SlideShare una empresa de Scribd logo
1 de 11
VIRUS Y ANTIVIRUS 
INFORMATICA 
1-”P” 
INTEGRANTES DEL EQUIPO NOMBRE DEL EQUIPO 
Angelica Nair Carvajal Ku RUFFLES 
Alejandra Hernández Valencia maestra: 
Fátima Guadalupe Albornoz Vázquez María del Rosario 
Ángel Eduardo Andrés Cruz raygoza Velázquez
¿Que son los virus? 
• Los virus son programas informáticos que tienen como 
objetivo alterar funcionamiento de tu computador, sin 
que el usuario se de cuenta. Estos, por lo general, 
infectan otros archivos del sistema con la intensión de 
modificarlos para destruir de manera intencionada 
archivos o datos almacenados en tu computador. 
Aunque no todos son tan dañinos, existen unos un poco 
más inofensivos, caracterizados únicamente por ser 
molestos.
• Los virus funcionan, se reproducen y liberan sus 
cargas activas sólo cuando se ejecutan. Por eso, si 
un ordenador está simplemente conectado a una 
red informática infectada o se limita a cargar un 
programa infectado, no se infectará 
necesariamente. Normalmente, un usuario no 
ejecuta conscientemente un código informático 
potencialmente nocivo; sin embargo, los virus 
engañan frecuentemente al sistema operativo de la 
computadora o al usuario informático para que 
ejecute el programa viral.
Especies de virus 
• Existen seis categorías de virus: parásitos, del sector de 
arranque inicial, multipartitos, acompañantes, de vínculo 
y de fichero de datos.
Tipos de virus 
Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de boot 
infecta la partición de inicialización del sistema operativo. El 
virus se activa cuando la computadora es encendida y el 
sistema operativo se carga. 
Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para 
que se activen en determinados momentos, definido por 
su creador. Una vez infectado un determinado sistema, el 
virus solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido.
• Lombrices, worm o gusanos 
• Con el interés de hacer un virus pueda esparcirse de la forma más 
amplia posible, sus creadores a veces, dejaron de lado el hecho de 
dañar el sistema de los usuarios infectados y pasaron a programar 
sus virus de forma que sólo se repliquen, sin el objetivo de 
causar graves daños al sistema. De esta forma, sus autores 
tratan de hacer sus creaciones más conocidas en internet. Este tipo 
de virus pasó a ser llamado gusano o worm. Son cada vez más 
perfectos, hay una versión que al atacar la computadora, no sólo se 
replica, sino que también se propaga por internet enviándose a los 
e-mail que están registrados en el cliente de e-mail, infectando las 
computadoras que abran aquel e-mail, reiniciando el ciclo. 
Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a 
una persona acceder a la computadora infectada o recolectar 
datos y enviarlos por Internet a un desconocido, sin que el 
usuario se de cuenta de esto. Estos códigos son 
denominados Troyanos o caballos de Troy
¿Que es un antivirus? 
• Los antivirus son programas que fueron creados en la 
década de los 80's con el objetivo de detectar y 
eliminar virus informáticos. 
• Con el transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e Internet, ha hecho que los 
antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectarlos y prevenir 
una infección de los mismos, y actualmente ya son 
capaces de reconocer otros tipos de malware, como 
spyware, rootkits, etc.
Tipos de antivirus 
Panda Software 
McAfee 
Symantec (Norton) 
Kaspersky 
NOD-32 
AVG anti-virus 
Bit Defender 
Avast 
Zone Alarm Antivirus
Como se instala un antivirus 
• 1º Descarga un antivirus de una pagina del 
antivirus 
ejemplo: Avast free Antivirus 
2º Descargarlo, hasta que se termine 
completamente 
3º Aparecerá un instalador y le pones abrir 
4º El antivirus te mostrara que es de prueba y 
que tiempo durara
• 5º (Opcional) te mostrara si quieres descargar 
Google Chrome 
6º Escoge la instalación predeterminada 
7º Espera hasta que se descargue 
8º Cuando termine hará un análisis rápido en 
tu ordenador 
9º Cuando haya acabado te pedirá reiniciar
Virus y antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Dinamo dvirkivscyna
Dinamo dvirkivscynaDinamo dvirkivscyna
Dinamo dvirkivscynasimounztunz
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)mstsolar
 
La biblioteca és un castell de damaris gelabert
La biblioteca és un castell de damaris gelabertLa biblioteca és un castell de damaris gelabert
La biblioteca és un castell de damaris gelabertMontserrat Bertran
 
Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...conocimientoscibertecnologcos
 
優曇婆羅花 以文獻考據
優曇婆羅花 以文獻考據優曇婆羅花 以文獻考據
優曇婆羅花 以文獻考據民峰 陳民峰
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivasMuñequita Arana
 
INFORMATICA JURIDICA
INFORMATICA JURIDICA INFORMATICA JURIDICA
INFORMATICA JURIDICA CYNTIA
 
Mercadito alejandra 2 VERSION
Mercadito alejandra 2 VERSIONMercadito alejandra 2 VERSION
Mercadito alejandra 2 VERSIONwongaa
 
國北教生態導覽(word第一版)
國北教生態導覽(word第一版)國北教生態導覽(word第一版)
國北教生態導覽(word第一版)民峰 陳民峰
 
Cartaz .pdf final
 Cartaz .pdf final Cartaz .pdf final
Cartaz .pdf finalprofoco02
 
Mision y vision de la unach
Mision y vision de la unachMision y vision de la unach
Mision y vision de la unachMariaelena2013
 

Destacado (20)

Dinamo dvirkivscyna
Dinamo dvirkivscynaDinamo dvirkivscyna
Dinamo dvirkivscyna
 
Presentación de la herramienta de autor exe learning
Presentación de la herramienta de autor exe learningPresentación de la herramienta de autor exe learning
Presentación de la herramienta de autor exe learning
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)
 
La biblioteca és un castell de damaris gelabert
La biblioteca és un castell de damaris gelabertLa biblioteca és un castell de damaris gelabert
La biblioteca és un castell de damaris gelabert
 
Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...
 
Creacion de wikis
Creacion de wikis Creacion de wikis
Creacion de wikis
 
優曇婆羅花 以文獻考據
優曇婆羅花 以文獻考據優曇婆羅花 以文獻考據
優曇婆羅花 以文獻考據
 
Act.4 navidad
Act.4 navidadAct.4 navidad
Act.4 navidad
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
INFORMATICA JURIDICA
INFORMATICA JURIDICA INFORMATICA JURIDICA
INFORMATICA JURIDICA
 
Mercadito alejandra 2 VERSION
Mercadito alejandra 2 VERSIONMercadito alejandra 2 VERSION
Mercadito alejandra 2 VERSION
 
國北教生態導覽(word第一版)
國北教生態導覽(word第一版)國北教生態導覽(word第一版)
國北教生態導覽(word第一版)
 
Cartaz .pdf final
 Cartaz .pdf final Cartaz .pdf final
Cartaz .pdf final
 
Documento electrónico
Documento electrónicoDocumento electrónico
Documento electrónico
 
Taller opac
Taller opacTaller opac
Taller opac
 
Mision y vision de la unach
Mision y vision de la unachMision y vision de la unach
Mision y vision de la unach
 
Autoestima femenina mafalda
Autoestima femenina mafaldaAutoestima femenina mafalda
Autoestima femenina mafalda
 
Apoyo escolar panfleto
Apoyo escolar panfletoApoyo escolar panfleto
Apoyo escolar panfleto
 
Mercados
MercadosMercados
Mercados
 

Similar a Virus y antivirus

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Mishuka Chula
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 

Similar a Virus y antivirus (20)

Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp
TpTp
Tp
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 

Más de Angelica Carvajal

ACT. de puntos extras. Animado
ACT. de puntos extras. Animado ACT. de puntos extras. Animado
ACT. de puntos extras. Animado Angelica Carvajal
 
Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).Angelica Carvajal
 
Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)Angelica Carvajal
 
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Angelica Carvajal
 
Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Angelica Carvajal
 
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.Angelica Carvajal
 
Ac.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion bAc.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion bAngelica Carvajal
 
Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1Angelica Carvajal
 
Act.1 exposición de Power Point
Act.1 exposición de Power PointAct.1 exposición de Power Point
Act.1 exposición de Power PointAngelica Carvajal
 
Act.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power pointAct.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power pointAngelica Carvajal
 
Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Angelica Carvajal
 
Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Angelica Carvajal
 

Más de Angelica Carvajal (20)

ACT. de puntos extras. Animado
ACT. de puntos extras. Animado ACT. de puntos extras. Animado
ACT. de puntos extras. Animado
 
Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).Act.3 practica 2 de la seccion b(angel).
Act.3 practica 2 de la seccion b(angel).
 
Act.4 navidad
Act.4 navidadAct.4 navidad
Act.4 navidad
 
Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)Act.3 practica 2 de la seccion b(angel)
Act.3 practica 2 de la seccion b(angel)
 
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
 
Act.1 exposición....
Act.1 exposición....Act.1 exposición....
Act.1 exposición....
 
Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)
 
Act.4 navidad..
Act.4 navidad..Act.4 navidad..
Act.4 navidad..
 
Act.4 navidad.
Act.4 navidad.Act.4 navidad.
Act.4 navidad.
 
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
Act.3 practica 2 de la seccion b y la practica 4 de la sesion b.
 
Ac.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion bAc.3 sintesis de la sesión a y practica 1 de la sesion b
Ac.3 sintesis de la sesión a y practica 1 de la sesion b
 
Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1Act.3 mis expectativas de la sesion a practica 1
Act.3 mis expectativas de la sesion a practica 1
 
Act.1 exposición...
Act.1 exposición...Act.1 exposición...
Act.1 exposición...
 
Act.4 navidad.
Act.4 navidad. Act.4 navidad.
Act.4 navidad.
 
Act.1 exposición.
Act.1 exposición.Act.1 exposición.
Act.1 exposición.
 
Act.1 exposición de Power Point
Act.1 exposición de Power PointAct.1 exposición de Power Point
Act.1 exposición de Power Point
 
Act.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power pointAct.2 Ambiente de trabajo power point
Act.2 Ambiente de trabajo power point
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.
 
Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.Act.1 maqueta de una computadora.
Act.1 maqueta de una computadora.
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS INFORMATICA 1-”P” INTEGRANTES DEL EQUIPO NOMBRE DEL EQUIPO Angelica Nair Carvajal Ku RUFFLES Alejandra Hernández Valencia maestra: Fátima Guadalupe Albornoz Vázquez María del Rosario Ángel Eduardo Andrés Cruz raygoza Velázquez
  • 2. ¿Que son los virus? • Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 3. • Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
  • 4. Especies de virus • Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos.
  • 5. Tipos de virus Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 6. • Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troy
  • 7. ¿Que es un antivirus? • Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 8. Tipos de antivirus Panda Software McAfee Symantec (Norton) Kaspersky NOD-32 AVG anti-virus Bit Defender Avast Zone Alarm Antivirus
  • 9. Como se instala un antivirus • 1º Descarga un antivirus de una pagina del antivirus ejemplo: Avast free Antivirus 2º Descargarlo, hasta que se termine completamente 3º Aparecerá un instalador y le pones abrir 4º El antivirus te mostrara que es de prueba y que tiempo durara
  • 10. • 5º (Opcional) te mostrara si quieres descargar Google Chrome 6º Escoge la instalación predeterminada 7º Espera hasta que se descargue 8º Cuando termine hará un análisis rápido en tu ordenador 9º Cuando haya acabado te pedirá reiniciar