SlideShare una empresa de Scribd logo
1 de 12
Plantel santa rosa 
Informática 1° 
Actividad #3:_ 
virus y antivirus 
Isc.Maria del Rosario Raygoza Velázquez 
Email: mrraygoza@hotmail.com 
Integrantes: 
Email: anahi444loeza@gmail.com 
Email: viri.uic96@gmail.com 
Email: lupita_maripossa@live.com.mx 
Email: carrillo.ara.87@gmail.com
Un virus computacional es un programa o una serie de instrucciones que van 
encaminadas hacia el daño y la destrucción de la información cibernética, es decir 
estos virus no hacen mas que borrar información, o modificarla, también pueden 
reproducirse y acaparar toda la memoria disponible de la computadora ósea 
saturarla de información basura.
Virus de programa: 
Comúnmente infectan archivos 
con extensiones .EXE, .COM, 
.OVL, .DRV, .BIN, .DLL, y .SYS., los 
dos primeros son atacados más 
frecuentemente por que se 
utilizan mas. Como el virus de 
Boot que dañan el disco duro.
Todos los virus tiene en común una característica, y es que crean efectos 
perniciosos. Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar 
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la 
mayoría de las ocasiones
Gusano o Worm: 
Es un programa cuya única 
finalidad es la de ir 
consumiendo la memoria del 
sistema, se copia así mismo 
sucesivamente, hasta que 
desborda la RAM 
Caballo de Troya: 
Es un programa dañino que se oculta en otro 
programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. 
En este caso, no es capaz de infectar otros 
archivos o soportes, y sólo se ejecuta una vez
Virus de macros: 
Un macro es una secuencia de 
ordenes de teclado y mouse 
asignadas a una sola tecla, símbolo 
o comando. Son muy útiles 
cuando este grupo de 
instrucciones se necesitan 
repetidamente. 
Virus Residentes: 
Se colocan automáticamente en la 
memoria de la computadora y desde 
ella esperan la ejecución de algún 
programa o la utilización de algún 
archivo.
Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de 
mensajes distribuidas a través del correo electrónico y las redes. Estos 
mensajes normalmente informan acerca de peligros los cuales 
mayormente son falsos y cuyo único objetivo es el flujo de información a 
través de las redes y el correo electrónico de todo el mundo. 
Virus de enlace o directorio: 
Modifican las direcciones que 
permiten, a nivel interno, 
acceder a cada uno de los 
archivos existentes, y como 
consecuencia no es posible 
localizarlos y trabajar con ellos.
El antivirus es un programa que ayuda a proteger su computadora contra la 
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Los antivirus actuales cuentan con vacunas específicas para decenas 
de miles de plagas virtuales conocidas, y gracias al modo con que 
monitorizan el sistema consiguen detectar y eliminar los virus,.
¿Cuáles son los mejores antivirus y sus características? 
a) Kaspersky: Excelentes 
características; Muy efectivo; a mi 
parecer el mejor de todos; Excelente 
soporte; Excelente análisis 
Euristico; 
Eset (Nod32): Muy liviano y noble con los 
recursos del computador; Muy buena 
protección y análisis heurístico de los 
archivos. Rápida respuesta en caso de virus.
Avast:Es muy liviano; En su versión de paga 
buen análisis de archivos y heurístico; 
Actualización de sus definiciones en su base 
de datos bastante rápida. 
McAffee: Bastante liviano; Muchas 
veces me he topado que algunos virus 
solo este antivirus los reconoce ya que 
su equipo trabaja muy rápido en el 
reconocimiento heurístico y de nuevos 
tipos de virus;
Panda Anivirus:Económico; Fácil de instalar 
y configurar. 
Avira:Muy liviano y generoso con 
nuestros recursos del computador; 
Económico; Buena actualización de 
definiciones de virus. 
AVG:Liviano y casi no consume recursos; 
Muy económico.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
ViRuS
ViRuSViRuS
ViRuS
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar a Virus y antiviros

Similar a Virus y antiviros (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 

Más de araaacelyy

Actividad1informatica
Actividad1informaticaActividad1informatica
Actividad1informaticaaraaacelyy
 
Informatica 1°A y B
Informatica 1°A y BInformatica 1°A y B
Informatica 1°A y Baraaacelyy
 
actividad a y b
actividad a y bactividad a y b
actividad a y baraaacelyy
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3araaacelyy
 
Actividad 2 y3
Actividad 2 y3Actividad 2 y3
Actividad 2 y3araaacelyy
 

Más de araaacelyy (6)

Actividad1informatica
Actividad1informaticaActividad1informatica
Actividad1informatica
 
Informatica 1°A y B
Informatica 1°A y BInformatica 1°A y B
Informatica 1°A y B
 
actividad a y b
actividad a y bactividad a y b
actividad a y b
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3
 
Actividad 2 y3
Actividad 2 y3Actividad 2 y3
Actividad 2 y3
 
Actividad
ActividadActividad
Actividad
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Virus y antiviros

  • 1. Plantel santa rosa Informática 1° Actividad #3:_ virus y antivirus Isc.Maria del Rosario Raygoza Velázquez Email: mrraygoza@hotmail.com Integrantes: Email: anahi444loeza@gmail.com Email: viri.uic96@gmail.com Email: lupita_maripossa@live.com.mx Email: carrillo.ara.87@gmail.com
  • 2.
  • 3. Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
  • 4. Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Como el virus de Boot que dañan el disco duro.
  • 5. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones
  • 6. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez
  • 7. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 8. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros los cuales mayormente son falsos y cuyo único objetivo es el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 9. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus,.
  • 10. ¿Cuáles son los mejores antivirus y sus características? a) Kaspersky: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis heurístico de los archivos. Rápida respuesta en caso de virus.
  • 11. Avast:Es muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus definiciones en su base de datos bastante rápida. McAffee: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento heurístico y de nuevos tipos de virus;
  • 12. Panda Anivirus:Económico; Fácil de instalar y configurar. Avira:Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. AVG:Liviano y casi no consume recursos; Muy económico.