SlideShare una empresa de Scribd logo
1 de 5
INFORMATICA 1: 
ACTIVIDAD 3: VIRUS Y ANTIVIRUS 
1ER SEMESTRE GRUPO K 
MAESTRA: MARIA DEL ROSARIO RAYGOZA 
COBAY PLANEL SANTA ROSA 
INTEGRANTES: 
EUAN BERMON LUIS ANGEL 
MEDINA GARCIA EMILY DIANEY 
ALDANA FUENTES PATRICIA ANAHI 
KIN NOVELO EDITH LORENA
ANTIVIRUS: 
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los 
virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento 
del microprocesador, borrado de archivos, alteración de datos, informacion confidencial 
expuestas a personas no autorizadas y la desinstalación del sistema operativo. 
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen 
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, 
entonces, anular o remover los virus de la computadora. 
AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y 
el famosísimo NOD32, otro clásico . 
También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más 
efectivos del mercado.
VIRUS: 
Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e 
interferir con el funcionamiento de las mismas. 
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para 
transmitirse a otros equipos o incluso borrar todo su disco duro. 
Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo 
electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos 
adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. 
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o 
archivos de audio y vídeo. 
Los virus informáticos también se propagan a través de las descargas de Internet,. y pueden estar ocultos 
en software ilícitos u otros archivos o programas que usted podría descargar. 
Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas 
herramientas y antivirus actualizadas, , se mantenga informado sobre las amenazas más recientes , ejecute 
su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas 
cuando navegue por Internet, descargue archivos y abra documentos adjuntos. 
Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es 
tan importante como eliminarlo y prevenir una mayor propagación.
Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización 
del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema 
operativo se carga. 
Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados 
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 
Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 
Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a 
veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a 
programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. 
Este tipo de virus pasó a ser llamado gusano o worm. 
Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la 
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el 
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir 
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, 
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos 
confidenciales del usuario, como contraseñas bancarias. 
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, 
como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los 
caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados 
cuando el usuario baja un archivo de Internet y lo ejecuta. 
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, 
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del 
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, 
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs 
(como webs de software antivírus, por ejemplo).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Malware
MalwareMalware
Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus
VirusVirus
Virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Destacado

mi presentación personal Silverio
mi presentación personal Silverio mi presentación personal Silverio
mi presentación personal Silverio silverioquispe
 
Proyecto integrados de saberes completo
Proyecto integrados de saberes completoProyecto integrados de saberes completo
Proyecto integrados de saberes completoKevin Noles
 
MAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALES
MAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALESMAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALES
MAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALESIngris Isabel Otero Escobar
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la informaciónrobertolelu
 
Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02danilorodriguezurquizo
 
Evolución de las computadoras
Evolución de las  computadorasEvolución de las  computadoras
Evolución de las computadorascitlalimedina
 
ASESORÍA PARA EL USO DE LAS TIC TALLER3
ASESORÍA PARA EL USO DE LAS TIC TALLER3ASESORÍA PARA EL USO DE LAS TIC TALLER3
ASESORÍA PARA EL USO DE LAS TIC TALLER3laineth08
 
5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)hidrometeorologiaucv
 
FLTA Web Chat 2 2014-2015
FLTA Web Chat 2 2014-2015FLTA Web Chat 2 2014-2015
FLTA Web Chat 2 2014-2015timothycomexus
 
proceso producto tecnologico
proceso producto tecnologicoproceso producto tecnologico
proceso producto tecnologiconickoalejandro
 
Agar E.M.B
Agar E.M.BAgar E.M.B
Agar E.M.BSuldery
 
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...iasaglobal
 

Destacado (20)

Mateo
MateoMateo
Mateo
 
mi presentación personal Silverio
mi presentación personal Silverio mi presentación personal Silverio
mi presentación personal Silverio
 
Presentación (Sustentación)
Presentación (Sustentación)Presentación (Sustentación)
Presentación (Sustentación)
 
Proyecto integrados de saberes completo
Proyecto integrados de saberes completoProyecto integrados de saberes completo
Proyecto integrados de saberes completo
 
MAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALES
MAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALESMAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALES
MAPA MENTAL DELAS UNIDAD TRES HERRAMIENTAS DIGITALES
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la información
 
MAPA CONCEPTUAL DE CROWDSOURCING
MAPA CONCEPTUAL DE CROWDSOURCINGMAPA CONCEPTUAL DE CROWDSOURCING
MAPA CONCEPTUAL DE CROWDSOURCING
 
Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02
 
Evolución de las computadoras
Evolución de las  computadorasEvolución de las  computadoras
Evolución de las computadoras
 
Sexualidad Tabú
Sexualidad TabúSexualidad Tabú
Sexualidad Tabú
 
Presentación.
Presentación.Presentación.
Presentación.
 
Luxury car
Luxury car Luxury car
Luxury car
 
ASESORÍA PARA EL USO DE LAS TIC TALLER3
ASESORÍA PARA EL USO DE LAS TIC TALLER3ASESORÍA PARA EL USO DE LAS TIC TALLER3
ASESORÍA PARA EL USO DE LAS TIC TALLER3
 
Empresas socialmente responsables
Empresas socialmente responsablesEmpresas socialmente responsables
Empresas socialmente responsables
 
5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)5 Essential Elements Hydrological Monitoring Program (esp)
5 Essential Elements Hydrological Monitoring Program (esp)
 
Calculo diferencial
Calculo diferencial Calculo diferencial
Calculo diferencial
 
FLTA Web Chat 2 2014-2015
FLTA Web Chat 2 2014-2015FLTA Web Chat 2 2014-2015
FLTA Web Chat 2 2014-2015
 
proceso producto tecnologico
proceso producto tecnologicoproceso producto tecnologico
proceso producto tecnologico
 
Agar E.M.B
Agar E.M.BAgar E.M.B
Agar E.M.B
 
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
 

Similar a Mi tarea de raygoza

Similar a Mi tarea de raygoza (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tp
TpTp
Tp
 
Virus
VirusVirus
Virus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 

Más de paty aldana

Instrucciones act 1
Instrucciones act 1Instrucciones act 1
Instrucciones act 1paty aldana
 
Instrucciones act 1
Instrucciones act 1Instrucciones act 1
Instrucciones act 1paty aldana
 
Practica 1 sesion b
Practica 1 sesion bPractica 1 sesion b
Practica 1 sesion bpaty aldana
 
Informatica 1.pratica 3
Informatica 1.pratica 3Informatica 1.pratica 3
Informatica 1.pratica 3paty aldana
 
Practica2presentacion animales
Practica2presentacion animalesPractica2presentacion animales
Practica2presentacion animalespaty aldana
 
Sã­ntesis sesiã³n a
Sã­ntesis   sesiã³n aSã­ntesis   sesiã³n a
Sã­ntesis sesiã³n apaty aldana
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativaspaty aldana
 
Presentaciã³n electrã³nica
Presentaciã³n electrã³nicaPresentaciã³n electrã³nica
Presentaciã³n electrã³nicapaty aldana
 
Presentacion Electronica
Presentacion ElectronicaPresentacion Electronica
Presentacion Electronicapaty aldana
 
Revista equipo manzanas_1°k
Revista equipo manzanas_1°kRevista equipo manzanas_1°k
Revista equipo manzanas_1°kpaty aldana
 
Actividad 3 practica 5
Actividad 3 practica 5Actividad 3 practica 5
Actividad 3 practica 5paty aldana
 
Actividad 3 practica 3
Actividad 3 practica 3Actividad 3 practica 3
Actividad 3 practica 3paty aldana
 

Más de paty aldana (20)

Instrucciones act 1
Instrucciones act 1Instrucciones act 1
Instrucciones act 1
 
Instrucciones act 1
Instrucciones act 1Instrucciones act 1
Instrucciones act 1
 
Informatica (1)
Informatica (1)Informatica (1)
Informatica (1)
 
Feliz navidad2
Feliz navidad2Feliz navidad2
Feliz navidad2
 
Practica 1 sesion b
Practica 1 sesion bPractica 1 sesion b
Practica 1 sesion b
 
Informatica 1.pratica 3
Informatica 1.pratica 3Informatica 1.pratica 3
Informatica 1.pratica 3
 
Practica2presentacion animales
Practica2presentacion animalesPractica2presentacion animales
Practica2presentacion animales
 
Sã­ntesis sesiã³n a
Sã­ntesis   sesiã³n aSã­ntesis   sesiã³n a
Sã­ntesis sesiã³n a
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativas
 
Presentaciã³n electrã³nica
Presentaciã³n electrã³nicaPresentaciã³n electrã³nica
Presentaciã³n electrã³nica
 
Presentacion Electronica
Presentacion ElectronicaPresentacion Electronica
Presentacion Electronica
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Sintesis
SintesisSintesis
Sintesis
 
Revista equipo manzanas_1°k
Revista equipo manzanas_1°kRevista equipo manzanas_1°k
Revista equipo manzanas_1°k
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Sintesis
SintesisSintesis
Sintesis
 
Actividad 3 practica 5
Actividad 3 practica 5Actividad 3 practica 5
Actividad 3 practica 5
 
Prã¡ctica 4
Prã¡ctica 4Prã¡ctica 4
Prã¡ctica 4
 
Actividad 3 practica 3
Actividad 3 practica 3Actividad 3 practica 3
Actividad 3 practica 3
 
Practica 2
Practica 2Practica 2
Practica 2
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 

Mi tarea de raygoza

  • 1. INFORMATICA 1: ACTIVIDAD 3: VIRUS Y ANTIVIRUS 1ER SEMESTRE GRUPO K MAESTRA: MARIA DEL ROSARIO RAYGOZA COBAY PLANEL SANTA ROSA INTEGRANTES: EUAN BERMON LUIS ANGEL MEDINA GARCIA EMILY DIANEY ALDANA FUENTES PATRICIA ANAHI KIN NOVELO EDITH LORENA
  • 2. ANTIVIRUS: El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico . También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.
  • 3. VIRUS: Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet,. y pueden estar ocultos en software ilícitos u otros archivos o programas que usted podría descargar. Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante como eliminarlo y prevenir una mayor propagación.
  • 4. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
  • 5. sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).