SlideShare una empresa de Scribd logo
1 de 11
VIRUS-ANTIVIRUS
CRISTIAN DANIEL AVILA HUERTAS
INSTITUCION EDUCATIVA SERGIO CAMARGO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
TECNICO LABORAL EN MANTENIMIENTO DE REDES Y
COMPUTADORES 10-1
TABLA DE CONTENIDO
1. COMO SE DETECTAN LOS VIRUS
2. QUE SON LOS VIRUS INFORMATICOS
3. CARACTERISTICAS DE LOS VIRUS
4. CLASIFICACION DE LOS VIRUS
5. TIPOS DE VIRUS
6. RECOMENDACIONES
7. QUE SON LOS ANTIVIRUS
8. TIPOS DE ANTIVIRUS
COMO SE DETECTAN LOS VIRUS
• Las operaciones realizadas en el computador se tornan mas lentas.
• Aparición de programas resistentes en memorias desconocidas.
• Disposiciones en la ejecución de programas.
• Frecuentes caídas del sistema.
QUE SON LOS VIRUS INFORMATICOS
Es un programa de Software malicioso el cual tiene como objetivo alterar el
funcionamiento de la computadora.
ACCION DE UN VIRUS:
• Reducir el espacio en el disco
• Mostrar en la pantalla mensajes o imágenes
• Realizar o bloquear el ordenador
CARACTERISTICAS DE UN VIRUS
• Los virus se propagan mas fácil sobre los datos adjuntos en mensajes
de correos electrónicos.
• Los virus también se pueden disfrazar como datos adjuntos en
imágenes, archivos de audio y video.
• En el momento de descargar cosas por internet.
CLASIFICACION DE LOS VIRUS
• VIRUS QUE AFECTAN EL DISCO: Se alojan en el disco, toman el control
del computador y lo conservan todo el tiempo.
• VIRUS DE SISTEMAS: Infectan los archivos y adquieren el control para
infectar todo el disco que introduzcan el la computadora
• VIRUS DE ARCHIVOS: Atacan archivos que en su mayoría son
ejecutables los cuales se activan al momento de encender el
computador.
TIPOS DE VIRUS
• GUSANOS: Tienen la propiedad de duplicarse, generalmente son
invisibles.
• BOMBAS DE TIEMPO: Son programas que se activan un
acontecimiento determinado.
• CABALLOS DE TROYA: Consiste en robar información o alterar un
sistema en el Hardware
• HOAX: No son virus, son mensajes de contenido falso que incitan a los
usuarios a hacer copias y enviarlas.
• JOKE: No son virus, son mensajes de contenido falso “paginas de
pornografía”.
RECOMENDACIONES
• Utilice programas de Antivirus.
• Busque ayuda profesional.
• No abrir archivos que generen desconfianza y/o direcciones
electrónicas desconocidas.
• Examinar todas las diapositivas “USB, CD, etc.”
QUE SON LOS ANTIVIRUS
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras, ayudan a eliminar algunas
amenazas a la seguridad computacional que no necesariamente
clasifican como programas malignos.
TIPOS DE ANTIVIRUS
Virus antivirus

Más contenido relacionado

La actualidad más candente

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusSan Quiqui
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaCesarAdolfo5
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticasangelapatriciarl
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSdanielaraba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascryc
 

La actualidad más candente (17)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Perfil socioeconómicos de los estudiantes universitarios
Perfil socioeconómicos de los estudiantes universitariosPerfil socioeconómicos de los estudiantes universitarios
Perfil socioeconómicos de los estudiantes universitariosMargaRo08
 
Bilatam - BI for Beginners
Bilatam - BI for BeginnersBilatam - BI for Beginners
Bilatam - BI for BeginnersBILATAM
 
Plan gestion uso_tics_jga
Plan gestion uso_tics_jgaPlan gestion uso_tics_jga
Plan gestion uso_tics_jgacolegiojga
 
Presentac.. (1)
Presentac.. (1)Presentac.. (1)
Presentac.. (1)MargaRo08
 
La música en grecia
La música en greciaLa música en grecia
La música en greciapepito35
 
Southern caribbean
Southern caribbeanSouthern caribbean
Southern caribbeanMauikho09
 
El árbol de los cuentos
El árbol de los cuentosEl árbol de los cuentos
El árbol de los cuentosTania DeSouza
 
Jornades noves tecnologies tic a serveis socials 17.10.13
Jornades noves tecnologies tic a serveis socials 17.10.13Jornades noves tecnologies tic a serveis socials 17.10.13
Jornades noves tecnologies tic a serveis socials 17.10.13Projecte iSAD
 
Tratamiento de transtorno limite
Tratamiento de transtorno limiteTratamiento de transtorno limite
Tratamiento de transtorno limiteArix Publicidad
 
Taller hidrodinamica
Taller hidrodinamicaTaller hidrodinamica
Taller hidrodinamicaLizpao Torres
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Rompiendo el mito data mining
Rompiendo el mito   data miningRompiendo el mito   data mining
Rompiendo el mito data miningBILATAM
 
Las inteligencias múltiples
Las inteligencias múltiplesLas inteligencias múltiples
Las inteligencias múltiplesgrecimarisalome
 
Redes sociales en el ámbito escolar
Redes sociales en el ámbito escolarRedes sociales en el ámbito escolar
Redes sociales en el ámbito escolarPaola Romero
 
Redes sociales en_el_ambito_escolar
Redes sociales en_el_ambito_escolarRedes sociales en_el_ambito_escolar
Redes sociales en_el_ambito_escolarPaola Romero
 

Destacado (20)

Perfil socioeconómicos de los estudiantes universitarios
Perfil socioeconómicos de los estudiantes universitariosPerfil socioeconómicos de los estudiantes universitarios
Perfil socioeconómicos de los estudiantes universitarios
 
resume
resumeresume
resume
 
Trabajo colaborativo 2 neicy murillo
Trabajo colaborativo 2  neicy murilloTrabajo colaborativo 2  neicy murillo
Trabajo colaborativo 2 neicy murillo
 
Bilatam - BI for Beginners
Bilatam - BI for BeginnersBilatam - BI for Beginners
Bilatam - BI for Beginners
 
Primer trabajo
Primer trabajoPrimer trabajo
Primer trabajo
 
Plan gestion uso_tics_jga
Plan gestion uso_tics_jgaPlan gestion uso_tics_jga
Plan gestion uso_tics_jga
 
Presentac.. (1)
Presentac.. (1)Presentac.. (1)
Presentac.. (1)
 
La música en grecia
La música en greciaLa música en grecia
La música en grecia
 
Southern caribbean
Southern caribbeanSouthern caribbean
Southern caribbean
 
El árbol de los cuentos
El árbol de los cuentosEl árbol de los cuentos
El árbol de los cuentos
 
Jornades noves tecnologies tic a serveis socials 17.10.13
Jornades noves tecnologies tic a serveis socials 17.10.13Jornades noves tecnologies tic a serveis socials 17.10.13
Jornades noves tecnologies tic a serveis socials 17.10.13
 
Tratamiento de transtorno limite
Tratamiento de transtorno limiteTratamiento de transtorno limite
Tratamiento de transtorno limite
 
Taller hidrodinamica
Taller hidrodinamicaTaller hidrodinamica
Taller hidrodinamica
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
george youssief2
george youssief2george youssief2
george youssief2
 
Rompiendo el mito data mining
Rompiendo el mito   data miningRompiendo el mito   data mining
Rompiendo el mito data mining
 
Las inteligencias múltiples
Las inteligencias múltiplesLas inteligencias múltiples
Las inteligencias múltiples
 
Redes sociales en el ámbito escolar
Redes sociales en el ámbito escolarRedes sociales en el ámbito escolar
Redes sociales en el ámbito escolar
 
Redes sociales en_el_ambito_escolar
Redes sociales en_el_ambito_escolarRedes sociales en_el_ambito_escolar
Redes sociales en_el_ambito_escolar
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 

Similar a Virus antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeyebociga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas3138166017
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICASAngii Zipasuqa
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoCarolina Hernandez
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas141612femase
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCDiana León
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santanayiyita311518
 

Similar a Virus antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Virus antivirus

  • 1. VIRUS-ANTIVIRUS CRISTIAN DANIEL AVILA HUERTAS INSTITUCION EDUCATIVA SERGIO CAMARGO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA (FESAD) TECNICO LABORAL EN MANTENIMIENTO DE REDES Y COMPUTADORES 10-1
  • 2. TABLA DE CONTENIDO 1. COMO SE DETECTAN LOS VIRUS 2. QUE SON LOS VIRUS INFORMATICOS 3. CARACTERISTICAS DE LOS VIRUS 4. CLASIFICACION DE LOS VIRUS 5. TIPOS DE VIRUS 6. RECOMENDACIONES 7. QUE SON LOS ANTIVIRUS 8. TIPOS DE ANTIVIRUS
  • 3. COMO SE DETECTAN LOS VIRUS • Las operaciones realizadas en el computador se tornan mas lentas. • Aparición de programas resistentes en memorias desconocidas. • Disposiciones en la ejecución de programas. • Frecuentes caídas del sistema.
  • 4. QUE SON LOS VIRUS INFORMATICOS Es un programa de Software malicioso el cual tiene como objetivo alterar el funcionamiento de la computadora. ACCION DE UN VIRUS: • Reducir el espacio en el disco • Mostrar en la pantalla mensajes o imágenes • Realizar o bloquear el ordenador
  • 5. CARACTERISTICAS DE UN VIRUS • Los virus se propagan mas fácil sobre los datos adjuntos en mensajes de correos electrónicos. • Los virus también se pueden disfrazar como datos adjuntos en imágenes, archivos de audio y video. • En el momento de descargar cosas por internet.
  • 6. CLASIFICACION DE LOS VIRUS • VIRUS QUE AFECTAN EL DISCO: Se alojan en el disco, toman el control del computador y lo conservan todo el tiempo. • VIRUS DE SISTEMAS: Infectan los archivos y adquieren el control para infectar todo el disco que introduzcan el la computadora • VIRUS DE ARCHIVOS: Atacan archivos que en su mayoría son ejecutables los cuales se activan al momento de encender el computador.
  • 7. TIPOS DE VIRUS • GUSANOS: Tienen la propiedad de duplicarse, generalmente son invisibles. • BOMBAS DE TIEMPO: Son programas que se activan un acontecimiento determinado. • CABALLOS DE TROYA: Consiste en robar información o alterar un sistema en el Hardware • HOAX: No son virus, son mensajes de contenido falso que incitan a los usuarios a hacer copias y enviarlas. • JOKE: No son virus, son mensajes de contenido falso “paginas de pornografía”.
  • 8. RECOMENDACIONES • Utilice programas de Antivirus. • Busque ayuda profesional. • No abrir archivos que generen desconfianza y/o direcciones electrónicas desconocidas. • Examinar todas las diapositivas “USB, CD, etc.”
  • 9. QUE SON LOS ANTIVIRUS Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras, ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.