SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Virus
y
antivirus
Un virus o virus informático es un
software que tiene por objetivo
alterar el funcionamiento
normal de cualquier tipo de
dispositivo informático, sin el
permiso o el conocimiento del
usuario principalmente para
lograr fines maliciosos sobre el
dispositivo.
2
Un virus informático es la forma clásica de malware.
Es un componente de código o programa que entra en su
dispositivo sin que usted lo sepa. Una vez allí, puede causar
una serie de daños, desde ralentizar su sistema,
deshabilitar partes específicas o tomar el control por
completo. Igual que con los virus biológicos, está diseñado
para expandirse automáticamente a través de redes y
dispositivos
3
Para saber
4
Malware:
Se llama programa malicioso,
programa maligno, programa
malintencionado, en inglés
malware, badware o código
maligno, a cualquier tipo de
software que realiza acciones
dañinas en un sistema informático
de forma intencionada y sin el
conocimiento del usuario
5
Tal y como su nombre indica, el ransomware
es un software creado con el propósito de
secuestrar datos del ordenador del usuario. El
software está diseñado para encriptar los datos
delicados del objetivo. Entonces los creadores
exigen dinero al usuario para desencriptar los
datos.
6
También denominado spybot,
es un programa malicioso espía.
Se trata de un malware, un tipo
de software utilizado para
recopilar información de un
ordenador o dispositivo
informático y transmitir la
información a una entidad
externa sin el permiso del dueño
del ordenador.
7
Los ataques de Phishing usan el correo
electrónico o sitios web fraudulentos
para intentar engañarte y que brindes
información personal o financiera
haciéndose pasar por entidades de
confianza.
8
Historia
9
Del malware
Creeper Creado por el ingeniero de BBN Technologies, Robert
Thomas en 1971, fue creado como experimento para infectar los
servidores de aquellos tiempos con ARPANET. No fue creado con
fines maliciosos, ni tampoco para robar o encriptar datos.
Solamente se movía entre los servidores y emitía el mensaje, “Soy
Creeper, cógeme si puedes”.
10
“The Creeper” el
primer gusano
Solo se
transmitia
por medio
de archivos
Actualmente
por medio de
la internet
11
“tipos
de
virus”
12
Consiste en crear un acceso directo de un
programa y eliminar su aplicación original.
13
Son programados para que se
activen en determinados
momentos, definido por su creador.
Una vez infectado un determinado
sistema, el virus solamente se
activará y causará algún tipo de
daño el día o el instante
previamente definido. Algunos virus
se hicieron famosos, como el
"Viernes 13" y el "Michelangelo"
14
En informática, se denomina caballo
de Troya, o troyano, a un malware que
se presenta al usuario como un
programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto
al equipo infectado, os caballos de
Troya buscan robar datos
confidenciales del usuario, como
contraseñas bancarias.
15
Tienen la capacidad de hacer copias de
sí mismos, al contrario de los virus no
necesitan infectar otros programas para
esta tarea. Basta que sean ejecutados en un sistema. Hay
varios gusanos con muchas funcionalidades diferentes.
Algunos son destructivos otros sólo se diseminan en gran
cantidad provocando atascos en las redes de computadoras.
16
Se trata de mensajes que
hacen alusión a virus
inexistentes cuya difusión se
realiza a través de cadenas
de correo electrónico de
forma masiva, lo que provoca
que la actividad de la Red se
ralentice
17
antivirus
Un antivirus es un tipo de software que se utiliza para
evitar, buscar, detectar y eliminar virus de una
computadora. Una vez instalados, la mayoría de los
software antivirus se ejecutan automáticamente en
segundo plano para brindar protección en tiempo real
contra ataques de virus. 18
Con el paso del tiempo los sistemas
operativos e internet han evolucionando, lo que ha
hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas
avanzados que no sólo detectan los virus, sino que
los bloquean, desinfectan archivos y previenen
infecciones de los mismos. Actualmente, los
antivirus reconocen diferentes tipos de virus como
malware, spyware, gusanos, troyanos, rootkits, etc.
19
20
Clasificación
de los
antivirus
21
se caracterizan por anticiparse a la infección para evitar la
entrada de un programa malicioso en el ordenador. No
obstante, al almacenarse en la memoria de la
computadora, no son los más utilizados, ya que pueden
ralentizar el funcionamiento del equipo.
22
Su función es, como indica su nombre,
identificar amenazas que pueden afectar al
rendimiento del sistema operativo. Para ello,
exploran el sistema y examinan las
secuencias de bytes de los códigos que
están relacionados con los programas
peligrosos.
23
su objetivo se centra en acabar con la
infección que ha dañado el ordenador,
eliminación para ello los virus. Asimismo,
también trata de devolver al sistema el
estado en el que se hallaba antes de ser
atacado por el programa malicioso.
24
Evita
los virus
25
Instalar un antivirus es una de las formas
mas apropiadas para proteger tu
computador. Con ellos puedes estar alerta
de los archivos maliciosos que se quieran
instalar, realizar análisis a tu equipo para
controlar la presencia de virus y, en caso
tal de encontrar alguno, vacunarlo.
26
Un firewall es la configuración de una parte
de un sistema informático o de la red que
nos permite llevar a cabo un control sobre
las conexiones que entran o salen. Esta
opción impide que usuarios no autorizados,
como los hackers, accedan a tu
computador.
27
Hay que evitar descargar aplicaciones o
archivos de internet. Muchos de
estos contienen virus que pueden hacerle
daño a tu equipo.
28
Los análisis de los programas de antivirus
detectan si en tu computador existen virus.
Por eso, es importante que ejecutes este
tipo análisis de forma regular, por lo menos
una vez por semana
29
KASPERSKY NORTON
30
AVG PC TOOLS
31
BITDEFENDER ALWIL AVAST
32
McAfee PANDA
33
WEBROOT TREND MICRO
34

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
ADA 7
ADA 7ADA 7
ADA 7
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Gestion basica de la infromatica 76
Gestion basica de la infromatica 76Gestion basica de la infromatica 76
Gestion basica de la infromatica 76
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 

Similar a Virus y antivirus guía

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 

Similar a Virus y antivirus guía (20)

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Consulta
ConsultaConsulta
Consulta
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus
VirusVirus
Virus
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 

Último (20)

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 

Virus y antivirus guía

  • 2. Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. 2
  • 3. Un virus informático es la forma clásica de malware. Es un componente de código o programa que entra en su dispositivo sin que usted lo sepa. Una vez allí, puede causar una serie de daños, desde ralentizar su sistema, deshabilitar partes específicas o tomar el control por completo. Igual que con los virus biológicos, está diseñado para expandirse automáticamente a través de redes y dispositivos 3
  • 5. Malware: Se llama programa malicioso, programa maligno, programa malintencionado, en inglés malware, badware o código maligno, a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario 5
  • 6. Tal y como su nombre indica, el ransomware es un software creado con el propósito de secuestrar datos del ordenador del usuario. El software está diseñado para encriptar los datos delicados del objetivo. Entonces los creadores exigen dinero al usuario para desencriptar los datos. 6
  • 7. También denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador. 7
  • 8. Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar engañarte y que brindes información personal o financiera haciéndose pasar por entidades de confianza. 8
  • 10. Creeper Creado por el ingeniero de BBN Technologies, Robert Thomas en 1971, fue creado como experimento para infectar los servidores de aquellos tiempos con ARPANET. No fue creado con fines maliciosos, ni tampoco para robar o encriptar datos. Solamente se movía entre los servidores y emitía el mensaje, “Soy Creeper, cógeme si puedes”. 10
  • 11. “The Creeper” el primer gusano Solo se transmitia por medio de archivos Actualmente por medio de la internet 11
  • 13. Consiste en crear un acceso directo de un programa y eliminar su aplicación original. 13
  • 14. Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo" 14
  • 15. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado, os caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. 15
  • 16. Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos con muchas funcionalidades diferentes. Algunos son destructivos otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras. 16
  • 17. Se trata de mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a través de cadenas de correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice 17
  • 18. antivirus Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. 18
  • 19. Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. 19
  • 20. 20
  • 22. se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. 22
  • 23. Su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. 23
  • 24. su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso. 24
  • 26. Instalar un antivirus es una de las formas mas apropiadas para proteger tu computador. Con ellos puedes estar alerta de los archivos maliciosos que se quieran instalar, realizar análisis a tu equipo para controlar la presencia de virus y, en caso tal de encontrar alguno, vacunarlo. 26
  • 27. Un firewall es la configuración de una parte de un sistema informático o de la red que nos permite llevar a cabo un control sobre las conexiones que entran o salen. Esta opción impide que usuarios no autorizados, como los hackers, accedan a tu computador. 27
  • 28. Hay que evitar descargar aplicaciones o archivos de internet. Muchos de estos contienen virus que pueden hacerle daño a tu equipo. 28
  • 29. Los análisis de los programas de antivirus detectan si en tu computador existen virus. Por eso, es importante que ejecutes este tipo análisis de forma regular, por lo menos una vez por semana 29