SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD PEDAGÓGICA TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
REGENCIA EN FARMACIA
BOGOTÁ D.C.

INFORMATICA
VIRUS Y ANTIVIRUS
PRESENTADO POR:
JIMY PAIPA
CÓDIGO: 201323950
INTRODUCCION

Al computador pueden llegar diversos tipos de virus ya sean transmitidos por USB, programas
inapropiados, alto contenido de videos lo cual hacen que se transmita y afecte al equipo
directamente y pueda ocasionar un daño a su estado ademas se pierde la informcion que alli
tengamos almacenada
Programa que daña la información almacenada en el equipo , este puede ser transmitido a
otros afectando sus programas ya que el virus se propaga por medio de redes, archivos, USB
logrando dañar el computador si no se maneja un antivirus apropiado.El primer virus atacó una
máquina IBM 360 en 1972, la red arpanet lo llamo creeper y para eliminar este virus se creó un
programa antivirus llamado reaper.













Caballo de Troya. Es un virus muy dañino que se oculta en un programa legítimo, y transmite su veneno al
ejecutarse, es un virus no letal, ya que no es capaz de contaminar otros archivos o programas solo se ejecuta
una vez, pero es suficiente para ser destructivo.
Gusanos. Este virus una vez se instala en un computador, se dedica a consumir la memoria del sistema, se
reproduce así mismo sucesivamente, hasta que destruye por completo la memoria RAM del computador.
Virus de sobreescritura. Este virus se encarga de destruir la información que se tiene consignada en los ficheros
que infectan, y cuando se infectan los ficheros, escriben dentro de su contenido haciendo que queden
totalmente inservibles.
Virus de programa. Estos virus infectan los archivos que contiene extensiones tales como Exe, .COM, .ovl, entre
otros, los dos primeros son los más atacados por ser de mayor utilización, este virus puede insertarse al principio o
al final del archivo, dejando por lo general intacto el cuerpo del archivo que contaminan.
Virus boot. Este tipo de virus afecta el sistema de arranque del disco duro, e impiden que se ponga en marcha
cuando se quiere ejecutar, para eliminarlo se debe hacer uso de un cd que de arranque de nuevo al
computador, este tipo de virus no infecta hasta no ser puesto en marcha el computador con un disco
infectado.








NORTON: Es el segundo más vendido en el mundo,
tiene respuesta rápida ante la presencia de
nuevos virus, buen porcentaje de detección,
buena integración con el correo y el internet, pero
es débil a la detección de troyanos.
PANDA ANTIVIRUS: Es el segundo después del
Norton, cuenta con alta detección de virus,
buena detección en el correo e internet, presenta
menor detección ante falsos positivos y presenta
problemas con Outlook express.
AVG ANTIVIRUS: Este antivirus protege en tiempo
real el sistema de nuevos antivirus.
ESET NOD 32. Este antivirus es la solución integrada
que une varios antivirus como el firewall y control,
para proteger con mayor veracidad el sistema y
así mismo.



MCAFEE: Ocupa el primer lugar en ventas del
mundo, cuenta con el 94% de detección ante la
presencia de nuevos virus, buena integración con
el correo y el internet, rápida respuesta ante virus
nuevos, pero presenta fallas para detectar
presencias en el correo electrónico.



AVAST ANTIVIRUS: Este antivirus analiza el sistema
en busca de virus troyanos y gusanos, además
incorpora un sistema resistente que vigila todo el
sistema, arreglar archivos dañados y se actualiza
automáticamente.


La importancia de proteger nuestro equipo es vital para no perder
información que allí almacenamos, se recomienda elegir un buen
programa de antivirus y realizar chequeo constante para determinar
que se encuentra en buen uso y no hay riesgos de amenazas.
BIBLIOGRAFIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivo
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Introducción
IntroducciónIntroducción
Introducción
 

Destacado

Netmeeting Webmeeting
Netmeeting WebmeetingNetmeeting Webmeeting
Netmeeting Webmeetinganne.wiener
 
Netmeeting
NetmeetingNetmeeting
Netmeetingtech4101
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de baseTunisie collège
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012) Tunisie collège
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage Tunisie collège
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LANTunisie collège
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Architecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationArchitecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationTunisie collège
 

Destacado (14)

Forum Chat Mail
Forum Chat MailForum Chat Mail
Forum Chat Mail
 
Netmeeting
NetmeetingNetmeeting
Netmeeting
 
Netmeeting Webmeeting
Netmeeting WebmeetingNetmeeting Webmeeting
Netmeeting Webmeeting
 
CommunautéS
CommunautéSCommunautéS
CommunautéS
 
Netmeeting
NetmeetingNetmeeting
Netmeeting
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de base
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012)
 
Supports de stockage
Supports de stockageSupports de stockage
Supports de stockage
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Architecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationArchitecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitation
 

Similar a Virus y antivirus informaticos jimy

Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticaserikita_19
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALerikita_19
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 

Similar a Virus y antivirus informaticos jimy (20)

Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 

Virus y antivirus informaticos jimy

  • 1. UNIVERSIDAD PEDAGÓGICA TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA REGENCIA EN FARMACIA BOGOTÁ D.C. INFORMATICA VIRUS Y ANTIVIRUS PRESENTADO POR: JIMY PAIPA CÓDIGO: 201323950
  • 2. INTRODUCCION Al computador pueden llegar diversos tipos de virus ya sean transmitidos por USB, programas inapropiados, alto contenido de videos lo cual hacen que se transmita y afecte al equipo directamente y pueda ocasionar un daño a su estado ademas se pierde la informcion que alli tengamos almacenada
  • 3. Programa que daña la información almacenada en el equipo , este puede ser transmitido a otros afectando sus programas ya que el virus se propaga por medio de redes, archivos, USB logrando dañar el computador si no se maneja un antivirus apropiado.El primer virus atacó una máquina IBM 360 en 1972, la red arpanet lo llamo creeper y para eliminar este virus se creó un programa antivirus llamado reaper. 
  • 4.       Caballo de Troya. Es un virus muy dañino que se oculta en un programa legítimo, y transmite su veneno al ejecutarse, es un virus no letal, ya que no es capaz de contaminar otros archivos o programas solo se ejecuta una vez, pero es suficiente para ser destructivo. Gusanos. Este virus una vez se instala en un computador, se dedica a consumir la memoria del sistema, se reproduce así mismo sucesivamente, hasta que destruye por completo la memoria RAM del computador. Virus de sobreescritura. Este virus se encarga de destruir la información que se tiene consignada en los ficheros que infectan, y cuando se infectan los ficheros, escriben dentro de su contenido haciendo que queden totalmente inservibles. Virus de programa. Estos virus infectan los archivos que contiene extensiones tales como Exe, .COM, .ovl, entre otros, los dos primeros son los más atacados por ser de mayor utilización, este virus puede insertarse al principio o al final del archivo, dejando por lo general intacto el cuerpo del archivo que contaminan. Virus boot. Este tipo de virus afecta el sistema de arranque del disco duro, e impiden que se ponga en marcha cuando se quiere ejecutar, para eliminarlo se debe hacer uso de un cd que de arranque de nuevo al computador, este tipo de virus no infecta hasta no ser puesto en marcha el computador con un disco infectado.
  • 5.
  • 6.     NORTON: Es el segundo más vendido en el mundo, tiene respuesta rápida ante la presencia de nuevos virus, buen porcentaje de detección, buena integración con el correo y el internet, pero es débil a la detección de troyanos. PANDA ANTIVIRUS: Es el segundo después del Norton, cuenta con alta detección de virus, buena detección en el correo e internet, presenta menor detección ante falsos positivos y presenta problemas con Outlook express. AVG ANTIVIRUS: Este antivirus protege en tiempo real el sistema de nuevos antivirus. ESET NOD 32. Este antivirus es la solución integrada que une varios antivirus como el firewall y control, para proteger con mayor veracidad el sistema y así mismo.  MCAFEE: Ocupa el primer lugar en ventas del mundo, cuenta con el 94% de detección ante la presencia de nuevos virus, buena integración con el correo y el internet, rápida respuesta ante virus nuevos, pero presenta fallas para detectar presencias en el correo electrónico.  AVAST ANTIVIRUS: Este antivirus analiza el sistema en busca de virus troyanos y gusanos, además incorpora un sistema resistente que vigila todo el sistema, arreglar archivos dañados y se actualiza automáticamente.
  • 7.  La importancia de proteger nuestro equipo es vital para no perder información que allí almacenamos, se recomienda elegir un buen programa de antivirus y realizar chequeo constante para determinar que se encuentra en buen uso y no hay riesgos de amenazas. BIBLIOGRAFIA