SlideShare una empresa de Scribd logo
1 de 20
CLAUDIA MARCELA 
RUIZ RUIZ 
REGENCIA EN 
FARMACIA 
MÓDULO INFORMÁTICA I 
UNIVERESIDAD PEDAGÓGICA Y 
TECNOLÓGICA DE COLOMBIA - UPTC 
2014
• Un virus informático es 
un malware que tiene por objeto alterar 
el normal funcionamiento de 
la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos 
ejecutables por otros infectados con 
el código de este. Los virus pueden 
destruir, de manera intencionada, 
los datos almacenados en 
una computadora, aunque también 
existen otros más inofensivos, que solo 
se caracterizan por ser molestos.
• El consumo de recursos. 
• Perdida de productividad. 
• Cortes en los sisemas de información. 
• Pueden diseminarse por medio de replicas 
y copias. 
• Perdidas de información. 
• Horas de parada productiva.
Consiste en robar información o 
alterar el sistema del hardware o en 
un caso extremo permite que un 
usuario externo pueda controlar el 
equipo.
Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente 
son invisibles al usuario
Los hoax no son virus ni tienen capacidad 
de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los 
sentimientos morales o al espíritu de 
solidaridad y, en cualquier caso, tratan de 
aprovecharse de la falta de experiencia de 
los internautas novatos.
Al igual que los hoax, no son 
virus, pero son molestos, un 
ejemplo: una página pornográfica 
que se mueve de un lado a otro, y 
si se le llega a dar a cerrar es 
posible que salga una ventana 
que diga: OMFG!! No se puede 
cerrar!
Programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha 
hecho que los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan 
detectar virus informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una infección de los 
mismos. Actualmente son capaces de reconocer otros 
tipos de malware, como spyware, gusanos, troyanos, 
rootkits, etc.
• Muy liviano; En su 
versión de paga buen 
análisis de archivos y 
Euristico; 
Actualización de sus 
definiciones en su base 
de datos bastante 
rápida
• Económico; Fácil 
de instalar y 
configurar: 
Protección muy 
efectiva pero en 
muchos casos 
deficiente en 
cuanto al análisis 
de nuevas 
definiciones de 
virus.
• Es el segundo más vendido en el 
mundo. 
• Mejor porcentaje de detección. 
• Interfaz sencilla. 
• Buena integración con el correo y 
los navegadores de Internet. 
• Licencia del producto de por vida. 
• Al instalarse queda con todas las 
opciones habilitadas. 
• Respuesta rápida ante nuevos 
virus.
• Muy liviano y generoso con 
nuestros recursos del 
computador; Económico; 
Buena actualización de 
definiciones de virus. A 
pesar de todo siempre se 
logran colar bastantes virus, 
y no posee una protección 
tan completa como su 
competencia, en cuanto al 
firewall incorporado y otro 
tipo de control de red
• Muy liviano y noble con los 
recursos del computador; 
Muy buena protección y 
análisis Euristico de los 
archivos. Rápida respuesta 
en caso de virus. En su 
versión internet security: 
Bloqueo efectivo de páginas 
web con virus o de archivos 
infectados.
• Análisis rápidos y eficaces de 
spyware, malware y antivirus 
que le permitirán jugar o 
trabajar con interrupciones 
mínimas. Planifique análisis 
de seguridad cuando no utilice 
el equipo. 
• Las actualizaciones y análisis 
automáticos se llevan a cabo 
cuando el equipo está 
inactivo. Todo esto significa 
que, los productos de 
seguridad McAfee® no 
ralentizarán el equipo.
• Excelente soporte; Excelente 
análisis Euristico; En muchos de los 
casos cuando un virus lo intenta 
modificar para no ser reconocido; 
este protege su código y restaura 
una copia del correcto 
automáticamente; En su versión 
Internet Security la protección más 
completa y segura. Estas incluyen 
el software de seguridad para 
proteger estaciones de trabajo, 
servidores de archivos, servidores 
de correo electrónico, dispositivos 
móviles, cortafuegos y pasarelas de 
Internet, gestionado a través de un 
kit de administración centralizada
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivaskaren190985
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest965b17
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 

La actualidad más candente (18)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 

Destacado

Scientific revolution and age of reason
Scientific revolution and age of reasonScientific revolution and age of reason
Scientific revolution and age of reasonJoe McClung
 
New project proposal oil wells
New project proposal oil wellsNew project proposal oil wells
New project proposal oil wellsDian Prabowo
 
El Carnaval De Panama
El Carnaval De PanamaEl Carnaval De Panama
El Carnaval De PanamaOvis Forde
 
잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서
잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서
잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서잡코리아 글로벌 프런티어
 
08 Une Histoire Vraie
08 Une Histoire Vraie08 Une Histoire Vraie
08 Une Histoire Vraiewestberti71
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrialyudali
 
Liberty Bank Research Note - Q2 2014 and 1H 2014 Results
Liberty Bank Research Note - Q2 2014 and 1H 2014 ResultsLiberty Bank Research Note - Q2 2014 and 1H 2014 Results
Liberty Bank Research Note - Q2 2014 and 1H 2014 ResultsLiberty Securities
 
Escalas 3ª CPM
Escalas 3ª CPMEscalas 3ª CPM
Escalas 3ª CPM10bpm
 
Goodrich wallcovering haiku
Goodrich wallcovering haikuGoodrich wallcovering haiku
Goodrich wallcovering haikuImanuel Prabhata
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Vicky Serrano
 

Destacado (20)

Riesgos
RiesgosRiesgos
Riesgos
 
Scientific revolution and age of reason
Scientific revolution and age of reasonScientific revolution and age of reason
Scientific revolution and age of reason
 
La lectura
La lecturaLa lectura
La lectura
 
Taller power point
Taller power pointTaller power point
Taller power point
 
Amy Whitlatch-Resume
Amy Whitlatch-ResumeAmy Whitlatch-Resume
Amy Whitlatch-Resume
 
New project proposal oil wells
New project proposal oil wellsNew project proposal oil wells
New project proposal oil wells
 
El Carnaval De Panama
El Carnaval De PanamaEl Carnaval De Panama
El Carnaval De Panama
 
TREE PLANTING
TREE PLANTINGTREE PLANTING
TREE PLANTING
 
TIC
TICTIC
TIC
 
잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서
잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서
잡코리아 글로벌 프런티어 3기_FUN-D-REAM_탐방 보고서
 
Governanca em ti
Governanca em tiGovernanca em ti
Governanca em ti
 
Act 4 falto el video
Act 4  falto el videoAct 4  falto el video
Act 4 falto el video
 
08 Une Histoire Vraie
08 Une Histoire Vraie08 Une Histoire Vraie
08 Une Histoire Vraie
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Liberty Bank Research Note - Q2 2014 and 1H 2014 Results
Liberty Bank Research Note - Q2 2014 and 1H 2014 ResultsLiberty Bank Research Note - Q2 2014 and 1H 2014 Results
Liberty Bank Research Note - Q2 2014 and 1H 2014 Results
 
Escalas 3ª CPM
Escalas 3ª CPMEscalas 3ª CPM
Escalas 3ª CPM
 
6 10 ll.
6 10 ll.6 10 ll.
6 10 ll.
 
Goodrich wallcovering haiku
Goodrich wallcovering haikuGoodrich wallcovering haiku
Goodrich wallcovering haiku
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 

Similar a Virus informaticos

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 

Similar a Virus informaticos (20)

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Info tarea
Info tareaInfo tarea
Info tarea
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 

Último (18)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 

Virus informaticos

  • 1. CLAUDIA MARCELA RUIZ RUIZ REGENCIA EN FARMACIA MÓDULO INFORMÁTICA I UNIVERESIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC 2014
  • 2. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4.
  • 5. • El consumo de recursos. • Perdida de productividad. • Cortes en los sisemas de información. • Pueden diseminarse por medio de replicas y copias. • Perdidas de información. • Horas de parada productiva.
  • 6.
  • 7. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11.
  • 12. Programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 13. • Muy liviano; En su versión de paga buen análisis de archivos y Euristico; Actualización de sus definiciones en su base de datos bastante rápida
  • 14. • Económico; Fácil de instalar y configurar: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.
  • 15. • Es el segundo más vendido en el mundo. • Mejor porcentaje de detección. • Interfaz sencilla. • Buena integración con el correo y los navegadores de Internet. • Licencia del producto de por vida. • Al instalarse queda con todas las opciones habilitadas. • Respuesta rápida ante nuevos virus.
  • 16. • Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. A pesar de todo siempre se logran colar bastantes virus, y no posee una protección tan completa como su competencia, en cuanto al firewall incorporado y otro tipo de control de red
  • 17. • Muy liviano y noble con los recursos del computador; Muy buena protección y análisis Euristico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
  • 18. • Análisis rápidos y eficaces de spyware, malware y antivirus que le permitirán jugar o trabajar con interrupciones mínimas. Planifique análisis de seguridad cuando no utilice el equipo. • Las actualizaciones y análisis automáticos se llevan a cabo cuando el equipo está inactivo. Todo esto significa que, los productos de seguridad McAfee® no ralentizarán el equipo.
  • 19. • Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección más completa y segura. Estas incluyen el software de seguridad para proteger estaciones de trabajo, servidores de archivos, servidores de correo electrónico, dispositivos móviles, cortafuegos y pasarelas de Internet, gestionado a través de un kit de administración centralizada

Notas del editor

  1. NOTA: Cada virus puede plantear una situación diferente