SlideShare una empresa de Scribd logo
1 de 10
TP de Informática:
Virus y Antivirus


  Profesora: Marita Falabella
¿Qué son los virus informáticos?
 Usan varias técnicas para evitar que el
  usuario se dé cuenta de su presencia.

 Crean copias de sí mismos.


 Buscan destruir o alterar información.


 Son programas de computadora
Tipos de virus

 Troyano: parece un programa inofensivo, pero al
  ejecutarlo instalará en el equipo un segundo
  programa: el troyano en sí

 Gusano: se propaga de ordenador a ordenador a
  través de redes, sin la ayuda de una persona.

 Bomba lógica o de tiempo: están ocultos y se
  activan en un momento predeterminado, como al
  llegar a una fecha en particular.
¿Cómo se puede propagar un virus?
 Mensajes que ejecutan automáticamente
  programas.

 Ingeniería social.

 Entrada de información en discos de otros
  usuarios infectados.

 Instalación de software de origen dudoso.

 Medios de entrada de información.
¿Cómo nos damos cuenta si hay un
 virus en nuestra computadora?
 Reducción del espacio libre en la memoria RAM.

 Las operaciones rutinarias se realizan con más lentitud.

 Aparición de programas residentes en memoria
  desconocidos.

 Tiempos de carga mayores.

 Aparición de mensajes de error no comunes.

 Fallos en la ejecución de los programas.
¿Cómo prevenirlos?
 No instalar los programas desde los discos originales, sino hacer
   copias de los mismos.

 Poner una clave de acceso a la computadora.

 Evitar introducir medios de almacenamiento extraíbles que
   pudieran estar infectados con algún virus.

 No instalar software "piratas".

 No abrir mensajes provenientes de una dirección electrónica
   desconocida.

 Informarse y utilizar sistemas operativos más seguros.

 Instalar un filtro de ficheros o antivirus.
Tipos de antivirus
 Antivirus Preventores: se anticipa a la infección,
  previniéndola. Permanece en la memoria de la
  computadora, monitoreando ciertas acciones y
  funciones del sistema.

 Antivirus Identificadores: identifica determinados
  programas infecciosos que afectan al sistema.

 Antivirus Descontaminadores: descontamina un
  sistema infectado a través de la eliminación de
  programas malignos.
Ejemplos de virus
    ILOVEYOU (gusano): Infecta la máquina e intenta auto enviarse a
    todo lo que tengamos en las agendas de Outlook.

 Klez (gusano): Impide el arranque del sistema e inutiliza ciertos
    programas.

 Sasser (gusano): Afecta el servicio de Internet, los canales de
    transmisión pueden saturarse y el servicio de Internet será lento e
    intermitente.

 Happy (gusano): Extiende su infección a otros sistemas por medio
    del envío de nuevos mensajes de correo electrónico.

 NetBus (troyano): Invierte las funciones de los botones del ratón,
    muestra imágenes en pantalla, y obtiene información confidencial.
Ejemplos de antivirus
 AVG Antivirus: Protege a la PC contra virus, detecta archivos
   infectados, escanea mails y repara algunos archivos infectados
   por virus.

 Norton Antivirus 2000: Posee una herramienta para crear
   discos de rescate y emergencia, y un programa para la detección
   de virus a través del email.

 Panda Antivirus Platinum: Posee una base de virus grande, y
   es prácticamente el mejor en cuanto a detección de virus.

 McAfee Virus Scan: Posee herramientas que monitorizan el
   correo electrónico de forma segura, y hace copias de los archivos
   más importantes y los almacena de forma segura.

 Antiviral Toolkit Pro: Detecta todo tipo de virus, incluso en
   archivos comprimidos, sin arrancar con un disco de emergencia
Integrantes

   Tatiana Bertrand

   Carolina Huerga

Romina Maturana Pérez

 María Manuela Prola

   Camila Quintilla

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
ViRuS
ViRuSViRuS
ViRuS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Presentación virus y vacunas informáticas
Presentación virus y vacunas informáticasPresentación virus y vacunas informáticas
Presentación virus y vacunas informáticas
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y antivirus: tipos, prevención y ejemplos

Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMika Sanchez
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A eri94
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA CelinaLeija
 
Presentación1
Presentación1Presentación1
Presentación1celileija
 

Similar a Virus y antivirus: tipos, prevención y ejemplos (20)

Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Virus y antivirus: tipos, prevención y ejemplos

  • 1. TP de Informática: Virus y Antivirus Profesora: Marita Falabella
  • 2. ¿Qué son los virus informáticos?  Usan varias técnicas para evitar que el usuario se dé cuenta de su presencia.  Crean copias de sí mismos.  Buscan destruir o alterar información.  Son programas de computadora
  • 3. Tipos de virus  Troyano: parece un programa inofensivo, pero al ejecutarlo instalará en el equipo un segundo programa: el troyano en sí  Gusano: se propaga de ordenador a ordenador a través de redes, sin la ayuda de una persona.  Bomba lógica o de tiempo: están ocultos y se activan en un momento predeterminado, como al llegar a una fecha en particular.
  • 4. ¿Cómo se puede propagar un virus?  Mensajes que ejecutan automáticamente programas.  Ingeniería social.  Entrada de información en discos de otros usuarios infectados.  Instalación de software de origen dudoso.  Medios de entrada de información.
  • 5. ¿Cómo nos damos cuenta si hay un virus en nuestra computadora?  Reducción del espacio libre en la memoria RAM.  Las operaciones rutinarias se realizan con más lentitud.  Aparición de programas residentes en memoria desconocidos.  Tiempos de carga mayores.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de los programas.
  • 6. ¿Cómo prevenirlos?  No instalar los programas desde los discos originales, sino hacer copias de los mismos.  Poner una clave de acceso a la computadora.  Evitar introducir medios de almacenamiento extraíbles que pudieran estar infectados con algún virus.  No instalar software "piratas".  No abrir mensajes provenientes de una dirección electrónica desconocida.  Informarse y utilizar sistemas operativos más seguros.  Instalar un filtro de ficheros o antivirus.
  • 7. Tipos de antivirus  Antivirus Preventores: se anticipa a la infección, previniéndola. Permanece en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  Antivirus Identificadores: identifica determinados programas infecciosos que afectan al sistema.  Antivirus Descontaminadores: descontamina un sistema infectado a través de la eliminación de programas malignos.
  • 8. Ejemplos de virus  ILOVEYOU (gusano): Infecta la máquina e intenta auto enviarse a todo lo que tengamos en las agendas de Outlook.  Klez (gusano): Impide el arranque del sistema e inutiliza ciertos programas.  Sasser (gusano): Afecta el servicio de Internet, los canales de transmisión pueden saturarse y el servicio de Internet será lento e intermitente.  Happy (gusano): Extiende su infección a otros sistemas por medio del envío de nuevos mensajes de correo electrónico.  NetBus (troyano): Invierte las funciones de los botones del ratón, muestra imágenes en pantalla, y obtiene información confidencial.
  • 9. Ejemplos de antivirus  AVG Antivirus: Protege a la PC contra virus, detecta archivos infectados, escanea mails y repara algunos archivos infectados por virus.  Norton Antivirus 2000: Posee una herramienta para crear discos de rescate y emergencia, y un programa para la detección de virus a través del email.  Panda Antivirus Platinum: Posee una base de virus grande, y es prácticamente el mejor en cuanto a detección de virus.  McAfee Virus Scan: Posee herramientas que monitorizan el correo electrónico de forma segura, y hace copias de los archivos más importantes y los almacena de forma segura.  Antiviral Toolkit Pro: Detecta todo tipo de virus, incluso en archivos comprimidos, sin arrancar con un disco de emergencia
  • 10. Integrantes Tatiana Bertrand Carolina Huerga Romina Maturana Pérez María Manuela Prola Camila Quintilla