SlideShare una empresa de Scribd logo
1 de 19
1. CONCEPTO DE VIRUS
2. DATOS QUE SE PUEDEN CAUSAR
3.CLASES DE VIRUS
a. Troyano
b. Gusano
c. Bombas lógicas o de tiempo
d. Hoax
e. Virus de sobreescritura
f. Boot
g. Virus de enlaces o portafolio
h. Virus de programa
4. CONCEPTO DE ANTIVIRUS
5.CLASES DE ANTIVIRUS
a. AVG Anti-virus
b. Avira antivir personal
c. Avast! free antivirus
d. Clamwin antivirus
e. Comodo internet security
Los Virus informáticos son programas del ordenador
que se reproducen a sí mismos e interfieren con el
hardware de una computadora o con su sistema
operativo (el software básico que controla la
computadora).
Los virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa informático,
un virus debe ser ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones.
Estas instrucciones se conocen como carga activa del
virus. La carga activa puede trastornar o modificar
archivos de datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo.
Software
Modificación, eliminación de programas y archivos.
Hacer que el sistema funcione mas lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio libre del disco duro.
Hardware
Borrado o daño total del BIOS.
Quemado del procesador (CPU), por ejemplo, por falsa
información del censor de temperatura.
Rotura del disco rígido al hacerlo leer repetidamente.
Entre otros
Un caballero de Troya o troyano es un programa
que lleva a cabo acciones inesperadas o no
autorizadas, a menudo dañinas, como mostrar
mensajes en pantalla, borrar archivos o formatear
discos. Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace falta
limpiarlos.
Un gusano informático es un programa (o
conjunto de programas) que utilizan copias
completas de sí mismos para infectar distintos
equipos informáticos, en los que dejan esa
reproducción o un segmento suyo. Normalmente
se propagan a través de las conexiones de una red
o de ficheros adjuntos en mensajes de correo.
Son programas que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan
acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información
a través de las redes y el correo electrónico de
todo el mundo.
Sobreescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Son virus que infectan sectores de
inicio y booteo (Boot Record) de los
diskettes y el sector de arranque
maestro (Master Boot Record) de los
discos duros; también pueden
infectar las tablas de particiones de
los discos.
Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que
se utilizan mas.
Aparte de los virus conocidos, existe una sintomatología
general que permite la detección del virus desconocidos.
Pero también existen virus "sigilosos" (stealth) que
escapan a los intentos genéricos de detección y solo
pueden controlarse mediante las bases de datos de los
antivirus.
Los antivirus permiten la detección y eliminación de virus. Un virus es
identificado mediante una cadena característica extraída de su código, cadena que
se almacena en una base de datos.
El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que,
unido a otros síntomas propios de la modalidad de virus de que se trate, permite
su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el
ordenador.
Un muy buen antivirus gratuito que le
permitirá eliminar los virus del ordenador o
ponerlos en cuarentena, posee protección a
clientes de correo como Eudora, Outlook, etc.,
permite crear un disco de rescate que permitirá
utilizar el antivirus en modo DOS.
Antivirus capaz de detectar y eliminar
más de 50.000 virus, incluyendo los de
macro y sector de arranque. Ofrece
protección, vigilando en todo momento
su sistema con un Virus Guard residente
en memoria.
Completo programa antivirus capacitado para
encontrar todos los virus conocidos. Permite
chequear en tiempo real mails, documentos y
programas. Es gratuito para usuarios caseros y
sin fines comerciales. Regístrese para recibir
por mail su código que permite que el
programa sea gratuito y recibir las
actualizaciones.
Antivirus capaz de detectar virus que hayan
contaminado cualquier directorio o fichero de su
sistema. Es de código abierto y utiliza bases de datos
que se actualizan frecuentemente a través de
Internet. El programa se integra en el menú
contextual del Explorador de Windows para analizar
ficheros con mayor comodidad.
Une la seguridad de Comodo
Firewall y Comodo AntiVirus,
añadiendo nuevas funciones como
protección de archivos del sistema y
de entradas del Registro de
Windows. Una vez instalado, este
aprenderá qué programas son fiables
y cuáles no y se encargará de proteger
nuestro PC, avisando si intentan
acceder al ordenador, si tenemos un
virus o si algún programa intenta
editar un archivo o clave del registro
sin autorización.
www.delitosinformaticos.com
http://www.enciclopediavirus.com/home
/index.php
http://www.coacalco.org/virus-
informticos/noticias-virus/
www.alerta-antivirus.es/
http://www.tuantivirus.info/2007/10/los-
virus-informaticos.html
http://microasist.com.mx/noticias/inter
net/ampin1801.shtml

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINAINGRID FONSECA
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticosLuzsiannjelys
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosDana_RO
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOguest538ca91
 
Software malware
Software   malwareSoftware   malware
Software malwareiadirita92
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristiansthiff
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.edware
 

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.
 

Destacado (7)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Carklos
CarklosCarklos
Carklos
 
Virus
VirusVirus
Virus
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 

Similar a Vius y antivirus leidy p

Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d inforwilfervillamil
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 

Similar a Vius y antivirus leidy p (20)

Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Vius y antivirus leidy p

  • 1.
  • 2. 1. CONCEPTO DE VIRUS 2. DATOS QUE SE PUEDEN CAUSAR 3.CLASES DE VIRUS a. Troyano b. Gusano c. Bombas lógicas o de tiempo d. Hoax e. Virus de sobreescritura f. Boot g. Virus de enlaces o portafolio h. Virus de programa 4. CONCEPTO DE ANTIVIRUS 5.CLASES DE ANTIVIRUS a. AVG Anti-virus b. Avira antivir personal c. Avast! free antivirus d. Clamwin antivirus e. Comodo internet security
  • 3. Los Virus informáticos son programas del ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 4. Software Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio libre del disco duro. Hardware Borrado o daño total del BIOS. Quemado del procesador (CPU), por ejemplo, por falsa información del censor de temperatura. Rotura del disco rígido al hacerlo leer repetidamente. Entre otros
  • 5. Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.
  • 6. Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.
  • 7. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 9. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 10. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 11. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 12. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.
  • 14. Un muy buen antivirus gratuito que le permitirá eliminar los virus del ordenador o ponerlos en cuarentena, posee protección a clientes de correo como Eudora, Outlook, etc., permite crear un disco de rescate que permitirá utilizar el antivirus en modo DOS.
  • 15. Antivirus capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque. Ofrece protección, vigilando en todo momento su sistema con un Virus Guard residente en memoria.
  • 16. Completo programa antivirus capacitado para encontrar todos los virus conocidos. Permite chequear en tiempo real mails, documentos y programas. Es gratuito para usuarios caseros y sin fines comerciales. Regístrese para recibir por mail su código que permite que el programa sea gratuito y recibir las actualizaciones.
  • 17. Antivirus capaz de detectar virus que hayan contaminado cualquier directorio o fichero de su sistema. Es de código abierto y utiliza bases de datos que se actualizan frecuentemente a través de Internet. El programa se integra en el menú contextual del Explorador de Windows para analizar ficheros con mayor comodidad.
  • 18. Une la seguridad de Comodo Firewall y Comodo AntiVirus, añadiendo nuevas funciones como protección de archivos del sistema y de entradas del Registro de Windows. Una vez instalado, este aprenderá qué programas son fiables y cuáles no y se encargará de proteger nuestro PC, avisando si intentan acceder al ordenador, si tenemos un virus o si algún programa intenta editar un archivo o clave del registro sin autorización.