SlideShare una empresa de Scribd logo
1 de 15
Virus y antivirus
Lorena Pérez romero
tecnología en regencia de farmacia
Trabajo presentado como requisito en el área de
informática
Ing.MariaNelba MonroyFonseca
cread Sogamoso
 A continuación se brinda la información de: que son
los virus, clases de virus, características de los virus,
infecciones etc. También algunas prevenciones y
advertencias de estas infecciones.
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario.
 Virus de Boot :Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y
el sistema operativo se carga.
 Time Bomb o Bomba de Tiempo: son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
 Lombrices, worm o gusanos : Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet enviando a los e-mail
que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
 Caballos de Troya: Actualmente los caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
 Hijackers: son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer
 Keylogger: para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros.
 Zombie: ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado.
 consumo de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
 posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas informáticos
son la pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación
diferente.
 Pueden hacer que el sistema nunca muestre signos de infección:
Algunos virus pueden ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
 1: Correo Electrónico: Se trata de un medio muy poderoso. Aprovechan éste
medio de transporte para utilizar la agenda de contactos, enviar un correo con
el virus adjunto utilizando los datos de contacto como remitente y así poder
generar confianza entre los receptores para que el virus pueda seguir su curso.
 2:Aplicaciones P2P (punto a punto): Son millones de usuarios los que
utilizan Internet principalmente para realizar descargas de aplicaciones,
videos, música, películas. Para ello utilizan aplicaciones como eMule, Ares,
BiTorrent o páginas web de descargas gratuitas y de pago.
 3: Páginas Web / Plugins: Hay ciertas páginas web donde se pueden llevar una
sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que
no son más que técnicas para infectar el equipo. Son poderosos llamados a la
acción tales como: Piden que se instale un Plugins o ActiveX para poder
visualizar el contenido web. Ventanas de publicidad que regalan premios o
descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo
buscan un clic para comenzar el proceso de infección.
 4: Agujeros de Seguridad: Tanto el Sistema
Operativo como Navegadores Web que se utilizan,
especialmente Microsoft Windows e Internet Explorer,
tienen numerosos fallos de seguridad que poco a poco
van siendo descubiertos y revisados por los
fabricantes, los cuales están enviando continuas
actualizaciones para corregir dichos fallos.
La mejor manera de prevenir virus es ser muy cuidadosos de la información que
grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y
actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para
evitar que tu información se vea afectada por virus.
 1. Software Antivirus
 2. Actualizar tus aplicaciones con los "parches de seguridad"
 3. Copias de Seguridad
 4. No utilizar archivos .DOC o .XLS
 5. Cambia la secuencia de arranque del BIOS
 6. Utiliza Visualizadores no aplicaciones
 7. Software Legal
 8. Firewall
 9. Precaución con el correo electrónico
 10.utilizar la papelera

1º Gran detección de virus polimórficos o desconocidos
2º Gran Protección Garantizada
3º gran facilidad de uso
4º Buena Apariencia
5º protección en tiempo real contra los virus
6º fácil de actualizar la base de virus para una mejor protección
7º elimina todo fácilmente
8º Es Fácil de instalar
1º utiliza muchos recursos y pone lento el pc
2º Es lento a la hora de escanear
3º Es apto para computadores que tengan como mínimo en
512 de Memoria RAM
4º Las opciones de conexión, búsqueda y protección son muy
reducidas y limitadas, obligando a tener que soportar muchas
ejecuciones secundarias no deseadas del programa.
5º No es software libre
 Es recomendable estar seguro de los sitios que se están
visitando mientras se navegan de internet
 Tener cuidado con los dispositivos que son ingresados
al computador
 Es muy importante tomar en cuenta los riesgos a los
que el software y el hardware están expuestos.
 Lo mas importante es informarse en el mercado para
prevenir los daños que se puedan producir con los
virus y el malware .
David ... [et al.] Harley, (aut.)
Francisco José García Santamaría, (tr.)
McGraw-Hill Interamericana de España S.L.
1ª ed., 1ª imp.(07/2002)
672 páginas; 24x17 cm
Idiomas: Español
ISBN: 8448136381 ISBN-13: 9788448136383
Encuadernación: Rústica
 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tic
o
QUE SON LOS VIRUS

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaJairBernal2
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 

La actualidad más candente (18)

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
item pls
item plsitem pls
item pls
 
íTem
íTemíTem
íTem
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller virus
Taller virus Taller virus
Taller virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Statsppointpreswithnarration
StatsppointpreswithnarrationStatsppointpreswithnarration
Statsppointpreswithnarrationjrp5i
 
La evolucion de los sistemas operativos
La evolucion de los sistemas operativosLa evolucion de los sistemas operativos
La evolucion de los sistemas operativosSaul Rosada Perez
 
Mrs Abrey BL3 Test 2 transporting materials
Mrs Abrey BL3 Test 2 transporting materialsMrs Abrey BL3 Test 2 transporting materials
Mrs Abrey BL3 Test 2 transporting materialskarthinava
 

Destacado (6)

Philo 30.2 AGC orientation schedule
Philo 30.2   AGC orientation schedulePhilo 30.2   AGC orientation schedule
Philo 30.2 AGC orientation schedule
 
Statsppointpreswithnarration
StatsppointpreswithnarrationStatsppointpreswithnarration
Statsppointpreswithnarration
 
How to become a christian
How to become a christianHow to become a christian
How to become a christian
 
Saúde pública
Saúde públicaSaúde pública
Saúde pública
 
La evolucion de los sistemas operativos
La evolucion de los sistemas operativosLa evolucion de los sistemas operativos
La evolucion de los sistemas operativos
 
Mrs Abrey BL3 Test 2 transporting materials
Mrs Abrey BL3 Test 2 transporting materialsMrs Abrey BL3 Test 2 transporting materials
Mrs Abrey BL3 Test 2 transporting materials
 

Similar a QUE SON LOS VIRUS

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus informático
Virus informáticoVirus informático
Virus informáticolarissasr97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Antivirus
AntivirusAntivirus
Antivirusjaviooh
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 

Similar a QUE SON LOS VIRUS (20)

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

QUE SON LOS VIRUS

  • 1.
  • 2. Virus y antivirus Lorena Pérez romero tecnología en regencia de farmacia Trabajo presentado como requisito en el área de informática Ing.MariaNelba MonroyFonseca cread Sogamoso
  • 3.
  • 4.  A continuación se brinda la información de: que son los virus, clases de virus, características de los virus, infecciones etc. También algunas prevenciones y advertencias de estas infecciones.
  • 5.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 6.  Virus de Boot :Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.  Lombrices, worm o gusanos : Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviando a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  Caballos de Troya: Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.  Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer  Keylogger: para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.  Zombie: ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 7.  consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.  Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
  • 8.  1: Correo Electrónico: Se trata de un medio muy poderoso. Aprovechan éste medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus adjunto utilizando los datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus pueda seguir su curso.  2:Aplicaciones P2P (punto a punto): Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.  3: Páginas Web / Plugins: Hay ciertas páginas web donde se pueden llevar una sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción tales como: Piden que se instale un Plugins o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 9.  4: Agujeros de Seguridad: Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviando continuas actualizaciones para corregir dichos fallos.
  • 10. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.  1. Software Antivirus  2. Actualizar tus aplicaciones con los "parches de seguridad"  3. Copias de Seguridad  4. No utilizar archivos .DOC o .XLS  5. Cambia la secuencia de arranque del BIOS  6. Utiliza Visualizadores no aplicaciones  7. Software Legal  8. Firewall  9. Precaución con el correo electrónico  10.utilizar la papelera
  • 11.  1º Gran detección de virus polimórficos o desconocidos 2º Gran Protección Garantizada 3º gran facilidad de uso 4º Buena Apariencia 5º protección en tiempo real contra los virus 6º fácil de actualizar la base de virus para una mejor protección 7º elimina todo fácilmente 8º Es Fácil de instalar
  • 12. 1º utiliza muchos recursos y pone lento el pc 2º Es lento a la hora de escanear 3º Es apto para computadores que tengan como mínimo en 512 de Memoria RAM 4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. 5º No es software libre
  • 13.  Es recomendable estar seguro de los sitios que se están visitando mientras se navegan de internet  Tener cuidado con los dispositivos que son ingresados al computador  Es muy importante tomar en cuenta los riesgos a los que el software y el hardware están expuestos.  Lo mas importante es informarse en el mercado para prevenir los daños que se puedan producir con los virus y el malware .
  • 14. David ... [et al.] Harley, (aut.) Francisco José García Santamaría, (tr.) McGraw-Hill Interamericana de España S.L. 1ª ed., 1ª imp.(07/2002) 672 páginas; 24x17 cm Idiomas: Español ISBN: 8448136381 ISBN-13: 9788448136383 Encuadernación: Rústica  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tic o