SlideShare una empresa de Scribd logo
1 de 31
VIRUS Y ANTIVIRUS
Laura Alexandra Franco Modera.
Institutución Educativa Sergio Camargo.
Universidad pedagógica y pedagógica de Colombia.
Tabla de contenido
 ¿Cómo remover un virus troyano?
 Virus Gusano
 ¿Qué hacen los Gusano Informáticos?
 ¿Cómo protegernos?.
 Bombas de tiempo.
 Virus Fantasma (Virus de ocultamiento
o stealth).
 Virus Polimórficos.
 ¿Qué es un virus?
 ¿Quiénes crean los virus?
 ¿Qué es un Hacker y que es un
Cracker?
 Clasificación de los virus
 Virus troyano
 ¿Cómo podemos protegernos de los
troyanos?.
 Algunas señales que muestra la
computadora infectada por un troyano
Tabla de contenido
Retro Virus.
Virus Backdoors.
Virus Falsos o Hoax.
¿Qué es un antivirus?.
Clasificación de los antivirus.
Antivirus preventores.
Antivirus identificadores.
Antivirus descontaminadores.
Cortafuegos o firewall.
Antiespías o antispyware.
Antipop-ups.
Antispam.
¿Qué es un virus?
Habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
¿Quiénes crean los virus?.
¿Qué es un Hacker y qué es un Cracker?.
Clasificación de los Virus.
Virus Troyano.
¿Cómo podemos protegernos de los troyanos?.
Evita la descarga de contenidos
desde páginas desconocidas o de
dudosa reputación.
Vigila las descargas realizadas
desde aplicaciones P2P.
Mantén actualizado tu antivirus.
Haz un análisis gratuito de
tu ordenador y comprueba si
está libre de troyanos.
Algunas señales que muestra la computadora infectada por un
troyano son :
Reiniciarse sola.
Que el sistema funcione con
mucha lentitud.
El sistema operativo no inicie.
Desaparición de archivos.
Que se abran ventanas con
publicidades o pornografía.
¿Cómo remover
un virus troyano?
Descargar antivirus actualizado.
Deconectarse de internet
Abrir el navagador de internet
Reiniciar la computadora.
Si se usa windows 7
o windows xp
Hacer escaneo completo
de la computadora.
Borrar el caché.
Borrar los cookies.
"Modo a prueba de fallos".
Deshabilitar la Restauración del sistema.
Poner Virus en cuarentena. Luego reiniciar la pc.
Virus Gusano.
¿Qué hacen los Gusano Informáticos?.
¿Cómo protegernos?.
 Mantenga correctamente
actualizado su programa
antivirus.
Antes de ejecutar cualquier
archivo que pueda resultar
sospechoso, analícelo con su
solución antivirus.
Haga un análisis gratuito de su
equipo y compruebe si está
libre de gusanos.
Bombas de tiempo.
Virus programas para entrar en
acción en un momento
predeterminado, una hora o fecha
en particular.
Se ocultan en la memoria de la
computadora o en discos, en
archivos con programas
ejecutables con las extensiones
.EXE y .COM.
Virus Fantasma (Virus de ocultamiento o stealth).
Entre los mecanismos que estos
virus usan para lograr su objetivo
se encuentran:
Ocultamiento de ciertos archivos
y directorios.
Ocultamiento del mismo virus en
la memoria.
Virus Polimórficos.
Retro Virus.
Virus Backdoors.
Virus Falsos o Hoax.
Que por temor, o con la intención
de prevenir a otros, se envían y re-
envían incesantemente.
¿Que es un antivirus?.
El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
worms, troyanos y otros invasores
indeseados que puedan infectar su
ordenador.
Normalmente, los antivirus
monitorizan actividades de virus en
tiempo real y hacen verificaciones
periódicas, o de acuerdo con la
solicitud del usuario, buscando
detectar y, entonces, anular o
remover los virus de la
computadora.
Clasificación de los Antivirus.
Antivirus Preventores.
Antivirus Identificadores.
Antivirus Descontaminadores.
Cortafuegos o Firewall.
Antiespías o Antispyware.
Tiene el objetivo de descubrir y
descartar aquellos programas
espías que se ubican en la
computadora de manera oculta.
Antipop-Ups.
Antispam.
Franco laura virus y antivirus
Franco laura virus y antivirus

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivancho94
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjcks4698
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCECyTEO
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosSab Demarco
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier3125752430
 

La actualidad más candente (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Main issues in data collection on migration and mobility. The case of EU and ...
Main issues in data collection on migration and mobility. The case of EU and ...Main issues in data collection on migration and mobility. The case of EU and ...
Main issues in data collection on migration and mobility. The case of EU and ...MigrationPolicyCentre
 
Pablo Lattes - replacement migration revisiting a debated concept 15 years later
Pablo Lattes - replacement migration revisiting a debated concept 15 years laterPablo Lattes - replacement migration revisiting a debated concept 15 years later
Pablo Lattes - replacement migration revisiting a debated concept 15 years laterMigrationPolicyCentre
 
Wolfgang Lutz - europes demographic future
Wolfgang Lutz - europes demographic futureWolfgang Lutz - europes demographic future
Wolfgang Lutz - europes demographic futureMigrationPolicyCentre
 
Oli Gardner — The Conversion Equation (Turing Festival 2016)
Oli Gardner — The Conversion Equation (Turing Festival 2016)Oli Gardner — The Conversion Equation (Turing Festival 2016)
Oli Gardner — The Conversion Equation (Turing Festival 2016)Turing Fest
 
What is the future of influencer marketing?
What is the future of influencer marketing?What is the future of influencer marketing?
What is the future of influencer marketing?Ted Coiné
 

Destacado (11)

Jenna's Visual resume
Jenna's Visual resumeJenna's Visual resume
Jenna's Visual resume
 
Green ideas to promote sustainability
Green ideas to promote sustainability Green ideas to promote sustainability
Green ideas to promote sustainability
 
water balance diagram for a project
water balance diagram for a projectwater balance diagram for a project
water balance diagram for a project
 
W1 d1 genitive exercises
W1 d1 genitive exercisesW1 d1 genitive exercises
W1 d1 genitive exercises
 
Main issues in data collection on migration and mobility. The case of EU and ...
Main issues in data collection on migration and mobility. The case of EU and ...Main issues in data collection on migration and mobility. The case of EU and ...
Main issues in data collection on migration and mobility. The case of EU and ...
 
sports and game center - mindmapping
sports and game center - mindmapping sports and game center - mindmapping
sports and game center - mindmapping
 
Pablo Lattes - replacement migration revisiting a debated concept 15 years later
Pablo Lattes - replacement migration revisiting a debated concept 15 years laterPablo Lattes - replacement migration revisiting a debated concept 15 years later
Pablo Lattes - replacement migration revisiting a debated concept 15 years later
 
Wolfgang Lutz - europes demographic future
Wolfgang Lutz - europes demographic futureWolfgang Lutz - europes demographic future
Wolfgang Lutz - europes demographic future
 
Oli Gardner — The Conversion Equation (Turing Festival 2016)
Oli Gardner — The Conversion Equation (Turing Festival 2016)Oli Gardner — The Conversion Equation (Turing Festival 2016)
Oli Gardner — The Conversion Equation (Turing Festival 2016)
 
What is the future of influencer marketing?
What is the future of influencer marketing?What is the future of influencer marketing?
What is the future of influencer marketing?
 
Stock Brochure
Stock BrochureStock Brochure
Stock Brochure
 

Similar a Franco laura virus y antivirus

Similar a Franco laura virus y antivirus (20)

Virus y vacunas infomáticas
Virus y vacunas infomáticasVirus y vacunas infomáticas
Virus y vacunas infomáticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Franco laura virus y antivirus

  • 1. VIRUS Y ANTIVIRUS Laura Alexandra Franco Modera. Institutución Educativa Sergio Camargo. Universidad pedagógica y pedagógica de Colombia.
  • 2. Tabla de contenido  ¿Cómo remover un virus troyano?  Virus Gusano  ¿Qué hacen los Gusano Informáticos?  ¿Cómo protegernos?.  Bombas de tiempo.  Virus Fantasma (Virus de ocultamiento o stealth).  Virus Polimórficos.  ¿Qué es un virus?  ¿Quiénes crean los virus?  ¿Qué es un Hacker y que es un Cracker?  Clasificación de los virus  Virus troyano  ¿Cómo podemos protegernos de los troyanos?.  Algunas señales que muestra la computadora infectada por un troyano
  • 3. Tabla de contenido Retro Virus. Virus Backdoors. Virus Falsos o Hoax. ¿Qué es un antivirus?. Clasificación de los antivirus. Antivirus preventores. Antivirus identificadores. Antivirus descontaminadores. Cortafuegos o firewall. Antiespías o antispyware. Antipop-ups. Antispam.
  • 4. ¿Qué es un virus? Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6. ¿Qué es un Hacker y qué es un Cracker?.
  • 9. ¿Cómo podemos protegernos de los troyanos?. Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Mantén actualizado tu antivirus. Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
  • 10. Algunas señales que muestra la computadora infectada por un troyano son : Reiniciarse sola. Que el sistema funcione con mucha lentitud. El sistema operativo no inicie. Desaparición de archivos. Que se abran ventanas con publicidades o pornografía.
  • 11. ¿Cómo remover un virus troyano? Descargar antivirus actualizado. Deconectarse de internet Abrir el navagador de internet Reiniciar la computadora. Si se usa windows 7 o windows xp Hacer escaneo completo de la computadora. Borrar el caché. Borrar los cookies. "Modo a prueba de fallos". Deshabilitar la Restauración del sistema. Poner Virus en cuarentena. Luego reiniciar la pc.
  • 13. ¿Qué hacen los Gusano Informáticos?.
  • 14. ¿Cómo protegernos?.  Mantenga correctamente actualizado su programa antivirus. Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.
  • 15. Bombas de tiempo. Virus programas para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM.
  • 16. Virus Fantasma (Virus de ocultamiento o stealth). Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: Ocultamiento de ciertos archivos y directorios. Ocultamiento del mismo virus en la memoria.
  • 20. Virus Falsos o Hoax. Que por temor, o con la intención de prevenir a otros, se envían y re- envían incesantemente.
  • 21. ¿Que es un antivirus?. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 22. Clasificación de los Antivirus.
  • 27. Antiespías o Antispyware. Tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.