SlideShare una empresa de Scribd logo
1 de 4
Protección contra virus:
Robert Pérez
C.I:20,928,559
Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de
correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo.
Que es un Virus de Computadora:
Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas
funciones, tanto benignas como malignas, en una computadora "infectada".
Los virus benignos pueden simplemente ejecutar funciones inofensivas (pero usualmente molestas) como mostrar mensajes
animados. Los malignos pueden alterar programas o información, destruir archivos o provocar que se generen cantidades
masivas de correos electrónicos, amenazando la estabilidad de las redes al saturarlas de información.
Los virus se diseminan transfiriendo archivos infectados de una computadora a otra. Esto puede ocurrir transfiriendo archivos
en discos removibles, accediendo o descargando archivos de internet o de una red o a través de archivos enviados por correo
electrónico. Los virus pueden ser archivos ejecutables o en otros formatos, como de procesador de texto que contengan
macros. Al correr estos archivos ejecutables o abrir aquellos que contienen macros infectados se puede activar el virus que
puede provocar daños considerables.
Algunos virus atacan programas de correo electrónico. Al ingresar a la lista de direcciones almacenada por el usuario, el
virus se puede reproducir enviando copias a todas ellas. El efecto multiplicador de esta estrategia significa que un virus
puede propagarse a un gran número de computadoras por todo el mundo en muy poco tiempo.
Las computadoras atacadas por un virus pueden experimentar daños muy serios, y mucha información se puede perder o
poner en riesgo. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información
que contiene. En estos casos, lo mejor que se puede hacer es reformatear el disco duro (limpiarlo y empezar otra vez) y
volver a cargar todos los programas y respaldos necesarios).
Programa Antivirus:
La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas
antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al
menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que
generen sus efectos.
Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para
identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta"
en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un
programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo
ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema. Desafortunadamente, ya que los
nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de
atrapar cada nuevo virus identificado
Protección contra virus y programas antivirus

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus samuel vesga
Virus y antivirus   samuel vesgaVirus y antivirus   samuel vesga
Virus y antivirus samuel vesgasamuel54321
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 

La actualidad más candente (20)

Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus samuel vesga
Virus y antivirus   samuel vesgaVirus y antivirus   samuel vesga
Virus y antivirus samuel vesga
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 

Destacado

دليل المتدرب لبرنامج اسرار النجاح فى العمل الادارى
دليل المتدرب لبرنامج اسرار النجاح فى العمل الادارىدليل المتدرب لبرنامج اسرار النجاح فى العمل الادارى
دليل المتدرب لبرنامج اسرار النجاح فى العمل الادارىtanmya-eg
 
презент еко
презент екопрезент еко
презент екоchetverg2015
 
конкурс заботливая мама подготовительная группа
конкурс заботливая мама подготовительная группаконкурс заботливая мама подготовительная группа
конкурс заботливая мама подготовительная группаaviamed
 
Как клиенты воспринимают работу с social media
Как клиенты воспринимают работу с social mediaКак клиенты воспринимают работу с social media
Как клиенты воспринимают работу с social mediaАндрей Волков
 
Presentacion de accuvein melisa
Presentacion de accuvein melisa Presentacion de accuvein melisa
Presentacion de accuvein melisa Bmelisa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionRobert Perez
 
Pel cula_cobardes
Pel  cula_cobardesPel  cula_cobardes
Pel cula_cobardesdanithorne
 
Método de maría montessori
Método de  maría montessoriMétodo de  maría montessori
Método de maría montessorimelenaduran
 
Ibm Think Pad T43
Ibm Think Pad T43Ibm Think Pad T43
Ibm Think Pad T43guest1ce836
 
NLP & Project Management stephan vanhaverbeke
NLP & Project Management   stephan vanhaverbekeNLP & Project Management   stephan vanhaverbeke
NLP & Project Management stephan vanhaverbekeStephan Vanhaverbeke
 
.المهمة الثانية .ريهام صبحى
.المهمة الثانية .ريهام صبحى .المهمة الثانية .ريهام صبحى
.المهمة الثانية .ريهام صبحى Rora Moon
 
конкурс заботливая мама средняя группа
конкурс заботливая мама средняя группаконкурс заботливая мама средняя группа
конкурс заботливая мама средняя группаaviamed
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
دليل المتدرب لبرنامج اسرار النجاح فى العمل الادارى
دليل المتدرب لبرنامج اسرار النجاح فى العمل الادارىدليل المتدرب لبرنامج اسرار النجاح فى العمل الادارى
دليل المتدرب لبرنامج اسرار النجاح فى العمل الادارى
 
презент еко
презент екопрезент еко
презент еко
 
конкурс заботливая мама подготовительная группа
конкурс заботливая мама подготовительная группаконкурс заботливая мама подготовительная группа
конкурс заботливая мама подготовительная группа
 
Как клиенты воспринимают работу с social media
Как клиенты воспринимают работу с social mediaКак клиенты воспринимают работу с social media
Как клиенты воспринимают работу с social media
 
Presentacion de accuvein melisa
Presentacion de accuvein melisa Presentacion de accuvein melisa
Presentacion de accuvein melisa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
上医治未病
上医治未病上医治未病
上医治未病
 
Formato de antecedentes
Formato de antecedentesFormato de antecedentes
Formato de antecedentes
 
Pel cula_cobardes
Pel  cula_cobardesPel  cula_cobardes
Pel cula_cobardes
 
Método de maría montessori
Método de  maría montessoriMétodo de  maría montessori
Método de maría montessori
 
Ibm Think Pad T43
Ibm Think Pad T43Ibm Think Pad T43
Ibm Think Pad T43
 
China
ChinaChina
China
 
NLP & Project Management stephan vanhaverbeke
NLP & Project Management   stephan vanhaverbekeNLP & Project Management   stephan vanhaverbeke
NLP & Project Management stephan vanhaverbeke
 
.المهمة الثانية .ريهام صبحى
.المهمة الثانية .ريهام صبحى .المهمة الثانية .ريهام صبحى
.المهمة الثانية .ريهام صبحى
 
конкурс заботливая мама средняя группа
конкурс заботливая мама средняя группаконкурс заботливая мама средняя группа
конкурс заботливая мама средняя группа
 
diapo
diapodiapo
diapo
 
Exposicion 2 h
Exposicion 2 hExposicion 2 h
Exposicion 2 h
 
資訊網路相關新聞
資訊網路相關新聞資訊網路相關新聞
資訊網路相關新聞
 
Exposicion 2 h
Exposicion 2 hExposicion 2 h
Exposicion 2 h
 

Similar a Protección contra virus y programas antivirus

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 

Similar a Protección contra virus y programas antivirus (20)

TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 
Manual
ManualManual
Manual
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Protección contra virus y programas antivirus

  • 1. Protección contra virus: Robert Pérez C.I:20,928,559
  • 2. Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo. Que es un Virus de Computadora: Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada". Los virus benignos pueden simplemente ejecutar funciones inofensivas (pero usualmente molestas) como mostrar mensajes animados. Los malignos pueden alterar programas o información, destruir archivos o provocar que se generen cantidades masivas de correos electrónicos, amenazando la estabilidad de las redes al saturarlas de información. Los virus se diseminan transfiriendo archivos infectados de una computadora a otra. Esto puede ocurrir transfiriendo archivos en discos removibles, accediendo o descargando archivos de internet o de una red o a través de archivos enviados por correo electrónico. Los virus pueden ser archivos ejecutables o en otros formatos, como de procesador de texto que contengan macros. Al correr estos archivos ejecutables o abrir aquellos que contienen macros infectados se puede activar el virus que puede provocar daños considerables.
  • 3. Algunos virus atacan programas de correo electrónico. Al ingresar a la lista de direcciones almacenada por el usuario, el virus se puede reproducir enviando copias a todas ellas. El efecto multiplicador de esta estrategia significa que un virus puede propagarse a un gran número de computadoras por todo el mundo en muy poco tiempo. Las computadoras atacadas por un virus pueden experimentar daños muy serios, y mucha información se puede perder o poner en riesgo. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene. En estos casos, lo mejor que se puede hacer es reformatear el disco duro (limpiarlo y empezar otra vez) y volver a cargar todos los programas y respaldos necesarios). Programa Antivirus: La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos. Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema. Desafortunadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de atrapar cada nuevo virus identificado