SlideShare una empresa de Scribd logo
1 de 17
VIRUS Y ANTIVIRUS



                  LEIDY CAMILA GUZMAN GONZALEZ
                           COD: 201212374




                 DORA YANNETH ROBERTO DUARTE
                          PROFESORA




       UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
                FACULTAD DE ESTUDIOS A DISTANCIA
EDUCACIÓN BÁSICA CON ÉNFASIS EN MATEMÁTICAS, HUMANIDADES Y LENGUA
                              CASTELLANA
                         PRIMER SEMESTRE
                             PLAN 1000
                          CREAD BOGOTA
                                2012
 INTRODUCCIÓN
 OBJETIVOS
 JUSTIFICACIÓN
 CONTENIDO
 CONCLUSIONES
 BIBLIOGRAFIA
 El esparcimiento informático no solo nos ha
 traído ventajas sino que también problemas
 de gran importancia en la seguridad de los
 sistemas           de    información      en
 negocios, hogares, empresas, en fin en todos
 los aspectos relacionado con la sociedad.
 Distinguir las clases de virus actuales en las
  diferentes redes.
 Analizar y poner en practica los antivirus que nos
  ofrecen los diferentes sistemas.
 La investigación de los virus y antivirus nace por la
  necesidad de combatirlos en nuestros computadores
  ya que a diario descargamos y buscamos en la red
  información que nos envían para la elaboración de
  nuestros trabajos, parte de estas informaciones y
  demás computadores poseen virus que atacan
  nuestro sistema e información.
 Por otra parte es necesario adquirir conocimientos
  sobre el tema para difundir como futuros docentes la
  información entre los estudiantes.
 Desde hace muchos años los virus son la mayor
  amenaza para las computadoras siendo el
  causal mayor de pérdidas económicas en las
 empresas y el sector del gobierno. Un virus
 informático es una serie de instrucciones
 codificadas en un lenguaje de programación
 creadas intencionalmente e introducido en las
 computadoras sin el consentimiento del
 usuario.
 La primera aclaración que hay que hacer es que los
 virus    de    computadoras,       son    simplemente
 programas, y como tales, hechos por programadores.
 Para crear los virus no hace falta tener capacitación
 especial ni una genialidad significativa, sino
 conocimientos de algún lenguaje de programación
 como                    por                    ejemplo:
 Ensamblador, C++, Delphi, PowerBasic, entre otros y
 el conocimiento de algunos temas que no son
 difundidos     para    el     público   en      general.
 A ciencia cierta es muy difícil determinar el momento
 exacto del nacimiento de los virus informáticos.
 Podemos clasificarlos por el lugar donde se
 alojan como por ejemplo: sectores de
 arranque o archivos ejecutables, por su nivel
 de alcance en el ámbito mundial, por su
 comportamiento, por sus técnicas de ataque
 o simplemente por la forma en que tratan de
 ocultarse.
.

Es un programa maligno que se oculta en otro
programa legítimo. Posee subrutinas que permiten que
se manifieste en el momento oportuno. No es capaz de
infectar otros archivos y solo se ejecuta una vez. Se
pueden utilizar para conseguir contraseñas y pueden
ser programado de tal forma que una vez logre su
objetivo se autodestruya dejando todo como si nunca
nada hubiese ocurrido.
Son una variación de los Caballos de
Troya, pero actúan como otros programas
comerciales ganándose la confianza de uno.
Estos virus pueden realizar todas las
funciones de un programa legítimo además
de ejecutar a la vez el código maligno que
siempre cargan.
En cripta todas sus instrucciones para que no pueda
ser detectado fácilmente. Solamente deja sin en criptar
aquellas instrucciones necesarias para ejecutar el virus.
Este virus cada vez que contagia algo cambia de forma
para hacer de las suyas libremente. Los antivirus
normales hay veces que no detectan este tipo de virus y
hay que crear programas específicamente (como son
las vacunas) para erradicar dicho virus.
Son los virus que atacan directamente al antivirus que
esta en la computadora. Generalmente lo que hace es
que busca las tablas de las definiciones de virus del
antivirus y las destruye.

Su fin es ir consumiendo la memoria del sistema
mediante la creación de copias sucesivas de sí mismo
hasta hacer que la memoria se llene y no pueda
funcionar más.
Alteran     el    contenido    de     los    archivos
indiscriminadamente. Este tipo de virus lo que hace es
que cambia el archivo ejecutable por su propio
archivo. Se dedican a destruir completamente los
datos que estén a su alcance.




Es un programa que se mantiene oculto hasta que se
den ciertas condiciones en especificas como por
ejemplo una fecha o cuando se ejecuta una
combinación de teclas en particular.
 Es un programa de computadora cuyo propósito
 es combatir y erradicar los virus informáticos.
 Para que el antivirus sea productivo y efectivo
 hay que configurarlo cuidadosamente de tal
 forma que aprovechemos todas las cualidades
 que ellos poseen. Hay que saber cuales son sus
 fortalezas y debilidades y tenerlas en cuenta a la
 hora de enfrentar a los virus.
• Panda Antivirus
• Norton Antivirus
• McAfee VirusScan
• Dr. Solomon’s Tool Kit
• Esafe
• F-Prot
• IBM Antivirus
• PcCillin
 Los antivirus para evitar que el sistema operativo se
  infecte de algún virus y por lo consecuente sufra un
  daño mayor o pérdida total de la información, ya que
  se aprendió que existen virus muy dañinos para el
  sistema de cómputo.
 Es muy factible para el usuario contar con un antivirus
  reciente o actualizarlo por lo menos cada seis meses
  para obtener mejores resultados en su equipo de
  cómputo a la hora de adoptar una posible infección.
BIBLIOGRAFIA
 http://www.monografias.com/trabajos12/virus/virus.s
 html

Más contenido relacionado

La actualidad más candente

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Malware madackas
 Malware madackas Malware madackas
Malware madackask16zl
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticosStefanySixx
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaednitacipagauta
 
Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)florgava
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Riesgos de la comunicación electronica
Riesgos de la comunicación electronicaRiesgos de la comunicación electronica
Riesgos de la comunicación electronicamariaosuna94
 

La actualidad más candente (17)

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Duran monica
Duran monicaDuran monica
Duran monica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Malware madackas
 Malware madackas Malware madackas
Malware madackas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la comunicación electronica
Riesgos de la comunicación electronicaRiesgos de la comunicación electronica
Riesgos de la comunicación electronica
 

Similar a Virus informáticos y antivirus

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledooscarotoledo
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antiviruseltitino
 

Similar a Virus informáticos y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Computacion
ComputacionComputacion
Computacion
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Virus informáticos y antivirus

  • 1. VIRUS Y ANTIVIRUS LEIDY CAMILA GUZMAN GONZALEZ COD: 201212374 DORA YANNETH ROBERTO DUARTE PROFESORA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA EDUCACIÓN BÁSICA CON ÉNFASIS EN MATEMÁTICAS, HUMANIDADES Y LENGUA CASTELLANA PRIMER SEMESTRE PLAN 1000 CREAD BOGOTA 2012
  • 2.  INTRODUCCIÓN  OBJETIVOS  JUSTIFICACIÓN  CONTENIDO  CONCLUSIONES  BIBLIOGRAFIA
  • 3.  El esparcimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, en fin en todos los aspectos relacionado con la sociedad.
  • 4.  Distinguir las clases de virus actuales en las diferentes redes.  Analizar y poner en practica los antivirus que nos ofrecen los diferentes sistemas.
  • 5.  La investigación de los virus y antivirus nace por la necesidad de combatirlos en nuestros computadores ya que a diario descargamos y buscamos en la red información que nos envían para la elaboración de nuestros trabajos, parte de estas informaciones y demás computadores poseen virus que atacan nuestro sistema e información.  Por otra parte es necesario adquirir conocimientos sobre el tema para difundir como futuros docentes la información entre los estudiantes.
  • 6.  Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e introducido en las computadoras sin el consentimiento del usuario.
  • 7.  La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general. A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos.
  • 8.  Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse.
  • 9. . Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
  • 10. Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.
  • 11. En cripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin en criptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.
  • 12. Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.
  • 13. Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.
  • 14.  Es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
  • 15. • Panda Antivirus • Norton Antivirus • McAfee VirusScan • Dr. Solomon’s Tool Kit • Esafe • F-Prot • IBM Antivirus • PcCillin
  • 16.  Los antivirus para evitar que el sistema operativo se infecte de algún virus y por lo consecuente sufra un daño mayor o pérdida total de la información, ya que se aprendió que existen virus muy dañinos para el sistema de cómputo.  Es muy factible para el usuario contar con un antivirus reciente o actualizarlo por lo menos cada seis meses para obtener mejores resultados en su equipo de cómputo a la hora de adoptar una posible infección.