SlideShare una empresa de Scribd logo
1 de 6
GISELLA GÓMEZ
GISELLA GÓMEZ
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos
del sistema con la intensión de modificarlos para destruir de manera intencionada archivos
o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
 El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no
haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
Tipos de virus informáticos
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
GISELLA GÓMEZ
Worm o gusano informático: es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen
a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia
de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobreescribiendo su interior
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
¿Cómo evitar los virus?
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las
que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla,
amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha
de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador,
siempre serán más valiosos que el coste de un buen paquete antivirus. No obstante, para
maximizar las capacidades de búsqueda, aunque utilicemos asiduamente un solo producto
es recomendable de vez en cuando recurrir a algún otro escáner.
GISELLA GÓMEZ
Medidas de seguridad para evitar los virus:
 Realizar periódicas copias de seguridad de nuestros datos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de
 Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para
evitar virus de sector de arranque.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque).
 Analizar periódicamente el disco duro arrancando desde el disco original del
sistema, para evitar que algún virus se cargue en memoria previamente al análisis.
 Actualizar los patrones de los antivirus cada uno o dos meses.
 Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
 Tener especial cuidado con los archivos que pueden estar incluidos en nuestro
correo electrónico
 Analizar también archivos comprimidos y documentos.
CONCLUSIONES: Todo virus es un programa y, como tal, debe ser ejecutado para
activarse. Es imprescindible contar con herramientas de detección y descontaminación.
Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras
debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su
propia información sino para no convertirse en un agente de propagación de algo que
puede producir daños graves e indiscriminados.
¿Qué es un Antivirus?
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas
maliciosos denominados virus, los cuales actúan dañando un sistema informático con
diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres,
pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus
también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y
señales que pueden detectar inmediatamente.
GISELLA GÓMEZ
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en
categorías que apuntan hacia cada amenaza en particular.
Tipos de Antivirus:
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en
particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente
Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier
actividad sospechosa e informando adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc.).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando
navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o
páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que
circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva
alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas
antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo
basura.
GISELLA GÓMEZ
Nombres de antivirus
Kaspersky AntiVirus 2015
programa para internautas particulares, incluye protección contra el correo spam,
amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en
tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web
scripts, contenido de mensajería instantánea, y más acciones.
Bitdefender Antivirus 2015,
Gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca
capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los
análisis de seguridad o la configuración de los ajustes.
Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su
trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección
contra malware y cuenta con una interfaz sencilla y funcional.
Panda
Es otro viejo conocido de los usuarios, debido a que su oferta de software antivirus es
siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y
usuarios maliciosos; y ofrece una amplia gama de productos para proteger los equipos
contra cualquier amenaza. Proporciona cortafuegos, anti-spam, seguridad de identidad y
todas las funciones principales que debe cumplir un buen antivirus.
AVG
Quien haya instalado un antivirus de AVG en su smartphone estará de acuerdo en que es
una de las opciones obligadas, y no solo porque se trate de una de las marcas con una
amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo
limpia eficientemente.
Avast
Tanto la versión gratuita como Pro de este antivirus se han colocado paulatinamente en el
gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los
correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–,
debido a que proporciona la seguridad esencial para proteger la PC y los datos frente a virus,
malware y otras amenazas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Destacado

Destacado (13)

Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas virus y bacterias anny
Diapositivas virus y bacterias annyDiapositivas virus y bacterias anny
Diapositivas virus y bacterias anny
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus
VirusVirus
Virus
 
Bacterias y virus.ppt
Bacterias y virus.pptBacterias y virus.ppt
Bacterias y virus.ppt
 
Virus
VirusVirus
Virus
 
Virologia
VirologiaVirologia
Virologia
 
Virus
VirusVirus
Virus
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Las bacterias, presentacion
Las bacterias, presentacionLas bacterias, presentacion
Las bacterias, presentacion
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 

Similar a VIRUS Y ANTIVIRUS (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus
VirusVirus
Virus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 

Más de Gise2496

WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOSGise2496
 
herramientas de web e informáticas
herramientas de web e informáticas herramientas de web e informáticas
herramientas de web e informáticas Gise2496
 
FUNCIONES DE EXCEL
FUNCIONES DE EXCELFUNCIONES DE EXCEL
FUNCIONES DE EXCELGise2496
 
INICIO EXCEL
 INICIO EXCEL INICIO EXCEL
INICIO EXCELGise2496
 
POWER POINT
POWER POINTPOWER POINT
POWER POINTGise2496
 
ACTUALIZACIÓN DE UN ANTIVIRUS
ACTUALIZACIÓN DE UN ANTIVIRUSACTUALIZACIÓN DE UN ANTIVIRUS
ACTUALIZACIÓN DE UN ANTIVIRUSGise2496
 
Microprocesadores
MicroprocesadoresMicroprocesadores
MicroprocesadoresGise2496
 
Tarjeta de Expansión
Tarjeta de Expansión Tarjeta de Expansión
Tarjeta de Expansión Gise2496
 

Más de Gise2496 (20)

WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
WEB E INFORMATICOS
WEB E INFORMATICOSWEB E INFORMATICOS
WEB E INFORMATICOS
 
herramientas de web e informáticas
herramientas de web e informáticas herramientas de web e informáticas
herramientas de web e informáticas
 
FUNCIONES DE EXCEL
FUNCIONES DE EXCELFUNCIONES DE EXCEL
FUNCIONES DE EXCEL
 
INICIO EXCEL
 INICIO EXCEL INICIO EXCEL
INICIO EXCEL
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
WORD 2010
WORD 2010WORD 2010
WORD 2010
 
WORD
WORD WORD
WORD
 
WORD
WORD WORD
WORD
 
WORD 2010
WORD 2010WORD 2010
WORD 2010
 
WORD 2010
WORD 2010WORD 2010
WORD 2010
 
ACTUALIZACIÓN DE UN ANTIVIRUS
ACTUALIZACIÓN DE UN ANTIVIRUSACTUALIZACIÓN DE UN ANTIVIRUS
ACTUALIZACIÓN DE UN ANTIVIRUS
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
EL C.P.U
EL C.P.UEL C.P.U
EL C.P.U
 
Tarjeta de Expansión
Tarjeta de Expansión Tarjeta de Expansión
Tarjeta de Expansión
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

VIRUS Y ANTIVIRUS

  • 2. GISELLA GÓMEZ ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Tipos de virus informáticos De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
  • 3. GISELLA GÓMEZ Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. ¿Cómo evitar los virus? Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus. No obstante, para maximizar las capacidades de búsqueda, aunque utilicemos asiduamente un solo producto es recomendable de vez en cuando recurrir a algún otro escáner.
  • 4. GISELLA GÓMEZ Medidas de seguridad para evitar los virus:  Realizar periódicas copias de seguridad de nuestros datos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de  Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los antivirus cada uno o dos meses.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico  Analizar también archivos comprimidos y documentos. CONCLUSIONES: Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación. Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados. ¿Qué es un Antivirus? Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
  • 5. GISELLA GÓMEZ Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular. Tipos de Antivirus: Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 6. GISELLA GÓMEZ Nombres de antivirus Kaspersky AntiVirus 2015 programa para internautas particulares, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería instantánea, y más acciones. Bitdefender Antivirus 2015, Gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes. Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional. Panda Es otro viejo conocido de los usuarios, debido a que su oferta de software antivirus es siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y ofrece una amplia gama de productos para proteger los equipos contra cualquier amenaza. Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus. AVG Quien haya instalado un antivirus de AVG en su smartphone estará de acuerdo en que es una de las opciones obligadas, y no solo porque se trate de una de las marcas con una amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo limpia eficientemente. Avast Tanto la versión gratuita como Pro de este antivirus se han colocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido a que proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas.