SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIASQUIMICAS Y DE LA SALUD
TALLER EXTRACLASE DE INFORMATICA I
Nombre: Joselyn Pamela Chuya Curso: 1er Semestre
Fecha: 28/10/15 Paralelo: “A”
¿Qué es virus?
Los Virus Informáticos son sencillamente programasmaliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen
con los virus biológicosque afectan a los humanos, donde los antibióticos
en este caso serían los programas Antivirus. los virus informáticostienen,
básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunoscontienen
ademásuna carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar dañosimportantes en los sistemas, o
bloquear lasredes informáticasgenerando tráfico inútil.
Tipos de virus
Worm o gusano informático: Es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del sistema
en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas...
Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes.
De enlace: Estos virus cambian lasdireccionescon las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: Esta clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su
interior.
¿Qué es antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores indeseados
que puedan infectar su ordenador.
Entre los principalesdaños que pueden causar estos programasestán: la
pérdida de rendimiento del microprocesador, borrado de archivos,
alteración de datos, información confidencial expuesta a personas no
autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo
real y hacen verificacionesperiódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunasespecíficaspara decena sde
miles de plagasvirtuales conocidas, y graciasal modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
trojans antes que ellos infecten el sistema.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosossiendo descubiertos todos los días, los productos pueden
hacerse obsoletos rápidamente. Algunos antivirus pueden ser
configuradospara que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
Tipos de antivirus
SavUnix
Es la solución antivirus cubana para la protección de sistemas de código
abierto, es desarrollada por la empresa Segurmática. Funciona para
varias distribuciones y en la actualidad se trabaja en el desarrollo de
una nueva versión para la protección de sistemas Linux. Es usada
fundamentalmente en servidores proxy con filtros de contenido Web y
puede utilizarse como para el escaneo a demanda en servidores Linux.
Panda Software
Líder mundial en la prevención de virus e intrusiones, ofrece soluciones
de seguridad proactivas de un nivel superior para todo tipo de usuarios,
desde grandes corporacioneshasta pequeñasy medianasempresas o
usuarios domésticos. Sus productos para empresas permiten una
administración automática y centralizada, sin problemaspara la
protección de toda la red.
Symantec
Le ofrece una de las mejores soluciones, muy fácilesde utilizar, para
bloquear virus y piratas informáticos, proteger la información importante,
filtrar el correo electrónico no deseado o proteger a su familia contra las
amenazasde Internet. Con una colosal experiencia, Symantec es una de
las empresas más veteranas en cuestiones de seguridad en Internet.
AVG Technologies
Proporciona completa protección antivirus para PC, redes, servidores de
archivos y servidores de correo electrónico. La combinación de métodos
de detección proporciona el máximo nivel de protección de los datos sin
exigir demasiados recursos del sistema. Ofrece un largo período de
licencia que incluye todas las actualizacionesde producto y soporte
técnico.
McAfee Security
Ofrece a usuarios domésticos, a pequeñas, medianasy grandes
empresas y corporacionessolucionesde seguridad sencillasy muy
rentables para proteger los entornos de Microsoft. Protegen los equipos de
virus conocidosy no conocidosy desbordamientos del búfer. Con "McAfee
Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones,
puede detectar y bloquear a los usuarios malintencionados, protegiendo
al ordenador antes de que se produzcan los daños.
Kaspersky
Pertenece a la compañía rusa "Kaspersky Lab", con representantes y
socios en múltiples países distribuidos en todos los continentes. Es
considerado uno de los antivirus más completos al presentar una serie de
opcionesque permiten garantizar, ademásde la seguridad de los ficheros
en el sistema, la detección de intrusos, cortafuegos, defensa proactiva,
anti–spam, y otras. Este antivirus cuenta con versiones para estaciones
de trabajo y servidores para varios sistemas operativos como Windows y
Linux, también presenta su Kit de administración para redes corporativas
y presenta versiones desarrolladaspara servidores específicoscomo "ISA
Server".
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)

Más contenido relacionado

La actualidad más candente

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticosLuzsiannjelys
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 

La actualidad más candente (19)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpuPamrn25
 
MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"
MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"
MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"Librarian88
 
International Organizations: Roadmap for Collaboration
International Organizations: Roadmap for CollaborationInternational Organizations: Roadmap for Collaboration
International Organizations: Roadmap for CollaborationGoutama Bachtiar
 
Requerimento kaio manicoba inc 806 2015
Requerimento kaio manicoba inc 806 2015Requerimento kaio manicoba inc 806 2015
Requerimento kaio manicoba inc 806 2015blogdoelvis
 

Destacado (6)

Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpu
 
WBG121_pg008_Roadtest
WBG121_pg008_RoadtestWBG121_pg008_Roadtest
WBG121_pg008_Roadtest
 
MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"
MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"
MLA 2013: "Managing the Mayhem of Your Position: Tools You'll Want to Try!"
 
International Organizations: Roadmap for Collaboration
International Organizations: Roadmap for CollaborationInternational Organizations: Roadmap for Collaboration
International Organizations: Roadmap for Collaboration
 
Plan de negocio
Plan de negocioPlan de negocio
Plan de negocio
 
Requerimento kaio manicoba inc 806 2015
Requerimento kaio manicoba inc 806 2015Requerimento kaio manicoba inc 806 2015
Requerimento kaio manicoba inc 806 2015
 

Similar a Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)

Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaLeslye25
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticosStefanySixx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 

Similar a Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1) (20)

Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus
VirusVirus
Virus
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 

Más de Joselyn Pamela Chuya (20)

Informatica proy
Informatica proyInformatica proy
Informatica proy
 
Proyecto de-informatica (1)
Proyecto de-informatica (1)Proyecto de-informatica (1)
Proyecto de-informatica (1)
 
Proyecto de inform.
Proyecto de inform.Proyecto de inform.
Proyecto de inform.
 
Herramientas informatica(1)
Herramientas informatica(1)Herramientas informatica(1)
Herramientas informatica(1)
 
Informaticaaaa
InformaticaaaaInformaticaaaa
Informaticaaaa
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Infor del proyecto
Infor del proyectoInfor del proyecto
Infor del proyecto
 
Agregar notas al pie y notas al final
Agregar notas al pie y notas al finalAgregar notas al pie y notas al final
Agregar notas al pie y notas al final
 
Proyecto de informatica i
Proyecto de informatica iProyecto de informatica i
Proyecto de informatica i
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
 
Informatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power pointInformatica grupal presentacion recomendaciones en power point
Informatica grupal presentacion recomendaciones en power point
 
Word de info
Word de infoWord de info
Word de info
 
Informática trabajo grupal word
Informática trabajo grupal wordInformática trabajo grupal word
Informática trabajo grupal word
 
Edición básica de word 2013
Edición básica de word 2013Edición básica de word 2013
Edición básica de word 2013
 
Grupo numero 3 informatica
Grupo numero 3 informaticaGrupo numero 3 informatica
Grupo numero 3 informatica
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7
 
Infotmatica ppt
Infotmatica pptInfotmatica ppt
Infotmatica ppt
 
Disco duro
Disco duroDisco duro
Disco duro
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIASQUIMICAS Y DE LA SALUD TALLER EXTRACLASE DE INFORMATICA I Nombre: Joselyn Pamela Chuya Curso: 1er Semestre Fecha: 28/10/15 Paralelo: “A” ¿Qué es virus? Los Virus Informáticos son sencillamente programasmaliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen con los virus biológicosque afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. los virus informáticostienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunoscontienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear lasredes informáticasgenerando tráfico inútil. Tipos de virus Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas... Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 2. De enlace: Estos virus cambian lasdireccionescon las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. ¿Qué es antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principalesdaños que pueden causar estos programasestán: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificacionesperiódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunasespecíficaspara decena sde miles de plagasvirtuales conocidas, y graciasal modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosossiendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configuradospara que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Tipos de antivirus SavUnix Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Es usada fundamentalmente en servidores proxy con filtros de contenido Web y puede utilizarse como para el escaneo a demanda en servidores Linux.
  • 3. Panda Software Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporacioneshasta pequeñasy medianasempresas o usuarios domésticos. Sus productos para empresas permiten una administración automática y centralizada, sin problemaspara la protección de toda la red. Symantec Le ofrece una de las mejores soluciones, muy fácilesde utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazasde Internet. Con una colosal experiencia, Symantec es una de las empresas más veteranas en cuestiones de seguridad en Internet. AVG Technologies Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema. Ofrece un largo período de licencia que incluye todas las actualizacionesde producto y soporte técnico. McAfee Security Ofrece a usuarios domésticos, a pequeñas, medianasy grandes empresas y corporacionessolucionesde seguridad sencillasy muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidosy no conocidosy desbordamientos del búfer. Con "McAfee Protection–in–Depth Strategy" y su tecnología preventiva de intrusiones, puede detectar y bloquear a los usuarios malintencionados, protegiendo al ordenador antes de que se produzcan los daños. Kaspersky Pertenece a la compañía rusa "Kaspersky Lab", con representantes y socios en múltiples países distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opcionesque permiten garantizar, ademásde la seguridad de los ficheros en el sistema, la detección de intrusos, cortafuegos, defensa proactiva, anti–spam, y otras. Este antivirus cuenta con versiones para estaciones de trabajo y servidores para varios sistemas operativos como Windows y Linux, también presenta su Kit de administración para redes corporativas y presenta versiones desarrolladaspara servidores específicoscomo "ISA Server".