SlideShare una empresa de Scribd logo
1 de 20
CLAUDIA MARCELA RUIZ RUIZ 
REGENCIA EN FARMACIA 
MÓDULO INFORMÁTICA I 
UNIVERESIDAD PEDAGÓGICA Y 
TECNOLÓGICA DE COLOMBIA - UPTC 
2014
• Un virus informático es 
un malware que tiene por objeto alterar 
el normal funcionamiento de 
la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos 
ejecutables por otros infectados con 
el código de este. Los virus pueden 
destruir, de manera intencionada, 
los datos almacenados en 
una computadora, aunque también 
existen otros más inofensivos, que solo 
se caracterizan por ser molestos.
• El consumo de recursos. 
• Perdida de productividad. 
• Cortes en los sisemas de información. 
• Pueden diseminarse por medio de replicas y copias. 
• Perdidas de información. 
• Horas de parada productiva.
Consiste en robar información o 
alterar el sistema del hardware o en 
un caso extremo permite que un 
usuario externo pueda controlar el 
equipo.
Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente 
son invisibles al usuario
Los hoax no son virus ni tienen capacidad 
de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los 
sentimientos morales o al espíritu de 
solidaridad y, en cualquier caso, tratan de 
aprovecharse de la falta de experiencia de 
los internautas novatos.
Al igual que los hoax, no son 
virus, pero son molestos, un 
ejemplo: una página pornográfica 
que se mueve de un lado a otro, y 
si se le llega a dar a cerrar es 
posible que salga una ventana 
que diga: OMFG!! No se puede 
cerrar!
Programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas operativos más 
avanzados e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no sólo 
buscan detectar virus informáticos, sino bloquearlos, desinfectar 
archivos y prevenir una infección de los mismos. Actualmente 
son capaces de reconocer otros tipos de malware, como 
spyware, gusanos, troyanos, rootkits, etc.
• Muy liviano; En su versión 
de paga buen análisis de 
archivos y Euristico; 
Actualización de sus 
definiciones en su base de 
datos bastante rápida
• Económico; Fácil de 
instalar y configurar: 
Protección muy 
efectiva pero en 
muchos casos 
deficiente en cuanto al 
análisis de nuevas 
definiciones de virus.
• Es el segundo más vendido en el mundo. 
• Mejor porcentaje de detección. 
• Interfaz sencilla. 
• Buena integración con el correo y los 
navegadores de Internet. 
• Licencia del producto de por vida. 
• Al instalarse queda con todas las 
opciones habilitadas. 
• Respuesta rápida ante nuevos virus.
• Muy liviano y generoso con 
nuestros recursos del 
computador; Económico; Buena 
actualización de definiciones de 
virus. A pesar de todo siempre se 
logran colar bastantes virus, y no 
posee una protección tan 
completa como su competencia, 
en cuanto al firewall incorporado y 
otro tipo de control de red
• Muy liviano y noble con los 
recursos del computador; Muy 
buena protección y análisis 
Euristico de los archivos. Rápida 
respuesta en caso de virus. En su 
versión internet security: Bloqueo 
efectivo de páginas web con virus 
o de archivos infectados.
• Análisis rápidos y eficaces de 
spyware, malware y antivirus que le 
permitirán jugar o trabajar con 
interrupciones mínimas. Planifique 
análisis de seguridad cuando no 
utilice el equipo. 
• Las actualizaciones y análisis 
automáticos se llevan a cabo cuando 
el equipo está inactivo. Todo esto 
significa que, los productos de 
seguridad McAfee® no ralentizarán 
el equipo.
• Excelente soporte; Excelente análisis 
Euristico; En muchos de los casos cuando 
un virus lo intenta modificar para no ser 
reconocido; este protege su código y 
restaura una copia del correcto 
automáticamente; En su versión Internet 
Security la protección más completa y 
segura. Estas incluyen el software de 
seguridad para proteger estaciones de 
trabajo, servidores de archivos, servidores 
de correo electrónico, dispositivos móviles, 
cortafuegos y pasarelas de Internet, 
gestionado a través de un kit de 
administración centralizada
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivaskaren190985
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest965b17
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 

La actualidad más candente (18)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 

Destacado

4 deus velar  por ti
4   deus velar  por ti4   deus velar  por ti
4 deus velar  por tiLukas Silva
 
Aspectos jurídicos de uma empresa virtual
Aspectos jurídicos de uma empresa virtualAspectos jurídicos de uma empresa virtual
Aspectos jurídicos de uma empresa virtualABComm Brasil
 
89. geração de davi
89. geração de davi89. geração de davi
89. geração de daviLukas Silva
 
19 o convite de cristo
19   o convite de cristo19   o convite de cristo
19 o convite de cristoLukas Silva
 
Componentes de la computacion y su historia
Componentes de la computacion y su historiaComponentes de la computacion y su historia
Componentes de la computacion y su historiavanessa lalangui
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendacionesdayanastg
 
INCIDENCIAS NOVIEMBRE.pdf
INCIDENCIAS NOVIEMBRE.pdfINCIDENCIAS NOVIEMBRE.pdf
INCIDENCIAS NOVIEMBRE.pdfoccuauhtemoc
 
Buenas o malas
Buenas o malasBuenas o malas
Buenas o malasmaryesime
 
2014 yamaha-mt09-accsheet-es-es
2014 yamaha-mt09-accsheet-es-es2014 yamaha-mt09-accsheet-es-es
2014 yamaha-mt09-accsheet-es-esAnderson Rios
 
Catalogo de normas 2014
Catalogo de normas 2014Catalogo de normas 2014
Catalogo de normas 2014osmargon40
 
60. casa de bênção
60. casa de bênção60. casa de bênção
60. casa de bênçãoLukas Silva
 
G2 Marketing Digital - PUC-Rio
G2 Marketing Digital - PUC-RioG2 Marketing Digital - PUC-Rio
G2 Marketing Digital - PUC-Riofenogbarros
 

Destacado (20)

4 deus velar  por ti
4   deus velar  por ti4   deus velar  por ti
4 deus velar  por ti
 
Aspectos jurídicos de uma empresa virtual
Aspectos jurídicos de uma empresa virtualAspectos jurídicos de uma empresa virtual
Aspectos jurídicos de uma empresa virtual
 
Plantas medicinales
Plantas medicinales Plantas medicinales
Plantas medicinales
 
89. geração de davi
89. geração de davi89. geração de davi
89. geração de davi
 
Turismo en cuenca
Turismo en cuencaTurismo en cuenca
Turismo en cuenca
 
L
LL
L
 
Práctica 3. pepsina.
Práctica 3. pepsina.Práctica 3. pepsina.
Práctica 3. pepsina.
 
19 o convite de cristo
19   o convite de cristo19   o convite de cristo
19 o convite de cristo
 
Componentes de la computacion y su historia
Componentes de la computacion y su historiaComponentes de la computacion y su historia
Componentes de la computacion y su historia
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Consagração
ConsagraçãoConsagração
Consagração
 
INCIDENCIAS NOVIEMBRE.pdf
INCIDENCIAS NOVIEMBRE.pdfINCIDENCIAS NOVIEMBRE.pdf
INCIDENCIAS NOVIEMBRE.pdf
 
Buenas o malas
Buenas o malasBuenas o malas
Buenas o malas
 
58 nao temas
58   nao temas58   nao temas
58 nao temas
 
2014 yamaha-mt09-accsheet-es-es
2014 yamaha-mt09-accsheet-es-es2014 yamaha-mt09-accsheet-es-es
2014 yamaha-mt09-accsheet-es-es
 
Catalogo de normas 2014
Catalogo de normas 2014Catalogo de normas 2014
Catalogo de normas 2014
 
Sena
SenaSena
Sena
 
Foros - GerardoDominguez
Foros - GerardoDominguezForos - GerardoDominguez
Foros - GerardoDominguez
 
60. casa de bênção
60. casa de bênção60. casa de bênção
60. casa de bênção
 
G2 Marketing Digital - PUC-Rio
G2 Marketing Digital - PUC-RioG2 Marketing Digital - PUC-Rio
G2 Marketing Digital - PUC-Rio
 

Similar a Virus informaticos

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 

Similar a Virus informaticos (20)

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Info tarea
Info tareaInfo tarea
Info tarea
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (19)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Virus informaticos

  • 1. CLAUDIA MARCELA RUIZ RUIZ REGENCIA EN FARMACIA MÓDULO INFORMÁTICA I UNIVERESIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC 2014
  • 2. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4.
  • 5. • El consumo de recursos. • Perdida de productividad. • Cortes en los sisemas de información. • Pueden diseminarse por medio de replicas y copias. • Perdidas de información. • Horas de parada productiva.
  • 6.
  • 7. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11.
  • 12. Programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 13. • Muy liviano; En su versión de paga buen análisis de archivos y Euristico; Actualización de sus definiciones en su base de datos bastante rápida
  • 14. • Económico; Fácil de instalar y configurar: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.
  • 15. • Es el segundo más vendido en el mundo. • Mejor porcentaje de detección. • Interfaz sencilla. • Buena integración con el correo y los navegadores de Internet. • Licencia del producto de por vida. • Al instalarse queda con todas las opciones habilitadas. • Respuesta rápida ante nuevos virus.
  • 16. • Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. A pesar de todo siempre se logran colar bastantes virus, y no posee una protección tan completa como su competencia, en cuanto al firewall incorporado y otro tipo de control de red
  • 17. • Muy liviano y noble con los recursos del computador; Muy buena protección y análisis Euristico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
  • 18. • Análisis rápidos y eficaces de spyware, malware y antivirus que le permitirán jugar o trabajar con interrupciones mínimas. Planifique análisis de seguridad cuando no utilice el equipo. • Las actualizaciones y análisis automáticos se llevan a cabo cuando el equipo está inactivo. Todo esto significa que, los productos de seguridad McAfee® no ralentizarán el equipo.
  • 19. • Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección más completa y segura. Estas incluyen el software de seguridad para proteger estaciones de trabajo, servidores de archivos, servidores de correo electrónico, dispositivos móviles, cortafuegos y pasarelas de Internet, gestionado a través de un kit de administración centralizada

Notas del editor

  1. NOTA: Cada virus puede plantear una situación diferente