SlideShare una empresa de Scribd logo
1 de 11
VIRUS
 Los virus informáticos son programas que se
introducen de forma subrepticia en un ordenador
para ejecutar en él acciones no deseadas por sus
usuarios habituales.
Estas acciones pueden ser:
 1) El virus une a un programa preexistente en el disco
del ordenador una copia de sí mismo. Esto se conoce
como "infectar" el programa y permite la difusión de los
virus.
 2) Mostrar en pantalla mensajes o imágenes mas o
menos humorísticas, mas o menos molestas,...
 3) Ralentizar o bloquear el ordenador mediante la
ejecución de un gran numero de instrucciones sin
finalidad.
 4) Destrucción de información almacenada en el disco.
Especialmente perjudicial es la destrucción de
información vital para el sistema (como la FAT del
MSDOS), pues impide el funcionamiento del ordenador.
Los Virus informáticos son programas de ordenador que
se reproducen a sí mismos e interfieren con el hardware
de una computadora o con su sistema operativo (el
software básico que controla la computadora). Los virus
están diseñados para reproducirse y evitar su detección.
Como cualquier otro programa informático, un virus debe
ser ejecutado para que funcione: es decir, el ordenador
debe cargar el virus desde la memoria del ordenador y
seguir sus instrucciones. Estas instrucciones se conocen
como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema
operativo.
Existen otros programas informáticos nocivos similares a
los virus, pero que no cumplen ambos requisitos de
reproducirse y eludir su detección. Estos programas se
dividen en tres categorías: Caballos de Troya, bombas
lógicas y gusanos. Un caballo de Troya aparenta ser algo
interesante e inocuo, por ejemplo un juego, pero cuando
se ejecuta puede tener efectos dañinos. Una bomba
lógica libera su carga activa cuando se cumple una
condición determinada, como cuando se alcanza una
fecha u hora determinada o cuando se teclea una
combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más
lentos.
ALGUNAS DE LAS CARACTERÍSTICAS DE ESTOS
AGENTES VÍRICOS:
 Son programas de computadora: En informática programa es
sinónimo de Software, es decir el conjunto de instrucciones que
ejecuta un ordenador o computadora.
 Es dañino: Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo. El daño puede ser implícito cuando lo que se
busca es destruir o alterar información o pueden ser situaciones con
efectos negativos para la computadora, como consumo de memoria
principal, tiempo de procesador.
 Es auto reproductor: La característica más importante de este tipo
de programas es la de crear copias de sí mismos, cosa que ningún
otro programa convencional hace. Imaginemos que si todos tuvieran
esta capacidad podríamos instalar un procesador de textos y un par
de días más tarde tendríamos tres de ellos o más.
 Es subrepticio: Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista. Puede llegar a manipular el resultado de una petición
al sistema operativo de mostrar el tamaño del archivo e incluso
todos sus atributos.
 Las acciones de los virus son diversas, y en su mayoría
inofensivas, aunque algunas pueden provocar efectos
molestos y, en ciertos, casos un grave daño sobre la
información, incluyendo pérdidas de datos. Hay virus que
ni siquiera están diseñados para activarse, por lo que
sólo ocupan espacio en disco, o en la memoria. Sin
embargo, es recomendable y posible evitarlos.
QUE ES UN ANTIVIRUS?
 Es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.
 Un antivirus tiene tres principales funciones y
componentes:
 VACUNA es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
 DETECTOR, que es el programa que examina todos los
archivos existentes en el disco o a los que se les indique
en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su
estructura.
 ELIMINADOR es el programa que una vez desactivada
la estructura del virus procede a eliminarlo e
inmediatamente después a reparar o reconstruir los
TIPOS DE ANTIVIRUS RECOMENDADOS
ACTUALMENTE:
Existen diversos dispositivos encargados de la detección
de virus entre estos podemos mencionar:
· Escáner: Detecta virus conocidos y se utiliza para
chequear disquetes y CD`s.
· Escáner heurístico: detecta virus desconocidos
utilizando métodos de inteligencia artificial.
· Driver Virtual (VXD): La nueva concepción del
escáner, constituye hoy en día el principal elemento de
todo buen anti-virus.
TIPOS DE ANTIVIRUS MAS COMUNES:
 Los tipos más comunes utilizados son:
 · McAffe Virus Scan.
 · IBM Antivirus.
 · Dr. Solomon`s.
 · Symantec Antivirus for the Macintosh.
 · Virex.
 · Desinfectant.
ACTUALIZACIÓN DE LOS ANTIVIRUS
EXPLICACIÓN DE FORMAS PARA REALIZARLO:
 Los programas y aplicaciones antivirus se utilizan
constantemente con el fin de ser capaces de proteger los
sistemas de las últimas amenazas víricas identificadas.
· Lo usual, es activar la opción de actualización
automática, de modo de despreocuparse si se tiene o no
la información del ultimo antivirus reconocido.
· Comprobar que el último fichero de actualización
haya cargado.
· Actualizar automáticamente las aplicaciones
antivirus, como mínimo diaria, especialmente cuando se
esta trabajando en Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
El virus
El virusEl virus
El virus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado

Doris lorena bac sapon
Doris lorena bac saponDoris lorena bac sapon
Doris lorena bac sapondlorenbac
 
Articulo academico grupo #11
Articulo academico grupo #11Articulo academico grupo #11
Articulo academico grupo #11MariaIsabelMoreta
 
Top 8 clinical nurse manager resume samples
Top 8 clinical nurse manager resume samplesTop 8 clinical nurse manager resume samples
Top 8 clinical nurse manager resume samplespoferjom
 
Top 8 benefit coordinator resume samples
Top 8 benefit coordinator resume samplesTop 8 benefit coordinator resume samples
Top 8 benefit coordinator resume samplesvalikiealie
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática Margar007
 
Presentación2
Presentación2Presentación2
Presentación2Eder Bravo
 
Informática educativa
Informática educativaInformática educativa
Informática educativaJorge Gonzalez
 
Journal of Literature and Art Studies Vol 4. Issue 11 2014
Journal of Literature and Art Studies Vol 4. Issue 11 2014Journal of Literature and Art Studies Vol 4. Issue 11 2014
Journal of Literature and Art Studies Vol 4. Issue 11 2014Doris Carly
 
2014.2 journal of literature and art studies
2014.2 journal of literature and art studies2014.2 journal of literature and art studies
2014.2 journal of literature and art studiesDoris Carly
 

Destacado (20)

Doris lorena bac sapon
Doris lorena bac saponDoris lorena bac sapon
Doris lorena bac sapon
 
Tp u3
Tp u3Tp u3
Tp u3
 
Articulo academico grupo #11
Articulo academico grupo #11Articulo academico grupo #11
Articulo academico grupo #11
 
Top 8 clinical nurse manager resume samples
Top 8 clinical nurse manager resume samplesTop 8 clinical nurse manager resume samples
Top 8 clinical nurse manager resume samples
 
La Depresion
 La Depresion La Depresion
La Depresion
 
Guadalajara
GuadalajaraGuadalajara
Guadalajara
 
Top 8 benefit coordinator resume samples
Top 8 benefit coordinator resume samplesTop 8 benefit coordinator resume samples
Top 8 benefit coordinator resume samples
 
Matriz tpac actividad m3- s4
Matriz tpac  actividad m3- s4Matriz tpac  actividad m3- s4
Matriz tpac actividad m3- s4
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática
 
Presentación2
Presentación2Presentación2
Presentación2
 
Informática educativa
Informática educativaInformática educativa
Informática educativa
 
Brujula Electoral Mujeres que Crean
Brujula  Electoral Mujeres que CreanBrujula  Electoral Mujeres que Crean
Brujula Electoral Mujeres que Crean
 
pueblito magico
pueblito magico pueblito magico
pueblito magico
 
Vacantes agi 2015- 01-04-2015
Vacantes agi 2015- 01-04-2015Vacantes agi 2015- 01-04-2015
Vacantes agi 2015- 01-04-2015
 
40 fotògrafs per Sara Llinas
40 fotògrafs per Sara Llinas40 fotògrafs per Sara Llinas
40 fotògrafs per Sara Llinas
 
Derivada60001
Derivada60001Derivada60001
Derivada60001
 
Journal of Literature and Art Studies Vol 4. Issue 11 2014
Journal of Literature and Art Studies Vol 4. Issue 11 2014Journal of Literature and Art Studies Vol 4. Issue 11 2014
Journal of Literature and Art Studies Vol 4. Issue 11 2014
 
Organizacion curricular
Organizacion curricularOrganizacion curricular
Organizacion curricular
 
2014.2 journal of literature and art studies
2014.2 journal of literature and art studies2014.2 journal of literature and art studies
2014.2 journal of literature and art studies
 

Similar a Gonzalez karen-producto 4

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSrocaurpa
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosdavids2015
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.jhoannamurcia
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andreaandrea019
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Similar a Gonzalez karen-producto 4 (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Gonzalez karen-producto 4

  • 1. VIRUS  Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.
  • 2. Estas acciones pueden ser:  1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.  2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...  3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.  4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
  • 3. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 4. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 5. ALGUNAS DE LAS CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS:  Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.  Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 6.  Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
  • 7. QUE ES UN ANTIVIRUS?  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 8.  Un antivirus tiene tres principales funciones y componentes:  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los
  • 9. TIPOS DE ANTIVIRUS RECOMENDADOS ACTUALMENTE: Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar: · Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s. · Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial. · Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.
  • 10. TIPOS DE ANTIVIRUS MAS COMUNES:  Los tipos más comunes utilizados son:  · McAffe Virus Scan.  · IBM Antivirus.  · Dr. Solomon`s.  · Symantec Antivirus for the Macintosh.  · Virex.  · Desinfectant.
  • 11. ACTUALIZACIÓN DE LOS ANTIVIRUS EXPLICACIÓN DE FORMAS PARA REALIZARLO:  Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. · Lo usual, es activar la opción de actualización automática, de modo de despreocuparse si se tiene o no la información del ultimo antivirus reconocido. · Comprobar que el último fichero de actualización haya cargado. · Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria, especialmente cuando se esta trabajando en Internet.