SlideShare una empresa de Scribd logo
1 de 3
Virus
Los virus de computadora son programas que se reproducen o
propagan a si mismos (estos últimos se llaman gusanos o
quot;wormsquot;), y suelen usarse para destruir, manipular o robar
información de nuestro PC. Aunque existen virus que solo se usan
como si se tratara de una quot;travesuraquot;, la mayoría de estos
programas son destructivos y pueden costarle mucho dinero a las
compañías, y también a un simple usuario, como nosotros.

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más quot;benignosquot;, que
solo se caracterizan por ser molestos.

                             Tipos de Virus
   •   Virus de Boot
       Uno de los primeros tipos de virus conocido, el virus de boot infecta la
       partición de inicialización del sistema operativo.
   •   Lombrices, worm o gusanos
       Con el interés de hacer un virus pueda esparcirse de la forma más amplia
       posible, sus creadores a veces, dejaron de lado el hecho de dañar el
       sistema de los usuarios infectados y pasaron a programar sus virus de
       forma que sólo se repliquen, sin el objetivo de causar graves daños al
       sistema.
   •   Troyanos o caballos de Troya
       Ciertos virus traen en su interior un código aparte, que le permite a una
       persona acceder a la computadora infectada o recolectar datos y
       enviarlos por Internet a un desconocido, sin que el usuario se de cuenta
       de esto.
   •   Keylogger
       El KeyLogger es una de las especies de virus existentes, el significado de
       los términos en inglés que más se adapta al contexto sería: Capturador
       de teclas.
   •   Virus de Macro
       Los virus de macro (o macro virus) vinculan sus acciones a modelos de
       documentos y a otros archivos de modo que, cuando una aplicación
       carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
       primeras instrucciones ejecutadas serán las del virus.
   •   Time Bomb
       Los virus del tipo quot;bomba de tiempoquot; son programados para que se
       activen en determinados momentos, definido por su creador.


                      Como funCiona un Virus
   El virus puede estar en cualquier sitio. En ese disquete que nos deja un
   amigo, en el último archivo descargado de Internet., Dependiendo del tipo de
virus el proceso de infección varía sensiblemente. Puede que el disco
   contaminado tenga un virus de archivo en el archivo FICHERO.EXE


                                    anTiVirus
Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio. Cuenta además con
rutinas de detención, eliminación y reconstrucción de los archivos y
las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

       VACUNA es un programa que instalado residente en la
   •
       memoria, actúa como quot;filtroquot; de los programas que son
       ejecutados, abiertos para ser leídos o copiados, en tiempo real.
       DETECTOR, que es el programa que examina todos los
   •
       archivos existentes en el disco o a los que se les indique en
       una determinada ruta o PATH. Tiene instrucciones de control y
       reconocimiento exacto de los códigos virales que permiten
       capturar sus pares, debidamente registrados y en forma
       sumamente rápida desarman su estructura.
       ELIMINADOR es el programa que una vez desactivada la
   •
       estructura del virus procede a eliminarlo e inmediatamente
       después a reparar o reconstruir los archivos y áreas
       afectadas.


                  Como funCiona un anTiVirus
Tradicionalmente, checan alguna informacion (comportamiento, nombre, algo de su
estructura de codigo, acciones, etc.) que esta concentrada en una base de datos, archivos
de definicion; las actualizaciones del software antivirus.

En los últimos meses aparecieron los antivirus basados en comportamientos. El software
monitorea algunos aspectos (el comportamiento, acciones y relacion con otros archivos) de
los archivos.

Ambos tipos, monitorean en tiempo real areas específicas y/o vitales del sistema operativo.
Existen algunas herramientas que remueven virus, pero no sustituyen la proteccion de un
antivirus.

Antivirus Más Populares:

Norton
McAfee
Panda

Antivirus Recomendables:

Kaspersky
Nod32
Trend Micro
BitDefender

Antivirus Gratuitos:

AVG
Avast!


          Que seguridad debe de Tener una
                   CompuTadora
Prevenir una infección de virus en tu computadora comienza por controlar los
puntos de contacto. No abras emails sospechosos o con archivos anexos sin antes
escanearlos. La mayoría de los antivirus tienen una opción que cuando oprimes el
botón derecho del mouse te permiten revisar el archivo para detectar virus.
También cuando descargas software, eBooks o cualquier cosa nunca selecciones la
opción ejecutar en la ventana que se abre para preguntarte que deseas hacer con
el archivo, primero guárdalo, revísalo con tu programa antivirus y después abre el
archivo si es que no se detecto ningún virus.

Si tienes archivos en un disquette, CD o un dispositivo USB aplica la misma regla,
primero revisa el contenido para detectar virus.

Un buen firewall te puede ayudar a mantener los virus fuera de tu computadora,
pero hay infinidad de maneras de ocultar código malicioso en datos o
transferencias de software, así que es casi imposible detectarlos todos. Un firewall
puede ayudar pero no hay que confiar demasiado y usar eso como unica solución.

Más contenido relacionado

La actualidad más candente

Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus InformaticosSamantha Villegas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusnancynico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (14)

Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

1912 October LCHS Messenger newsletter
1912 October  LCHS Messenger newsletter 1912 October  LCHS Messenger newsletter
1912 October LCHS Messenger newsletter CaroleTodd
 
Herramientas para el desarrollo
Herramientas para el desarrolloHerramientas para el desarrollo
Herramientas para el desarrolloLenino Ordoñez
 
Premier Inn London - Goodman Fields
Premier Inn London - Goodman Fields Premier Inn London - Goodman Fields
Premier Inn London - Goodman Fields CharleneEDG
 
Instituto de educación media superior del edith4
Instituto de educación media superior del edith4Instituto de educación media superior del edith4
Instituto de educación media superior del edith4editharellanoquiroz
 
PréSentation1
PréSentation1PréSentation1
PréSentation1romaric
 
Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015
Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015
Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015Fanoestudio.com
 
1924 September LCHS Messenger newsletter
1924 September LCHS Messenger newsletter 1924 September LCHS Messenger newsletter
1924 September LCHS Messenger newsletter CaroleTodd
 
Learner bulletin 30:01
Learner bulletin 30:01Learner bulletin 30:01
Learner bulletin 30:01James_Tipney
 
Esharing en Sagunto
Esharing en SaguntoEsharing en Sagunto
Esharing en SaguntoMOVUSonline
 
Puesta en común 4°6 equipo de victoria
Puesta en común 4°6 equipo de victoriaPuesta en común 4°6 equipo de victoria
Puesta en común 4°6 equipo de victoriaLaney Cardozo
 
Desnutricion
DesnutricionDesnutricion
Desnutricionleoneta
 
Act2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjjAct2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjjDaavviidd98
 
台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮
台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮
台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮sspwed
 

Destacado (19)

Pmi jtremaria
Pmi jtremariaPmi jtremaria
Pmi jtremaria
 
1912 October LCHS Messenger newsletter
1912 October  LCHS Messenger newsletter 1912 October  LCHS Messenger newsletter
1912 October LCHS Messenger newsletter
 
Herramientas para el desarrollo
Herramientas para el desarrolloHerramientas para el desarrollo
Herramientas para el desarrollo
 
Premier Inn London - Goodman Fields
Premier Inn London - Goodman Fields Premier Inn London - Goodman Fields
Premier Inn London - Goodman Fields
 
Instituto de educación media superior del edith4
Instituto de educación media superior del edith4Instituto de educación media superior del edith4
Instituto de educación media superior del edith4
 
PréSentation1
PréSentation1PréSentation1
PréSentation1
 
Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015
Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015
Power point Presentacion Candidatos Socialistas de Ingenio Abril 2015
 
Pagina 3
Pagina 3Pagina 3
Pagina 3
 
54261502
5426150254261502
54261502
 
1924 September LCHS Messenger newsletter
1924 September LCHS Messenger newsletter 1924 September LCHS Messenger newsletter
1924 September LCHS Messenger newsletter
 
Learner bulletin 30:01
Learner bulletin 30:01Learner bulletin 30:01
Learner bulletin 30:01
 
Esharing en Sagunto
Esharing en SaguntoEsharing en Sagunto
Esharing en Sagunto
 
Dia del trabajador
Dia del trabajadorDia del trabajador
Dia del trabajador
 
Puesta en común 4°6 equipo de victoria
Puesta en común 4°6 equipo de victoriaPuesta en común 4°6 equipo de victoria
Puesta en común 4°6 equipo de victoria
 
Biochemistry
Biochemistry Biochemistry
Biochemistry
 
Desnutricion
DesnutricionDesnutricion
Desnutricion
 
Act2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjjAct2 dagd,kaja,kaze,lvjj
Act2 dagd,kaja,kaze,lvjj
 
台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮
台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮
台灣婚紗店 -台南莎士比亞婚紗攝影--淺談台灣的佛教婚禮與世界各地的習俗為你打造幸福婚禮
 
Epcccccccc (1)
Epcccccccc (1)Epcccccccc (1)
Epcccccccc (1)
 

Similar a Virus y antivirus

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.jhoannamurcia
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 

Similar a Virus y antivirus (20)

solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de brendam15

Que Es Una Hoja De Calculo 2
Que Es Una Hoja De Calculo 2Que Es Una Hoja De Calculo 2
Que Es Una Hoja De Calculo 2brendam15
 
Revolucion Mexicana
Revolucion MexicanaRevolucion Mexicana
Revolucion Mexicanabrendam15
 
Revolucion Mexicana
Revolucion MexicanaRevolucion Mexicana
Revolucion Mexicanabrendam15
 
Tarea De Inf
Tarea De InfTarea De Inf
Tarea De Infbrendam15
 
Tarea De Inf.2
Tarea De Inf.2Tarea De Inf.2
Tarea De Inf.2brendam15
 
Tarea De Historiade Las Preguntas
Tarea De Historiade Las PreguntasTarea De Historiade Las Preguntas
Tarea De Historiade Las Preguntasbrendam15
 
Brenda Marisol Clase De Informatica
Brenda Marisol  Clase De InformaticaBrenda Marisol  Clase De Informatica
Brenda Marisol Clase De Informaticabrendam15
 
Brenda Marisol Clase De Informatica
Brenda Marisol  Clase De InformaticaBrenda Marisol  Clase De Informatica
Brenda Marisol Clase De Informaticabrendam15
 

Más de brendam15 (8)

Que Es Una Hoja De Calculo 2
Que Es Una Hoja De Calculo 2Que Es Una Hoja De Calculo 2
Que Es Una Hoja De Calculo 2
 
Revolucion Mexicana
Revolucion MexicanaRevolucion Mexicana
Revolucion Mexicana
 
Revolucion Mexicana
Revolucion MexicanaRevolucion Mexicana
Revolucion Mexicana
 
Tarea De Inf
Tarea De InfTarea De Inf
Tarea De Inf
 
Tarea De Inf.2
Tarea De Inf.2Tarea De Inf.2
Tarea De Inf.2
 
Tarea De Historiade Las Preguntas
Tarea De Historiade Las PreguntasTarea De Historiade Las Preguntas
Tarea De Historiade Las Preguntas
 
Brenda Marisol Clase De Informatica
Brenda Marisol  Clase De InformaticaBrenda Marisol  Clase De Informatica
Brenda Marisol Clase De Informatica
 
Brenda Marisol Clase De Informatica
Brenda Marisol  Clase De InformaticaBrenda Marisol  Clase De Informatica
Brenda Marisol Clase De Informatica
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Virus y antivirus

  • 1. Virus Los virus de computadora son programas que se reproducen o propagan a si mismos (estos últimos se llaman gusanos o quot;wormsquot;), y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una quot;travesuraquot;, la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como nosotros. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más quot;benignosquot;, que solo se caracterizan por ser molestos. Tipos de Virus • Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. • Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. • Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. • Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. • Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. • Time Bomb Los virus del tipo quot;bomba de tiempoquot; son programados para que se activen en determinados momentos, definido por su creador. Como funCiona un Virus El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet., Dependiendo del tipo de
  • 2. virus el proceso de infección varía sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE anTiVirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la • memoria, actúa como quot;filtroquot; de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los • archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la • estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Como funCiona un anTiVirus Tradicionalmente, checan alguna informacion (comportamiento, nombre, algo de su estructura de codigo, acciones, etc.) que esta concentrada en una base de datos, archivos de definicion; las actualizaciones del software antivirus. En los últimos meses aparecieron los antivirus basados en comportamientos. El software monitorea algunos aspectos (el comportamiento, acciones y relacion con otros archivos) de los archivos. Ambos tipos, monitorean en tiempo real areas específicas y/o vitales del sistema operativo. Existen algunas herramientas que remueven virus, pero no sustituyen la proteccion de un antivirus. Antivirus Más Populares: Norton McAfee Panda Antivirus Recomendables: Kaspersky Nod32
  • 3. Trend Micro BitDefender Antivirus Gratuitos: AVG Avast! Que seguridad debe de Tener una CompuTadora Prevenir una infección de virus en tu computadora comienza por controlar los puntos de contacto. No abras emails sospechosos o con archivos anexos sin antes escanearlos. La mayoría de los antivirus tienen una opción que cuando oprimes el botón derecho del mouse te permiten revisar el archivo para detectar virus. También cuando descargas software, eBooks o cualquier cosa nunca selecciones la opción ejecutar en la ventana que se abre para preguntarte que deseas hacer con el archivo, primero guárdalo, revísalo con tu programa antivirus y después abre el archivo si es que no se detecto ningún virus. Si tienes archivos en un disquette, CD o un dispositivo USB aplica la misma regla, primero revisa el contenido para detectar virus. Un buen firewall te puede ayudar a mantener los virus fuera de tu computadora, pero hay infinidad de maneras de ocultar código malicioso en datos o transferencias de software, así que es casi imposible detectarlos todos. Un firewall puede ayudar pero no hay que confiar demasiado y usar eso como unica solución.