antivirus

  • 1.  Maestra: dionisiaOrozco blanco  Capacitación: informática  Grado y grupo: 3” c Integrantes: GiovannaAlvarado mata LeticiaGonzález Zaragoza Tiposdeantivirus
  • 2. Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-PAntivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee.
  • 3.  Antivirus populares  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 4.  Virus: Formato  Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Removedor:  Sigue estos para remover FormatC Worm de tu computadora. Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
  • 5.  Virus: VBS/Bubbleboy  Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Remueva estos files (si están presentes) en el Windows Explorer: bubbleboy.txt  Virus: I-Worm.Nimda  Este virus llega mediante e- mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook.
  • 6.  Virus: W32/Frethem.J  Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.  Virus: W32/Dadinu  Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.
  • 7.   Gusano o Worm   Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo.  Caballo de Troya o Camaleones   Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
  • 8.  El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.  Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.  Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ( Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • 9.  La cuarentena es una especie de cárcel o jaula a donde todo antivirus manda cualquier archivo que contenga alguna amenaza(virus, troyano, gusano, etc.) imposible de desinfectar. y lo mantiene vigilado para que este no cause estragos o daños al computador..
  • 10.  Prevenir y Eliminar vírus informáticos  La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
  • 11.  1. Software Antivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan
  • 12.  Cuando uno se va quedando sin espacio en disco duro toca liberar datos, y aunque hacer copias de seguridad en DVDs o discos duros externos es un método válido, antes tenemos que saber de qué datos nos vamos a deshacer. El proceso habitual es el de recorrer las particiones de disco con el explorador para ver si nos suenan datos que puedan ser borrados o incluidos en esa copia de seguridad, pero esta forma de trabajar es tediosa, y además, primitiva teniendo en cuenta las opciones que hay disponibles
  • 13.  La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.  Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
  • 14. ERRORES FISICOS  Son errores en la programación que no son detectados a la hora de compilar el programa. Por ejemplo, indicar una operación matemática que es imposible de realizar, también se les llama errores en tiempo de ejecución y se corrigen modificando el código fuente del programa.
  • 15. ERRORES LOGICOS  Errores sintácticos  Los errores de sintaxis son aquéllos que aparecen mientras escribe el código. Visual Basic comprueba su código cuando lo escribe en la ventana del Editor de código y le avisa si comete algún error, como escribir mal una palabra o utilizar un elemento del lenguaje incorrectamente. Los errores sintácticos son los errores más frecuentes. Se pueden corregir fácilmente en el entorno de codificación en cuanto se producen.