SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA EN OBRAS CIVILES
CODIGO DE GRUPO 551
PRESENTADO POR : MIGUEL ANGEL ACOSTA B
CODIGO: 201323273
SOGAMOSO
2013
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE
COLOMBIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA EN OBRAS CIVILES
CODIGO DE GRUPO 551
PRESENTADO POR : MIGUEL ANGEL ACOSTA B
CODIGO: 201323273
SOGAMOSO
2013
-Un virus informático es un tipo de programa que tiene por objetivó alterar el normal
funcionamiento de la computadora.
- Los virus informáticos, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de dicho programa infectado.
- . Los virus pueden destruir, de manera intencionada, los datos o archivos almacenados en
una computadora u ordenador, aunque hay también virus que son más inofensivos, que solo se
caracterizan por ser molestos.
-El virus gusano informático es uno de los nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS INFORMATICOS

-Virus de Boot
-Time Bomb o Bomba de
Tiempo
-Lombrices, worm o gusanos
-Troyanos o caballos de
Troya
-Hijackers
-Keylogger
-Zombie
-Virus de Macro
TROYANOS O CABALLOS DE TROYA :
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario,
como contraseñas bancarias.
Los antivirus informáticos son programas cuya finalidad consiste en la búsqueda o
detección, bloqueo y/o eliminación de un virus de las mismas características.
- Avast
-AVG
-Avira
-Eset
-Kaspersky
-McAfee
-Norman
-Panda
AVG - antivirus

Anti-Virus Guard:
Es un software antivirus desarrollado por la empresa checa AVG
Tecnoligies, disponible para sistemas operativos Windows y linux,
entre otros.

Más contenido relacionado

La actualidad más candente

Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevención
Irene Cabrera Palma
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
VeronicaLeccia
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
VeronicaLeccia
 

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informatica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Gbi
GbiGbi
Gbi
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 

Destacado

Tim recommendation Mr. Husam LOR
Tim recommendation Mr. Husam LORTim recommendation Mr. Husam LOR
Tim recommendation Mr. Husam LOR
Hussam Faisal
 
Chapeuzinho Vermelho
Chapeuzinho VermelhoChapeuzinho Vermelho
Chapeuzinho Vermelho
Jorge Alberto
 
Reference Anand Govender
Reference Anand GovenderReference Anand Govender
Reference Anand Govender
Michael Sewdass
 
Uso de herramientas para guardar información en el internet
Uso de herramientas para guardar información en el internetUso de herramientas para guardar información en el internet
Uso de herramientas para guardar información en el internet
Eyleen Cheverria
 
Paises juego aaaaa
Paises juego aaaaaPaises juego aaaaa
Paises juego aaaaa
ilovedog
 

Destacado (20)

De alexa
De alexaDe alexa
De alexa
 
Wiki
WikiWiki
Wiki
 
Musica é Vida
Musica é VidaMusica é Vida
Musica é Vida
 
31032008
3103200831032008
31032008
 
09092016140516
0909201614051609092016140516
09092016140516
 
Apresentação distribuição lucro 2
Apresentação distribuição lucro 2Apresentação distribuição lucro 2
Apresentação distribuição lucro 2
 
Andersonveroes
AndersonveroesAndersonveroes
Andersonveroes
 
Area Cliente ADSL
Area Cliente ADSLArea Cliente ADSL
Area Cliente ADSL
 
Apresenta[1]
Apresenta[1]Apresenta[1]
Apresenta[1]
 
Musica é Vida
Musica é VidaMusica é Vida
Musica é Vida
 
propuesta de actividades ENSO
propuesta de actividades ENSOpropuesta de actividades ENSO
propuesta de actividades ENSO
 
Tim recommendation Mr. Husam LOR
Tim recommendation Mr. Husam LORTim recommendation Mr. Husam LOR
Tim recommendation Mr. Husam LOR
 
Chapeuzinho Vermelho
Chapeuzinho VermelhoChapeuzinho Vermelho
Chapeuzinho Vermelho
 
Apresenta[1]
Apresenta[1]Apresenta[1]
Apresenta[1]
 
Taller 4 presupuesto(1)
Taller 4 presupuesto(1)Taller 4 presupuesto(1)
Taller 4 presupuesto(1)
 
Reference Anand Govender
Reference Anand GovenderReference Anand Govender
Reference Anand Govender
 
Uso de herramientas para guardar información en el internet
Uso de herramientas para guardar información en el internetUso de herramientas para guardar información en el internet
Uso de herramientas para guardar información en el internet
 
Paises juego aaaaa
Paises juego aaaaaPaises juego aaaaa
Paises juego aaaaa
 
Amor, separacion y odio (Cantarutti, Dargan y Bianco)
Amor, separacion y odio (Cantarutti, Dargan y Bianco)Amor, separacion y odio (Cantarutti, Dargan y Bianco)
Amor, separacion y odio (Cantarutti, Dargan y Bianco)
 
reparación de monitores
reparación de monitoresreparación de monitores
reparación de monitores
 

Similar a Virus y antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mauro7560
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 

Similar a Virus y antivirus (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david morales
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
JoaquinMaisanaba
 

Último (20)

El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 

Virus y antivirus

  • 1. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGÍA EN OBRAS CIVILES CODIGO DE GRUPO 551 PRESENTADO POR : MIGUEL ANGEL ACOSTA B CODIGO: 201323273 SOGAMOSO 2013
  • 2. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGÍA EN OBRAS CIVILES CODIGO DE GRUPO 551 PRESENTADO POR : MIGUEL ANGEL ACOSTA B CODIGO: 201323273 SOGAMOSO 2013
  • 3. -Un virus informático es un tipo de programa que tiene por objetivó alterar el normal funcionamiento de la computadora. - Los virus informáticos, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de dicho programa infectado. - . Los virus pueden destruir, de manera intencionada, los datos o archivos almacenados en una computadora u ordenador, aunque hay también virus que son más inofensivos, que solo se caracterizan por ser molestos. -El virus gusano informático es uno de los nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.
  • 5. TIPOS DE VIRUS INFORMATICOS -Virus de Boot -Time Bomb o Bomba de Tiempo -Lombrices, worm o gusanos -Troyanos o caballos de Troya -Hijackers -Keylogger -Zombie -Virus de Macro
  • 6.
  • 7. TROYANOS O CABALLOS DE TROYA : Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 8. Los antivirus informáticos son programas cuya finalidad consiste en la búsqueda o detección, bloqueo y/o eliminación de un virus de las mismas características. - Avast -AVG -Avira -Eset -Kaspersky -McAfee -Norman -Panda
  • 9.
  • 10. AVG - antivirus Anti-Virus Guard: Es un software antivirus desarrollado por la empresa checa AVG Tecnoligies, disponible para sistemas operativos Windows y linux, entre otros.