SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN-VALENCIA
Alumnas: KARLA ACOSTA 25.521.445
VALENCIA, 20 DE ENERO 2016
VIRUS INFORMATICOS
Los virus informáticos son, desde hace varios años, a pesar que el
primer virus se crea en 1972 no fue sino hasta 1984 que se adopta el término
virus como tal, la mayor amenaza para los sistemas informáticos y es una de
las principales causas de pérdidas económicas en las empresas y usuarios.
Debe quedar en claro que estos son programas (malignos) con el objeto de
alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados
por personas con conocimientos de lenguajes de programación como: C++,
Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un
intérprete entre el programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y más complejas
acciones podremos ordenarle que haga.
Como para toda acción hay una reacción es aquí donde nacen los
famosos antivirus, que son igualmente programas, pero en esta ocasión en
vez de realizar una acción dañina, se encargan de encontrar a estos
programas “maliciosos” y a eliminarlos o inhabilitarlos. Cabe resaltar que no
existe un antivirus 100% efectivo ya que a diario se crean miles de virus entre
troyanos (engañan al usuario para ser ejecutados), gusanos (función
principal: reproducirse, saturar el ordenador y redes informáticas), backdoors
(roban información y entran mediante deficiencias del sistema operativo).
Tipos de Virus Informáticos:
 Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede
a los archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos almacenados.
 De sobre escritura: esta clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
Características:
 Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen de diseminarse
por medio de réplicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, entre otros.
 Hay que tener en cuenta que cada virus plantea una situación
diferente.
ANTI-VIRUS
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la
prevención, búsqueda, detección y eliminación de programas malignos en los
sistemas informáticos, como las computadoras.
Características
La característica primordial de cualquier antivirus actual es detectar la
mayor cantidad de amenazas informáticas que puedan afectar un ordenador
y bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
Tipos de antivirus
 MCAFEE VIRUS SCAN: posee herramientas que motorizan el correo
electrónico de forma segura. Posee una seguridad buena ya que hace
copia de seguridad.
 2. NORTON ANTIVIRUS: posee una buena actualización a través de
internet posee una herramienta para crear discos de rescate y
emergencia de virus.
 3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande,
comparándola con Norton y McAfee en detección de virus es el mejor.
 5. ANTISPAAM: eliminar el spam ataca correos no deseados.
 ANTIVIRAL TOOLKITPRO: puede detectar los virus en memorias sin
arrancar el disco de emergencia.
Estrategias de seguridad informática.
Se refiere a reglas, técnicas y actividades destinadas a prevenir,
proteger y resguardar lo que se considera como susceptible de robo, pérdida
o daño, de esta manera personal, grupal o empresarial, y en este sentido, es
la información el elemento principal a proteger, resguardar y recuperar dentro
de las redes empresariales para garantizar que los recursos informáticos de
una compañía estén disponibles para cumplir sus propósitos.
Las principales vías de infección son:
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo).
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam).
CONCLUSION
En conclusión los virus informáticos son aquellos programas malignos
para nuestros equipos, porque ellos se encargan de destruir nuestro equipo.
Estos se presentan por cualquier programa que nosotros creamos que es bueno
pero sin nosotros saber vienen cargados de virus los cuales perjudican el
ordenador, no todos los programas que descargamos contienen virus.
A pesar que el primer virus se crea en 1972 no fue sino hasta 1984 que
se adopta el término virus como tal. Con el gran uso de Internet y el correo
electrónico se crea una nueva era para los virus informáticos, en la que se van
adaptando a las situaciones informáticas recientes.
Conocemos ahora que la característica más común de un virus es
consumir los recursos ocasionando daños en datos así como cortes en los
sistemas de información y pérdidas de productividad.
Un antivirus se dedica a prevenir, buscar, detectar y eliminar programas
malignos en nuestros sistemas informáticos como lo son nuestras
computadoras, existen antivirus que podemos tener en nuestras computadoras
que se encuentren en ejecución así como no en ejecución (en protección
permanente), de igual manera existen antivirus que los podemos ejecutar a
través de la web.
Podemos encontrar antivirus que requieren que obtengamos una licencia
para poder ejecutarlos en nuestros sistemas informáticos y por otro lado están
los antivirus gratuitos.

Más contenido relacionado

La actualidad más candente

Los virus
Los virusLos virus
Los viruslaidys
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirusYuli_perez15
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 

La actualidad más candente (19)

Los virus
Los virusLos virus
Los virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
VIRUS IMFORMATICO
VIRUS IMFORMATICOVIRUS IMFORMATICO
VIRUS IMFORMATICO
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Tics
TicsTics
Tics
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 

Destacado

Alcoholismo y drogadiccion leonardo
Alcoholismo y drogadiccion leonardoAlcoholismo y drogadiccion leonardo
Alcoholismo y drogadiccion leonardoLeonardo Riaño
 
Masterthesis Bram van der Woude I6108169
Masterthesis Bram van der Woude I6108169Masterthesis Bram van der Woude I6108169
Masterthesis Bram van der Woude I6108169Bram van der Woude
 
Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...
Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...
Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...American Hip Hop Artist
 
بررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچي
بررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچيبررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچي
بررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچيnasrollah najibi ilkhchy
 
fast50_2015_dirog_v2_2
fast50_2015_dirog_v2_2fast50_2015_dirog_v2_2
fast50_2015_dirog_v2_2Gal Yosef
 
Proyecto I
Proyecto IProyecto I
Proyecto IJennzu01
 
Catalogo Sapori Dolci
Catalogo Sapori DolciCatalogo Sapori Dolci
Catalogo Sapori Dolciirenermicadiz
 
Bruce Gee CV
Bruce Gee CVBruce Gee CV
Bruce Gee CVBruce Gee
 
3. estrategia regional para la gestión de los recursos hídricos en la libertad
3. estrategia regional para la gestión de los recursos hídricos en la libertad3. estrategia regional para la gestión de los recursos hídricos en la libertad
3. estrategia regional para la gestión de los recursos hídricos en la libertadEvelin Patricia Vargas León
 
LIGA VENEZOLANA DE BÉISBOL PROFESIONAL
LIGA VENEZOLANA DE BÉISBOL PROFESIONALLIGA VENEZOLANA DE BÉISBOL PROFESIONAL
LIGA VENEZOLANA DE BÉISBOL PROFESIONALAIDA O
 

Destacado (20)

AVISO DE CONVOCATORIA PÚBLICA
AVISO DE CONVOCATORIA PÚBLICAAVISO DE CONVOCATORIA PÚBLICA
AVISO DE CONVOCATORIA PÚBLICA
 
Alcoholismo y drogadiccion leonardo
Alcoholismo y drogadiccion leonardoAlcoholismo y drogadiccion leonardo
Alcoholismo y drogadiccion leonardo
 
Parte 5: Sistema de Impresion
Parte 5: Sistema de ImpresionParte 5: Sistema de Impresion
Parte 5: Sistema de Impresion
 
Masterthesis Bram van der Woude I6108169
Masterthesis Bram van der Woude I6108169Masterthesis Bram van der Woude I6108169
Masterthesis Bram van der Woude I6108169
 
sustainability
sustainabilitysustainability
sustainability
 
The Bronze Age in Alicante
The Bronze Age in AlicanteThe Bronze Age in Alicante
The Bronze Age in Alicante
 
10.1007_s12633-015-9363-y
10.1007_s12633-015-9363-y10.1007_s12633-015-9363-y
10.1007_s12633-015-9363-y
 
Ancientgreecelifesocietyandculture 141205121913-conversion-gate02
Ancientgreecelifesocietyandculture 141205121913-conversion-gate02Ancientgreecelifesocietyandculture 141205121913-conversion-gate02
Ancientgreecelifesocietyandculture 141205121913-conversion-gate02
 
2015. Итоги года.
2015. Итоги года.2015. Итоги года.
2015. Итоги года.
 
Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...
Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...
Document of American Hip Hop Artist About & Provisional Event Report (Doc.Res...
 
naukri Rusme
naukri Rusmenaukri Rusme
naukri Rusme
 
بررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچي
بررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچيبررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچي
بررسي و بهينه سازي عوامل موثر در فلوتاسيون زينکات روي به روش تاگوچي
 
fast50_2015_dirog_v2_2
fast50_2015_dirog_v2_2fast50_2015_dirog_v2_2
fast50_2015_dirog_v2_2
 
Proyecto I
Proyecto IProyecto I
Proyecto I
 
Management of thoughts ver 1.6
Management of thoughts ver 1.6Management of thoughts ver 1.6
Management of thoughts ver 1.6
 
Parte 4: Teoria del Color
Parte 4:  Teoria del Color Parte 4:  Teoria del Color
Parte 4: Teoria del Color
 
Catalogo Sapori Dolci
Catalogo Sapori DolciCatalogo Sapori Dolci
Catalogo Sapori Dolci
 
Bruce Gee CV
Bruce Gee CVBruce Gee CV
Bruce Gee CV
 
3. estrategia regional para la gestión de los recursos hídricos en la libertad
3. estrategia regional para la gestión de los recursos hídricos en la libertad3. estrategia regional para la gestión de los recursos hídricos en la libertad
3. estrategia regional para la gestión de los recursos hídricos en la libertad
 
LIGA VENEZOLANA DE BÉISBOL PROFESIONAL
LIGA VENEZOLANA DE BÉISBOL PROFESIONALLIGA VENEZOLANA DE BÉISBOL PROFESIONAL
LIGA VENEZOLANA DE BÉISBOL PROFESIONAL
 

Similar a VIRUS Y ANTI-VIRUS INFORMATICOS

Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentacióna225
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 

Similar a VIRUS Y ANTI-VIRUS INFORMATICOS (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
los virus
los virus los virus
los virus
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (18)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

VIRUS Y ANTI-VIRUS INFORMATICOS

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN-VALENCIA Alumnas: KARLA ACOSTA 25.521.445 VALENCIA, 20 DE ENERO 2016
  • 2. VIRUS INFORMATICOS Los virus informáticos son, desde hace varios años, a pesar que el primer virus se crea en 1972 no fue sino hasta 1984 que se adopta el término virus como tal, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga. Como para toda acción hay una reacción es aquí donde nacen los famosos antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y a eliminarlos o inhabilitarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario se crean miles de virus entre troyanos (engañan al usuario para ser ejecutados), gusanos (función principal: reproducirse, saturar el ordenador y redes informáticas), backdoors (roban información y entran mediante deficiencias del sistema operativo).
  • 3. Tipos de Virus Informáticos:  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 4. Características:  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, entre otros.  Hay que tener en cuenta que cada virus plantea una situación diferente. ANTI-VIRUS Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Características La característica primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 5. Tipos de antivirus  MCAFEE VIRUS SCAN: posee herramientas que motorizan el correo electrónico de forma segura. Posee una seguridad buena ya que hace copia de seguridad.  2. NORTON ANTIVIRUS: posee una buena actualización a través de internet posee una herramienta para crear discos de rescate y emergencia de virus.  3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande, comparándola con Norton y McAfee en detección de virus es el mejor.  5. ANTISPAAM: eliminar el spam ataca correos no deseados.  ANTIVIRAL TOOLKITPRO: puede detectar los virus en memorias sin arrancar el disco de emergencia. Estrategias de seguridad informática. Se refiere a reglas, técnicas y actividades destinadas a prevenir, proteger y resguardar lo que se considera como susceptible de robo, pérdida o daño, de esta manera personal, grupal o empresarial, y en este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales para garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos. Las principales vías de infección son:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo).
  • 6.  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).
  • 7. CONCLUSION En conclusión los virus informáticos son aquellos programas malignos para nuestros equipos, porque ellos se encargan de destruir nuestro equipo. Estos se presentan por cualquier programa que nosotros creamos que es bueno pero sin nosotros saber vienen cargados de virus los cuales perjudican el ordenador, no todos los programas que descargamos contienen virus. A pesar que el primer virus se crea en 1972 no fue sino hasta 1984 que se adopta el término virus como tal. Con el gran uso de Internet y el correo electrónico se crea una nueva era para los virus informáticos, en la que se van adaptando a las situaciones informáticas recientes. Conocemos ahora que la característica más común de un virus es consumir los recursos ocasionando daños en datos así como cortes en los sistemas de información y pérdidas de productividad. Un antivirus se dedica a prevenir, buscar, detectar y eliminar programas malignos en nuestros sistemas informáticos como lo son nuestras computadoras, existen antivirus que podemos tener en nuestras computadoras que se encuentren en ejecución así como no en ejecución (en protección permanente), de igual manera existen antivirus que los podemos ejecutar a través de la web. Podemos encontrar antivirus que requieren que obtengamos una licencia para poder ejecutarlos en nuestros sistemas informáticos y por otro lado están los antivirus gratuitos.