SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD PEDAGÓGICA TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
REGENCIA EN FARMACIA
BOGOTÁ D.C.

INFORMATICA
VIRUS Y ANTIVIRUS
PRESENTADO POR:
JIMY PAIPA
CÓDIGO: 201323950
INTRODUCCION

Al computador pueden llegar diversos tipos de virus ya sean transmitidos por USB, programas
inapropiados, alto contenido de videos lo cual hacen que se transmita y afecte al equipo
directamente y pueda ocasionar un daño a su estado ademas se pierde la informcion que alli
tengamos almacenada
Programa que daña la información almacenada en el equipo , este puede ser transmitido a
otros afectando sus programas ya que el virus se propaga por medio de redes, archivos, USB
logrando dañar el computador si no se maneja un antivirus apropiado.El primer virus atacó una
máquina IBM 360 en 1972, la red arpanet lo llamo creeper y para eliminar este virus se creó un
programa antivirus llamado reaper.













Caballo de Troya. Es un virus muy dañino que se oculta en un programa legítimo, y transmite su veneno al
ejecutarse, es un virus no letal, ya que no es capaz de contaminar otros archivos o programas solo se ejecuta
una vez, pero es suficiente para ser destructivo.
Gusanos. Este virus una vez se instala en un computador, se dedica a consumir la memoria del sistema, se
reproduce así mismo sucesivamente, hasta que destruye por completo la memoria RAM del computador.
Virus de sobreescritura. Este virus se encarga de destruir la información que se tiene consignada en los ficheros
que infectan, y cuando se infectan los ficheros, escriben dentro de su contenido haciendo que queden
totalmente inservibles.
Virus de programa. Estos virus infectan los archivos que contiene extensiones tales como Exe, .COM, .ovl, entre
otros, los dos primeros son los más atacados por ser de mayor utilización, este virus puede insertarse al principio o
al final del archivo, dejando por lo general intacto el cuerpo del archivo que contaminan.
Virus boot. Este tipo de virus afecta el sistema de arranque del disco duro, e impiden que se ponga en marcha
cuando se quiere ejecutar, para eliminarlo se debe hacer uso de un cd que de arranque de nuevo al
computador, este tipo de virus no infecta hasta no ser puesto en marcha el computador con un disco
infectado.








NORTON: Es el segundo más vendido en el mundo,
tiene respuesta rápida ante la presencia de
nuevos virus, buen porcentaje de detección,
buena integración con el correo y el internet, pero
es débil a la detección de troyanos.
PANDA ANTIVIRUS: Es el segundo después del
Norton, cuenta con alta detección de virus,
buena detección en el correo e internet, presenta
menor detección ante falsos positivos y presenta
problemas con Outlook express.
AVG ANTIVIRUS: Este antivirus protege en tiempo
real el sistema de nuevos antivirus.
ESET NOD 32. Este antivirus es la solución integrada
que une varios antivirus como el firewall y control,
para proteger con mayor veracidad el sistema y
así mismo.



MCAFEE: Ocupa el primer lugar en ventas del
mundo, cuenta con el 94% de detección ante la
presencia de nuevos virus, buena integración con
el correo y el internet, rápida respuesta ante virus
nuevos, pero presenta fallas para detectar
presencias en el correo electrónico.



AVAST ANTIVIRUS: Este antivirus analiza el sistema
en busca de virus troyanos y gusanos, además
incorpora un sistema resistente que vigila todo el
sistema, arreglar archivos dañados y se actualiza
automáticamente.


La importancia de proteger nuestro equipo es vital para no perder
información que allí almacenamos, se recomienda elegir un buen
programa de antivirus y realizar chequeo constante para determinar
que se encuentra en buen uso y no hay riesgos de amenazas.
BIBLIOGRAFIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivo
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Introducción
IntroducciónIntroducción
Introducción
 

Destacado

Knee surgery & patient care
Knee surgery & patient careKnee surgery & patient care
Knee surgery & patient careKimberly Bruke
 
The russian revolution
The russian revolutionThe russian revolution
The russian revolutionVivian Pham
 
Improving student learning using information technologies
Improving student learning using information technologiesImproving student learning using information technologies
Improving student learning using information technologiesjoaoppinto
 
2015 resume cover letter
2015 resume cover letter2015 resume cover letter
2015 resume cover letterJan Klinge
 
Se hacen tesis en Bello
Se hacen tesis en BelloSe hacen tesis en Bello
Se hacen tesis en Bellobastiano1000
 
업싸이클링
업싸이클링업싸이클링
업싸이클링효제 구
 
StyledtoRock Boutique
StyledtoRock BoutiqueStyledtoRock Boutique
StyledtoRock Boutiquepatriciasenga
 
EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...
EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...
EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...Kamil Trzebiatowski
 
Lineamientos ponencias investigación
Lineamientos ponencias investigaciónLineamientos ponencias investigación
Lineamientos ponencias investigaciónDocente Contaduría
 
Marcin Kowalczyk - Cyfrowa transformacja Rzeczpospolitej
Marcin Kowalczyk - Cyfrowa transformacja RzeczpospolitejMarcin Kowalczyk - Cyfrowa transformacja Rzeczpospolitej
Marcin Kowalczyk - Cyfrowa transformacja RzeczpospolitejMarek Miller
 

Destacado (17)

Knee surgery & patient care
Knee surgery & patient careKnee surgery & patient care
Knee surgery & patient care
 
The russian revolution
The russian revolutionThe russian revolution
The russian revolution
 
Accidents Waiting to Happen
Accidents Waiting to HappenAccidents Waiting to Happen
Accidents Waiting to Happen
 
Improving student learning using information technologies
Improving student learning using information technologiesImproving student learning using information technologies
Improving student learning using information technologies
 
BRC Recovery
BRC RecoveryBRC Recovery
BRC Recovery
 
2015 resume cover letter
2015 resume cover letter2015 resume cover letter
2015 resume cover letter
 
Logitikcs-PPT
Logitikcs-PPTLogitikcs-PPT
Logitikcs-PPT
 
Se hacen tesis en Bello
Se hacen tesis en BelloSe hacen tesis en Bello
Se hacen tesis en Bello
 
업싸이클링
업싸이클링업싸이클링
업싸이클링
 
CUENTO EL PATO LOLI
CUENTO EL PATO LOLICUENTO EL PATO LOLI
CUENTO EL PATO LOLI
 
StyledtoRock Boutique
StyledtoRock BoutiqueStyledtoRock Boutique
StyledtoRock Boutique
 
EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...
EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...
EAL Hull: Chimene Gowland: Transferring Good Literacy Practice into Mainstrea...
 
Paginado
PaginadoPaginado
Paginado
 
SME World_Article
SME World_ArticleSME World_Article
SME World_Article
 
Actividad completa del mercadeo
Actividad completa del mercadeoActividad completa del mercadeo
Actividad completa del mercadeo
 
Lineamientos ponencias investigación
Lineamientos ponencias investigaciónLineamientos ponencias investigación
Lineamientos ponencias investigación
 
Marcin Kowalczyk - Cyfrowa transformacja Rzeczpospolitej
Marcin Kowalczyk - Cyfrowa transformacja RzeczpospolitejMarcin Kowalczyk - Cyfrowa transformacja Rzeczpospolitej
Marcin Kowalczyk - Cyfrowa transformacja Rzeczpospolitej
 

Similar a Virus y antivirus informaticos jimy

Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticaserikita_19
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALerikita_19
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 

Similar a Virus y antivirus informaticos jimy (20)

Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 

Virus y antivirus informaticos jimy

  • 1. UNIVERSIDAD PEDAGÓGICA TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA REGENCIA EN FARMACIA BOGOTÁ D.C. INFORMATICA VIRUS Y ANTIVIRUS PRESENTADO POR: JIMY PAIPA CÓDIGO: 201323950
  • 2. INTRODUCCION Al computador pueden llegar diversos tipos de virus ya sean transmitidos por USB, programas inapropiados, alto contenido de videos lo cual hacen que se transmita y afecte al equipo directamente y pueda ocasionar un daño a su estado ademas se pierde la informcion que alli tengamos almacenada
  • 3. Programa que daña la información almacenada en el equipo , este puede ser transmitido a otros afectando sus programas ya que el virus se propaga por medio de redes, archivos, USB logrando dañar el computador si no se maneja un antivirus apropiado.El primer virus atacó una máquina IBM 360 en 1972, la red arpanet lo llamo creeper y para eliminar este virus se creó un programa antivirus llamado reaper. 
  • 4.       Caballo de Troya. Es un virus muy dañino que se oculta en un programa legítimo, y transmite su veneno al ejecutarse, es un virus no letal, ya que no es capaz de contaminar otros archivos o programas solo se ejecuta una vez, pero es suficiente para ser destructivo. Gusanos. Este virus una vez se instala en un computador, se dedica a consumir la memoria del sistema, se reproduce así mismo sucesivamente, hasta que destruye por completo la memoria RAM del computador. Virus de sobreescritura. Este virus se encarga de destruir la información que se tiene consignada en los ficheros que infectan, y cuando se infectan los ficheros, escriben dentro de su contenido haciendo que queden totalmente inservibles. Virus de programa. Estos virus infectan los archivos que contiene extensiones tales como Exe, .COM, .ovl, entre otros, los dos primeros son los más atacados por ser de mayor utilización, este virus puede insertarse al principio o al final del archivo, dejando por lo general intacto el cuerpo del archivo que contaminan. Virus boot. Este tipo de virus afecta el sistema de arranque del disco duro, e impiden que se ponga en marcha cuando se quiere ejecutar, para eliminarlo se debe hacer uso de un cd que de arranque de nuevo al computador, este tipo de virus no infecta hasta no ser puesto en marcha el computador con un disco infectado.
  • 5.
  • 6.     NORTON: Es el segundo más vendido en el mundo, tiene respuesta rápida ante la presencia de nuevos virus, buen porcentaje de detección, buena integración con el correo y el internet, pero es débil a la detección de troyanos. PANDA ANTIVIRUS: Es el segundo después del Norton, cuenta con alta detección de virus, buena detección en el correo e internet, presenta menor detección ante falsos positivos y presenta problemas con Outlook express. AVG ANTIVIRUS: Este antivirus protege en tiempo real el sistema de nuevos antivirus. ESET NOD 32. Este antivirus es la solución integrada que une varios antivirus como el firewall y control, para proteger con mayor veracidad el sistema y así mismo.  MCAFEE: Ocupa el primer lugar en ventas del mundo, cuenta con el 94% de detección ante la presencia de nuevos virus, buena integración con el correo y el internet, rápida respuesta ante virus nuevos, pero presenta fallas para detectar presencias en el correo electrónico.  AVAST ANTIVIRUS: Este antivirus analiza el sistema en busca de virus troyanos y gusanos, además incorpora un sistema resistente que vigila todo el sistema, arreglar archivos dañados y se actualiza automáticamente.
  • 7.  La importancia de proteger nuestro equipo es vital para no perder información que allí almacenamos, se recomienda elegir un buen programa de antivirus y realizar chequeo constante para determinar que se encuentra en buen uso y no hay riesgos de amenazas. BIBLIOGRAFIA