SlideShare una empresa de Scribd logo
1 de 11
VIRUS Y ANTIVIRUS
INFORMATICA
1-”P”
INTEGRANTES DEL EQUIPO NOMBRE DEL EQUIPO
Angelica Nair Carvajal Ku RUFFLES
Alejandra Hernández Valencia maestra:
Fátima Guadalupe Albornoz Vázquez María del Rosario
Ángel Eduardo Andrés Cruz raygoza Velázquez
¿Que son los virus?
• Los virus son programas informáticos que tienen como
objetivo alterar funcionamiento de tu computador, sin
que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos, existen unos un poco
más inofensivos, caracterizados únicamente por ser
molestos.
• Los virus funcionan, se reproducen y liberan sus
cargas activas sólo cuando se ejecutan. Por eso, si
un ordenador está simplemente conectado a una
red informática infectada o se limita a cargar un
programa infectado, no se infectará
necesariamente. Normalmente, un usuario no
ejecuta conscientemente un código informático
potencialmente nocivo; sin embargo, los virus
engañan frecuentemente al sistema operativo de la
computadora o al usuario informático para que
ejecute el programa viral.
Especies de virus
• Existen seis categorías de virus: parásitos, del sector de
arranque inicial, multipartitos, acompañantes, de vínculo
y de fichero de datos.
Tipos de virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por
su creador. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido.
• Lombrices, worm o gusanos
• Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviándose a los
e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troy
¿Que es un antivirus?
• Los antivirus son programas que fueron creados en la
década de los 80's con el objetivo de detectar y
eliminar virus informáticos.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Tipos de antivirus
Panda Software
McAfee
Symantec (Norton)
Kaspersky
NOD-32
AVG anti-virus
Bit Defender
Avast
Zone Alarm Antivirus
Como se instala un antivirus
• 1º Descarga un antivirus de una pagina del
antivirus
ejemplo: Avast free Antivirus
2º Descargarlo, hasta que se termine
completamente
3º Aparecerá un instalador y le pones abrir
4º El antivirus te mostrara que es de prueba y
que tiempo durara
• 5º (Opcional) te mostrara si quieres descargar
Google Chrome
6º Escoge la instalación predeterminada
7º Espera hasta que se descargue
8º Cuando termine hará un análisis rápido en
tu ordenador
9º Cuando haya acabado te pedirá reiniciar
Act.3 virus y antivirus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Caracteristicas de un lider
Caracteristicas de un liderCaracteristicas de un lider
Caracteristicas de un liderjuanpablocanocsj
 
Actividad 5 ciencias politicas
Actividad 5 ciencias politicasActividad 5 ciencias politicas
Actividad 5 ciencias politicasstigofr
 
¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0Mario Oyorzabal
 
2012 ferrer federico concurso
2012 ferrer federico concurso2012 ferrer federico concurso
2012 ferrer federico concursomdanavarra
 
La pirateria i la música digital
La pirateria i la música digitalLa pirateria i la música digital
La pirateria i la música digitalEl Topo Willy
 
Presentacion vocabulario
Presentacion vocabularioPresentacion vocabulario
Presentacion vocabulario1972daya
 
Antivirus Rocio
Antivirus RocioAntivirus Rocio
Antivirus RocioRocio022
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCmagortizm
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - elisseellssaa
 
Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna Amelia Castro Cuenca
 
CRITICA AL PARADIGMA
CRITICA AL PARADIGMACRITICA AL PARADIGMA
CRITICA AL PARADIGMAacalvaradoe
 
Unit two final project
Unit two final project Unit two final project
Unit two final project Swindell_ty
 

Destacado (20)

Caracteristicas de un lider
Caracteristicas de un liderCaracteristicas de un lider
Caracteristicas de un lider
 
Actividad 5 ciencias politicas
Actividad 5 ciencias politicasActividad 5 ciencias politicas
Actividad 5 ciencias politicas
 
¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0
 
INTERNET
INTERNETINTERNET
INTERNET
 
Expo
ExpoExpo
Expo
 
2012 ferrer federico concurso
2012 ferrer federico concurso2012 ferrer federico concurso
2012 ferrer federico concurso
 
La pirateria i la música digital
La pirateria i la música digitalLa pirateria i la música digital
La pirateria i la música digital
 
Presentacion vocabulario
Presentacion vocabularioPresentacion vocabulario
Presentacion vocabulario
 
Vokis
VokisVokis
Vokis
 
Antivirus Rocio
Antivirus RocioAntivirus Rocio
Antivirus Rocio
 
Good operating system
Good operating systemGood operating system
Good operating system
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
Tecnologia4g
Tecnologia4gTecnologia4g
Tecnologia4g
 
Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronas
 
CRITICA AL PARADIGMA
CRITICA AL PARADIGMACRITICA AL PARADIGMA
CRITICA AL PARADIGMA
 
La familia y el trabajo
La familia y el trabajoLa familia y el trabajo
La familia y el trabajo
 
Unit two final project
Unit two final project Unit two final project
Unit two final project
 
ilustración editorial estilo 1
ilustración editorial estilo 1 ilustración editorial estilo 1
ilustración editorial estilo 1
 

Similar a Act.3 virus y antivirus.

Similar a Act.3 virus y antivirus. (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus ACT.3
Virus y antivirus ACT.3Virus y antivirus ACT.3
Virus y antivirus ACT.3
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Más de Angelica Carvajal

ACT. de puntos extras. Animado
ACT. de puntos extras. Animado ACT. de puntos extras. Animado
ACT. de puntos extras. Animado Angelica Carvajal
 
Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).Angelica Carvajal
 
Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)Angelica Carvajal
 
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Angelica Carvajal
 
Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Angelica Carvajal
 
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.Angelica Carvajal
 
Ac.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion bAc.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion bAngelica Carvajal
 
Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1Angelica Carvajal
 
Act.1 exposición de Power Point
Act.1 exposición de Power PointAct.1 exposición de Power Point
Act.1 exposición de Power PointAngelica Carvajal
 
Act.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power pointAct.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power pointAngelica Carvajal
 
Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Angelica Carvajal
 

Más de Angelica Carvajal (20)

ACT. de puntos extras. Animado
ACT. de puntos extras. Animado ACT. de puntos extras. Animado
ACT. de puntos extras. Animado
 
Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).
 
Act.4 navidad
Act.4 navidadAct.4 navidad
Act.4 navidad
 
Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)
 
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
 
Act.1 exposición....
Act.1 exposición....Act.1 exposición....
Act.1 exposición....
 
Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)
 
Act.4 navidad..
Act.4 navidad..Act.4 navidad..
Act.4 navidad..
 
Act.4 navidad.
Act.4 navidad.Act.4 navidad.
Act.4 navidad.
 
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
 
Ac.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion bAc.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion b
 
Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1
 
Act.4 navidad
Act.4 navidadAct.4 navidad
Act.4 navidad
 
Act.1 exposición...
Act.1 exposición...Act.1 exposición...
Act.1 exposición...
 
Act.4 navidad.
Act.4 navidad. Act.4 navidad.
Act.4 navidad.
 
Act.1 exposición.
Act.1 exposición.Act.1 exposición.
Act.1 exposición.
 
Act.1 exposición de Power Point
Act.1 exposición de Power PointAct.1 exposición de Power Point
Act.1 exposición de Power Point
 
Act.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power pointAct.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power point
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Act.3 virus y antivirus.

  • 1. VIRUS Y ANTIVIRUS INFORMATICA 1-”P” INTEGRANTES DEL EQUIPO NOMBRE DEL EQUIPO Angelica Nair Carvajal Ku RUFFLES Alejandra Hernández Valencia maestra: Fátima Guadalupe Albornoz Vázquez María del Rosario Ángel Eduardo Andrés Cruz raygoza Velázquez
  • 2. ¿Que son los virus? • Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 3. • Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
  • 4. Especies de virus • Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos.
  • 5. Tipos de virus Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 6. • Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troy
  • 7. ¿Que es un antivirus? • Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 8. Tipos de antivirus Panda Software McAfee Symantec (Norton) Kaspersky NOD-32 AVG anti-virus Bit Defender Avast Zone Alarm Antivirus
  • 9. Como se instala un antivirus • 1º Descarga un antivirus de una pagina del antivirus ejemplo: Avast free Antivirus 2º Descargarlo, hasta que se termine completamente 3º Aparecerá un instalador y le pones abrir 4º El antivirus te mostrara que es de prueba y que tiempo durara
  • 10. • 5º (Opcional) te mostrara si quieres descargar Google Chrome 6º Escoge la instalación predeterminada 7º Espera hasta que se descargue 8º Cuando termine hará un análisis rápido en tu ordenador 9º Cuando haya acabado te pedirá reiniciar