SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
VIRUS Y
ANTIVIRUS
NATALIA LORAINE MORA NIÑO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FESAD
ESCUELA CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
REGENCIA EN FARMACIA
INFORMATICA
I SEMESTRE
TUNJA
2015
Los virus son programas informáticos
que tienen como objetivo alterar el
funcionamiento del computador, sin que
el usuario se de cuenta.
Estos por lo general infectan otros
archivos del sistema con la intensión de
modificarlos para destruir de manera
intencionada archivos o datos
almacenados en el computador.
CLICK EN EL DIBUJO
Hay muchas formas con las que un
computador puede exponerse o infectarse
con virus.
Mensajes dejados
en redes sociales
como Twitter o
Facebook
Archivos adjuntos
en los mensajes de
correo electrónico.
Sitios web
sospechosos.
Insertar USB, DVD
o CD con virus.
Descarga de
aplicaciones o
programas de
internet.
Anuncios
publicitarios
falsos.
TOP DE LOS VIRUS MAS
PELIGROSOS
LOS MAS COMUNES
 Troyano: Consiste en robar información
o alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
 Bombas lógicas o de tiempo: Son
programas que se activan al producirse
un acontecimiento determinado.
OTRAS CLASES DE
VIRUS
 Virus residentes
 Virus de acción directa
 Virus de sobre escritura
 Virus de boot (bot_kill) o de arranque
 Virus de enlace o directorio
 Virus cifrados
 Virus multipartites
 Virus del fichero
 Virus de FAT
https://www.youtube.com/watch?v=
oEMhzU_B7V0
EL VIRUS MAS
PELIGROSO DEL MUNDO
ANTIVIRUS
INFORMÁTICOS
Así como existen los virus dañinos para la
tecnología también existen Los antivirus
informáticos son programas cuya finalidad
consiste en la detectación, bloqueo y/o
eliminación de un virus de las mismas
características
 ANTIVIRUS PREVENTORES: como su nombre lo indica,
este tipo de antivirus se caracteriza por anticiparse a la
infección
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados programas
infecciosos que afectan al sistema.
 ANTIVIRUS DESCONTAMINADORES: comparte una
serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos
 CORTAFUEGOS O FIREWALL: estos programas tienen
la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene
el objetivo de descubrir y descartar aquellos programas
espías que se ubican en la computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se
ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección
desconocida por el usuario. Los anti spam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos
de forma automática.
http://goo.gl/forms/MexgwvRujE
CIBERGRAFIA
• http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_a
ntivirus/los_virus_informaticos/1.do
• http://elsemanario.com/50997/los-virus-informaticos-mas-peligrosos-
para-tu-computadora/
• http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz3aAo3xjXY
GRACIAS
LOS EFECTOS
DEL VIRUS
CLICK AQUI

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Bella
BellaBella
Bella
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

netvibes y fasebock
netvibes y fasebocknetvibes y fasebock
netvibes y fasebockviriatox
 
01. pequeña y mediana empresa los retos son de gestión, no de técnica
01. pequeña y mediana empresa los retos son de gestión, no de técnica01. pequeña y mediana empresa los retos son de gestión, no de técnica
01. pequeña y mediana empresa los retos son de gestión, no de técnicaJuan Carlos Valda
 
Seguimiento del Capitulo 2
 Seguimiento del Capitulo 2 Seguimiento del Capitulo 2
Seguimiento del Capitulo 2Reynel199610
 
Healthy Bones Australia - Section A
Healthy Bones Australia - Section AHealthy Bones Australia - Section A
Healthy Bones Australia - Section AChi-Loong Ho
 
Power: Blog y Educación
Power: Blog y Educación Power: Blog y Educación
Power: Blog y Educación Gabriela Olivar
 
Enfoque constructivista
Enfoque constructivistaEnfoque constructivista
Enfoque constructivistaSamuel Rubi
 
Git in the Enterprise: How to succeed at DevOps using Git and a monorepo
Git in the Enterprise: How to succeed at DevOps using Git and a monorepoGit in the Enterprise: How to succeed at DevOps using Git and a monorepo
Git in the Enterprise: How to succeed at DevOps using Git and a monorepoGina Bustos
 
Unidad4 140115130038-phpapp01
Unidad4 140115130038-phpapp01Unidad4 140115130038-phpapp01
Unidad4 140115130038-phpapp01Natalia Soto
 
Cultura chachapoyas
Cultura chachapoyasCultura chachapoyas
Cultura chachapoyasBeyatil
 

Destacado (17)

netvibes y fasebock
netvibes y fasebocknetvibes y fasebock
netvibes y fasebock
 
01. pequeña y mediana empresa los retos son de gestión, no de técnica
01. pequeña y mediana empresa los retos son de gestión, no de técnica01. pequeña y mediana empresa los retos son de gestión, no de técnica
01. pequeña y mediana empresa los retos son de gestión, no de técnica
 
Seguimiento del Capitulo 2
 Seguimiento del Capitulo 2 Seguimiento del Capitulo 2
Seguimiento del Capitulo 2
 
Healthy Bones Australia - Section A
Healthy Bones Australia - Section AHealthy Bones Australia - Section A
Healthy Bones Australia - Section A
 
Family tree
Family treeFamily tree
Family tree
 
Power: Blog y Educación
Power: Blog y Educación Power: Blog y Educación
Power: Blog y Educación
 
Las señales de transito
Las señales de transitoLas señales de transito
Las señales de transito
 
Felix deonisio hieral jaime
Felix deonisio hieral jaimeFelix deonisio hieral jaime
Felix deonisio hieral jaime
 
Controlando nuestro temperamento
Controlando nuestro temperamentoControlando nuestro temperamento
Controlando nuestro temperamento
 
Enfoque constructivista
Enfoque constructivistaEnfoque constructivista
Enfoque constructivista
 
Qatar
QatarQatar
Qatar
 
Perfil del usuario
Perfil del usuarioPerfil del usuario
Perfil del usuario
 
Git in the Enterprise: How to succeed at DevOps using Git and a monorepo
Git in the Enterprise: How to succeed at DevOps using Git and a monorepoGit in the Enterprise: How to succeed at DevOps using Git and a monorepo
Git in the Enterprise: How to succeed at DevOps using Git and a monorepo
 
Unidad4 140115130038-phpapp01
Unidad4 140115130038-phpapp01Unidad4 140115130038-phpapp01
Unidad4 140115130038-phpapp01
 
Essensa presentation bsd-
Essensa presentation  bsd-Essensa presentation  bsd-
Essensa presentation bsd-
 
Cultura chachapoyas
Cultura chachapoyasCultura chachapoyas
Cultura chachapoyas
 
Constancia de buena conducta
Constancia de buena conductaConstancia de buena conducta
Constancia de buena conducta
 

Similar a Virus informáticos y antivirus: amenazas y protección

Similar a Virus informáticos y antivirus: amenazas y protección (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Virus2
Virus2Virus2
Virus2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Presentación virus-y-ativirus
Presentación virus-y-ativirusPresentación virus-y-ativirus
Presentación virus-y-ativirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Virus informáticos y antivirus: amenazas y protección

  • 1. VIRUS Y ANTIVIRUS NATALIA LORAINE MORA NIÑO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FESAD ESCUELA CIENCIAS ADMINISTRATIVAS Y ECONOMICAS REGENCIA EN FARMACIA INFORMATICA I SEMESTRE TUNJA 2015
  • 2. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos por lo general infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. CLICK EN EL DIBUJO
  • 3. Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Mensajes dejados en redes sociales como Twitter o Facebook Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USB, DVD o CD con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 4. TOP DE LOS VIRUS MAS PELIGROSOS LOS MAS COMUNES  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. OTRAS CLASES DE VIRUS  Virus residentes  Virus de acción directa  Virus de sobre escritura  Virus de boot (bot_kill) o de arranque  Virus de enlace o directorio  Virus cifrados  Virus multipartites  Virus del fichero  Virus de FAT
  • 6. ANTIVIRUS INFORMÁTICOS Así como existen los virus dañinos para la tecnología también existen Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características
  • 7.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
  • 8.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.