SlideShare una empresa de Scribd logo
1 de 5
COLEGIO DE BACHILLERES DEL 
ESTADO DE YUCATÁN 
PLANTEL SANTA ROSA 
INFOTMATICA 
1.-K 
Actividad #3: Virus y Antivirus 
Pp 
EQUIPO ARANDANOS 
ANGEL MANUEL BURGOS UICAB 
ABDIEL JOSAFAT TORRES KÚ 
FERNANDO JOSE PAT CUEVAS 
WALTER ALONSO GUILLEN CHI
Virus y antivirus 
Virus 
Un virus de computadora es un 
programa malicioso desarrollado por 
programadores que infecta un sistema 
para realizar alguna acción 
determinada. Puede dañar el sistema de 
archivos, robar o secuestrar información 
o hacer copias de si mismo e intentar 
esparcirse a otras computadoras 
utilizando diversos medios. 
La forma más común en que se transmiten los virus es por transferencia 
de archivos, descarga o simplemente visitando ciertos tipos de páginas 
web 
Virus de boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la 
partición de inicialización del sistema operativo. El virus se activa cuando 
la computadora es encendida y el sistema operativo se carga. 
Time bomb o bomba de tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se 
activen en determinados momentos, definido por su creador. Una vez 
infectado un determinado sistema, el virus solamente se activará y 
causará algún tipo de daño el día o el instante previamente definido. 
Troyanos o caballos de troya 
Ciertos virus traen en su interior un código aparte, que le permite a una 
persona acceder a la computadora infectada o recolectar datos y 
enviarlos por Internet a un desconocido, sin que el usuario se de cuenta 
de esto.
Virus de macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de 
documentos y a otros archivos de modo que, cuando una aplicación 
carga el archivo y ejecuta las instrucciones contenidas en el archivo, las 
primeras instrucciones ejecutadas serán las del virus. 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está 
siendo controlada por terceros. Pueden usarlo para diseminar virus, 
keyloggers, y procedimientos invasivos en general. 
KeyLogger 
El KeyLogger es una de las especies de virus existentes, luego que son 
ejecutados, normalmente los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene como saber que está siendo 
monitorizada. 
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de 
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker 
altera la página inicial del navegador e impide al usuario cambiarla. 
Gusanos o worms 
Son programas dañinos que, una vez que hayan infectado el ordenador, 
realizan copias de sí mismo con el objeto de reproducirse lo más pronto 
por medio de la red de internet.
Antivirus 
Los antivirus son programas que fueron creados en la década de los 80's 
con el objetivo de detectar y eliminar virus informáticos. 
Con el transcurso del tiempo, los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de reconocer otros 
tipos de malware como spyware, gusanos, troyanos, rootkits, etc. 
ANTIVIRUS PREVENTORES 
Como su nombre lo indica, este tipo de antivirus se caracteriza por 
anticiparse a la infección, previniéndola. 
ANTIVIRUS IDENTIFICADORES 
Esta clase de antivirus tiene la función de identificar determinados 
programas infecciosos que afectan al sistema. 
ANTIVIRUS DESCONTAMINADORES 
esta clase de antivirus descontamina un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo es retornar 
dicho sistema al estado en que se encontraba antes de ser atacado. Es 
por ello que debe contar con una exactitud en la detección de los 
programas malignos.
Antivirus más conocidos 
Avast Professional Edition: Versión profesional de Avast Antivirus, 
funcional antivirus capaz de detectar una larga lista de virus, gusanos, 
troyanos e incluso virus capaces de modificarse a sí mismos. 
Trend Micro Internet Security Pro: Proporciona una protección amplia y 
fácil de usar contra virus, hackers y otras amenazas a través de Internet, 
como son los virus de red, correo spam, contenido de web inapropiado, 
entre otros. 
Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques 
virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos 
que escapan a la acción de algunos antivirus gracias a la incorporación 
de las Tecnologías TruPreventTM. 
ESET Smart Security: Es la solución unificada que integra los módulos 
Antispyware, Antispam y Cortafuegos personal, lo que permite que cada 
módulo comparta información de forma recíproca para evaluar y clasificar 
cada amenaza conjuntamente. 
BitDefender Antivirus: Es un producto antivirus de alta seguridad, con 
funciones diseñadas para cumplir las necesidades de protección. Lo 
caracterizan su fácil uso, actualización automática y función en segundo 
plano. Incluye un cortafuegos, control antidialers y un antispyware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus 2
Virus 2Virus 2
Virus 2
 

Destacado

Gate to garden short
Gate to garden shortGate to garden short
Gate to garden shortStephen Abram
 
Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...
Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...
Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...Conferencia Sindrome Metabolico
 
La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...
La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...
La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...Conferencia Sindrome Metabolico
 
Virtually Anywhere
Virtually AnywhereVirtually Anywhere
Virtually AnywhereTony Parisi
 
Identificación de resistencia a la insulina a través de la curva de tolerenci...
Identificación de resistencia a la insulina a través de la curva de tolerenci...Identificación de resistencia a la insulina a través de la curva de tolerenci...
Identificación de resistencia a la insulina a través de la curva de tolerenci...Conferencia Sindrome Metabolico
 
A Paciência por Rosane Strazas Heinkin
A Paciência por Rosane Strazas HeinkinA Paciência por Rosane Strazas Heinkin
A Paciência por Rosane Strazas HeinkinJorge Purgly
 
Visual Storytelling: The State of “Show Me” Social Sharing
Visual Storytelling: The State of “Show Me” Social SharingVisual Storytelling: The State of “Show Me” Social Sharing
Visual Storytelling: The State of “Show Me” Social SharingMykl Roventine
 
Fairfield pl oct2014
Fairfield pl oct2014Fairfield pl oct2014
Fairfield pl oct2014Stephen Abram
 
Enough with the JavaScript already!
Enough with the JavaScript already!Enough with the JavaScript already!
Enough with the JavaScript already!Nicholas Zakas
 
Apache Spark: killer or savior of Apache Hadoop?
Apache Spark: killer or savior of Apache Hadoop?Apache Spark: killer or savior of Apache Hadoop?
Apache Spark: killer or savior of Apache Hadoop?rhatr
 
The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)
The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)
The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)Mykl Roventine
 
The Alliance: A Visual Summary
The Alliance: A Visual SummaryThe Alliance: A Visual Summary
The Alliance: A Visual SummaryReid Hoffman
 
Scala - the good, the bad and the very ugly
Scala - the good, the bad and the very uglyScala - the good, the bad and the very ugly
Scala - the good, the bad and the very uglyBozhidar Bozhanov
 

Destacado (17)

Gate to garden short
Gate to garden shortGate to garden short
Gate to garden short
 
Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...
Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...
Uso de agentes anti-inflamatorios para el tratamiento del síndrome metabólico...
 
Vaciamiento gástrico e hiperglucemia postprandial
Vaciamiento gástrico e hiperglucemia postprandialVaciamiento gástrico e hiperglucemia postprandial
Vaciamiento gástrico e hiperglucemia postprandial
 
Diabetes Mellitus en México: Una pandemia
Diabetes Mellitus en México: Una pandemiaDiabetes Mellitus en México: Una pandemia
Diabetes Mellitus en México: Una pandemia
 
La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...
La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...
La inflamación sistémica en pacientes con desórdenes metabólicos y cardiovasc...
 
Virtually Anywhere
Virtually AnywhereVirtually Anywhere
Virtually Anywhere
 
Identificación de resistencia a la insulina a través de la curva de tolerenci...
Identificación de resistencia a la insulina a través de la curva de tolerenci...Identificación de resistencia a la insulina a través de la curva de tolerenci...
Identificación de resistencia a la insulina a través de la curva de tolerenci...
 
The State of JavaScript
The State of JavaScriptThe State of JavaScript
The State of JavaScript
 
Making Programs Talk
Making Programs TalkMaking Programs Talk
Making Programs Talk
 
A Paciência por Rosane Strazas Heinkin
A Paciência por Rosane Strazas HeinkinA Paciência por Rosane Strazas Heinkin
A Paciência por Rosane Strazas Heinkin
 
Visual Storytelling: The State of “Show Me” Social Sharing
Visual Storytelling: The State of “Show Me” Social SharingVisual Storytelling: The State of “Show Me” Social Sharing
Visual Storytelling: The State of “Show Me” Social Sharing
 
Fairfield pl oct2014
Fairfield pl oct2014Fairfield pl oct2014
Fairfield pl oct2014
 
Enough with the JavaScript already!
Enough with the JavaScript already!Enough with the JavaScript already!
Enough with the JavaScript already!
 
Apache Spark: killer or savior of Apache Hadoop?
Apache Spark: killer or savior of Apache Hadoop?Apache Spark: killer or savior of Apache Hadoop?
Apache Spark: killer or savior of Apache Hadoop?
 
The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)
The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)
The Non-Designer’s Guide to WordPress (Making Your Site Look Awesome)
 
The Alliance: A Visual Summary
The Alliance: A Visual SummaryThe Alliance: A Visual Summary
The Alliance: A Visual Summary
 
Scala - the good, the bad and the very ugly
Scala - the good, the bad and the very uglyScala - the good, the bad and the very ugly
Scala - the good, the bad and the very ugly
 

Similar a Virus y antivirus

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMuñequita Arana
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSjomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosromelito10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 

Similar a Virus y antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 

Más de fercholive

Presentación1
Presentación1Presentación1
Presentación1fercholive
 
Act.3 info lllll
Act.3 info lllllAct.3 info lllll
Act.3 info lllllfercholive
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativasfercholive
 
Elementos multimedia
Elementos multimediaElementos multimedia
Elementos multimediafercholive
 
Revista de mangos 1 k
Revista de mangos 1 kRevista de mangos 1 k
Revista de mangos 1 kfercholive
 
Plantel santa rosa
Plantel santa rosaPlantel santa rosa
Plantel santa rosafercholive
 
Sistema operativo
Sistema operativo  Sistema operativo
Sistema operativo fercholive
 
Maqueta de una computadora
Maqueta de una computadora Maqueta de una computadora
Maqueta de una computadora fercholive
 
Evolución de las computadoras
Evolución de las computadoras Evolución de las computadoras
Evolución de las computadoras fercholive
 
Evolución de las computadoras
Evolución de las computadorasEvolución de las computadoras
Evolución de las computadorasfercholive
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicosfercholive
 

Más de fercholive (14)

Presentación1
Presentación1Presentación1
Presentación1
 
Act.3 info lllll
Act.3 info lllllAct.3 info lllll
Act.3 info lllll
 
Sintesis
SintesisSintesis
Sintesis
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativas
 
Elementos multimedia
Elementos multimediaElementos multimedia
Elementos multimedia
 
Revista de mangos 1 k
Revista de mangos 1 kRevista de mangos 1 k
Revista de mangos 1 k
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Plantel santa rosa
Plantel santa rosaPlantel santa rosa
Plantel santa rosa
 
Sistema operativo
Sistema operativo  Sistema operativo
Sistema operativo
 
Maqueta de una computadora
Maqueta de una computadora Maqueta de una computadora
Maqueta de una computadora
 
Evolución de las computadoras
Evolución de las computadoras Evolución de las computadoras
Evolución de las computadoras
 
Evolución de las computadoras
Evolución de las computadorasEvolución de las computadoras
Evolución de las computadoras
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Virus y antivirus

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE YUCATÁN PLANTEL SANTA ROSA INFOTMATICA 1.-K Actividad #3: Virus y Antivirus Pp EQUIPO ARANDANOS ANGEL MANUEL BURGOS UICAB ABDIEL JOSAFAT TORRES KÚ FERNANDO JOSE PAT CUEVAS WALTER ALONSO GUILLEN CHI
  • 2. Virus y antivirus Virus Un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o simplemente visitando ciertos tipos de páginas web Virus de boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time bomb o bomba de tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Troyanos o caballos de troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 3. Virus de macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. KeyLogger El KeyLogger es una de las especies de virus existentes, luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla. Gusanos o worms Son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de la red de internet.
  • 4. Antivirus Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc. ANTIVIRUS PREVENTORES Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ANTIVIRUS IDENTIFICADORES Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES esta clase de antivirus descontamina un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 5. Antivirus más conocidos Avast Professional Edition: Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Trend Micro Internet Security Pro: Proporciona una protección amplia y fácil de usar contra virus, hackers y otras amenazas a través de Internet, como son los virus de red, correo spam, contenido de web inapropiado, entre otros. Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. ESET Smart Security: Es la solución unificada que integra los módulos Antispyware, Antispam y Cortafuegos personal, lo que permite que cada módulo comparta información de forma recíproca para evaluar y clasificar cada amenaza conjuntamente. BitDefender Antivirus: Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano. Incluye un cortafuegos, control antidialers y un antispyware.