SlideShare una empresa de Scribd logo
1 de 17
• MAYRA GERALDINE PEÑA RINCON
       • COD:201222080



 • UNIVERSIDAD PEDAGOGICA Y
   TECNOLOGICA DE COLOMBIA
       • SOGAMOS 2012
1. QUE ES UN VIRUS.
2. QUE ES UN ANTIVIRUS.
3. COMO HACE UN VIRUS PARA ENTRAR A NUESTRO
   COMPUTADOR.
4. LOS TIPOS DE VIRUS.
5. MODO DE INFECCION DE LOS ANTIVIRUS.
6. CONCLUCION.
Su principal objetivo es robar la
información de los computadores, los
virus informáticos son programas que
  dañan la información que tenemos
    almacenada en el computador
Es un programa cuyo principal objetivos
es detectar los virus informativos con el
 transcurso del tiempo, la aparición de
sistemas operativos mas avanzados y el
  internet han hecho que los antivirus
 hayan evolucionado hacia programas
   mas avanzados que no solo buscan
  detectar virus informáticos si no que
   también bloquearlos, desinfectar y
          prevenir la infección.
PUEDEN ENTRAR POR:
- Correo electrónico
- World wide web
- Medios de almacenamiento como:
- usb, DVD, cd.
1.   Gusano.
2.   Virus de sobre escritura.
3.   Bombas de tiempo.
4.   Virus boot
5.   Virus de enlace o directorio
6.   Caballo de Troya
7.   Virus de macros
Va consumiendo la memoria del sistema, se copia a si
mismo sucesivamente.
Destruyen y sobrescriben la información
de los documentos infectados dejándolos
inservibles.
Son los programas ocultos en la memoria del sistema o
en los discos, algunos de estos virus no se pueden
destruir.
Infectan archivos con extensiones
com, ovl, drv, bin, dll, y sys
Comprometen el sistema de arranque del disco duro e
impiden su funcionamiento, estos virus no infectan
hasta que se pone en marcha el ordenador.
Modifican las direcciones que permite acceder a cada
uno de los archivos existentes y como consecuencia no
es posible localizarlos y trabajar con ellos.
Este se oculta en otro programa legitimo, al ejecutarse
no es capaz de infectar
Infecta documentos Word y hojas de calculo Excel.
Solo se puede infectar a través de archivos exe o com, es
capas de infectar y autocopiarse en un mismo sistema a
otro sistema o unidades de red que estén conectadas
HAY QUE TENER MUCHO PERO MUCHO CUIDADO AL
PASAR INFORMACION A NUESTRO PC. YA SEA POR MEDIO
DE USB, O DVD. ETC, YA QUE SI NO LO HACEMOS
NUESTRO EQUIPO ESTARA EN RIESGO TOTAL.
ES BUENO TENER UN BUEN ANTIVIRUS Y ACTUALIZADO.
www.virusprot.com
   www.google.com
  www.wikipedia.com
www.google/imagenes.com
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico guesta15e0e
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virusmariapaulaabrilgutierrez
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoLidio3
 
2do. E Virus dañinos que se propagan en twitter y facebook
2do. E Virus dañinos que se propagan en twitter y facebook2do. E Virus dañinos que se propagan en twitter y facebook
2do. E Virus dañinos que se propagan en twitter y facebookJosefina_19
 
gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjaosa2012
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosColleselli
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Karol virus
Karol virusKarol virus
Karol virus
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
 
Virus
VirusVirus
Virus
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
2do. E Virus dañinos que se propagan en twitter y facebook
2do. E Virus dañinos que se propagan en twitter y facebook2do. E Virus dañinos que se propagan en twitter y facebook
2do. E Virus dañinos que se propagan en twitter y facebook
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Tatiana
TatianaTatiana
Tatiana
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Kleiver
KleiverKleiver
Kleiver
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1davidrestreposj
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible eellssaa
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cJuanitaOcampo
 
長治林宅工程表
長治林宅工程表長治林宅工程表
長治林宅工程表mstsolar
 
Programa de 1er año 2014
Programa de 1er año 2014Programa de 1er año 2014
Programa de 1er año 2014Roxana Medina
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Creem diferents finalsd per un conte
Creem diferents finalsd per un conteCreem diferents finalsd per un conte
Creem diferents finalsd per un conteFotosorpina
 
Súmula 68ª reunião 2013
Súmula 68ª reunião 2013Súmula 68ª reunião 2013
Súmula 68ª reunião 2013Hélio Júnior
 
Один день ребенка в детском
Один день ребенка в детскомОдин день ребенка в детском
Один день ребенка в детскомДНЗ №10
 

Destacado (20)

David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1
 
Trbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticosTrbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticos
 
informatica
informaticainformatica
informatica
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible
 
Trabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 cTrabajo de la comunicacion santiago abril 10 c
Trabajo de la comunicacion santiago abril 10 c
 
Vitamins
VitaminsVitamins
Vitamins
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
Act.1 exposición....
Act.1 exposición....Act.1 exposición....
Act.1 exposición....
 
長治林宅工程表
長治林宅工程表長治林宅工程表
長治林宅工程表
 
Lanzamiento horizontal
Lanzamiento horizontalLanzamiento horizontal
Lanzamiento horizontal
 
Programa de 1er año 2014
Programa de 1er año 2014Programa de 1er año 2014
Programa de 1er año 2014
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Creem diferents finalsd per un conte
Creem diferents finalsd per un conteCreem diferents finalsd per un conte
Creem diferents finalsd per un conte
 
Súmula 68ª reunião 2013
Súmula 68ª reunião 2013Súmula 68ª reunião 2013
Súmula 68ª reunião 2013
 
Taza en PP
Taza en PPTaza en PP
Taza en PP
 
Horario
HorarioHorario
Horario
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
Один день ребенка в детском
Один день ребенка в детскомОдин день ребенка в детском
Один день ребенка в детском
 
Gusto menta-forte!
Gusto menta-forte!Gusto menta-forte!
Gusto menta-forte!
 

Similar a Virus y vacunas informaticas

Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgosFreiman Torres
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 

Similar a Virus y vacunas informaticas (20)

Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Virus y vacunas informaticas

  • 1. • MAYRA GERALDINE PEÑA RINCON • COD:201222080 • UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA • SOGAMOS 2012
  • 2. 1. QUE ES UN VIRUS. 2. QUE ES UN ANTIVIRUS. 3. COMO HACE UN VIRUS PARA ENTRAR A NUESTRO COMPUTADOR. 4. LOS TIPOS DE VIRUS. 5. MODO DE INFECCION DE LOS ANTIVIRUS. 6. CONCLUCION.
  • 3. Su principal objetivo es robar la información de los computadores, los virus informáticos son programas que dañan la información que tenemos almacenada en el computador
  • 4. Es un programa cuyo principal objetivos es detectar los virus informativos con el transcurso del tiempo, la aparición de sistemas operativos mas avanzados y el internet han hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informáticos si no que también bloquearlos, desinfectar y prevenir la infección.
  • 5. PUEDEN ENTRAR POR: - Correo electrónico - World wide web - Medios de almacenamiento como: - usb, DVD, cd.
  • 6. 1. Gusano. 2. Virus de sobre escritura. 3. Bombas de tiempo. 4. Virus boot 5. Virus de enlace o directorio 6. Caballo de Troya 7. Virus de macros
  • 7. Va consumiendo la memoria del sistema, se copia a si mismo sucesivamente.
  • 8. Destruyen y sobrescriben la información de los documentos infectados dejándolos inservibles.
  • 9. Son los programas ocultos en la memoria del sistema o en los discos, algunos de estos virus no se pueden destruir.
  • 10. Infectan archivos con extensiones com, ovl, drv, bin, dll, y sys
  • 11. Comprometen el sistema de arranque del disco duro e impiden su funcionamiento, estos virus no infectan hasta que se pone en marcha el ordenador.
  • 12. Modifican las direcciones que permite acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. Este se oculta en otro programa legitimo, al ejecutarse no es capaz de infectar
  • 14. Infecta documentos Word y hojas de calculo Excel. Solo se puede infectar a través de archivos exe o com, es capas de infectar y autocopiarse en un mismo sistema a otro sistema o unidades de red que estén conectadas
  • 15. HAY QUE TENER MUCHO PERO MUCHO CUIDADO AL PASAR INFORMACION A NUESTRO PC. YA SEA POR MEDIO DE USB, O DVD. ETC, YA QUE SI NO LO HACEMOS NUESTRO EQUIPO ESTARA EN RIESGO TOTAL. ES BUENO TENER UN BUEN ANTIVIRUS Y ACTUALIZADO.
  • 16. www.virusprot.com www.google.com www.wikipedia.com www.google/imagenes.com