SlideShare una empresa de Scribd logo
1 de 16
• TRABAJO DE INFORMATICA
• PRESENTADO POR:
ANA RUBIELA LONGA MORENO
• TECNOLOGIA EN REGENCIA DE FARMACIA
PRIMER SEMESTRE
• UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
virus y anti virus informáticos
Virus informáticos
• un virus informáticos es un programa con la
capacidad de replicarse ( generar copia de si
mismo) en forma automática. Se pueden
propagar desde y hacia cualquier medio de
almacenamiento o empleando tipo de redes
de comunicación.
Objetivo de los virus
• su objetivo es ocasionar alteraciones en el
normal funcionamiento del computador.
• De acuerdo en que el virus se propague y los
efectos que produzca, este puede ser
categorizado dentro de una escala de
peligrosidad
Clases de virus
• virus residente: se radica o se oculta en la memoria
principal del pc (RAM) controla las operaciones realizadas
en el sistema operativo infectando todos los archivos, Randex,
CMJ, Meve , MrKunky.
• Virus de acción directa: se reproducen y realizan las
acciones programadas en el momento mismo en que
son ejecutados
• Virus de sobre- escritura: el código de este
virus es escribe dentro del archivo infectado
logrando que este quede parcial o totalmente
destruido ej.: Tri. Reboot, trivial.88.d.
• Virus de boot o de arranque : no afectan los
archivos de forma directa, ellos actúan sobre
los discos que los contienen ej. Polyboot.
• Reproductores o conejos: crean clones de si
mismo y suelen reproducirse constantemente
hasta terminar ya sea con la capacidad total del
disco o con la con la memoria principal
• Spyware o programas de espías: son
aplicaciones que recopilan información sobre
una persona u organización sin que sea
autorizado y/o sin darse cuenta recopilan la
información ingresando a los datos de los
usuario.
• Rootkit :hace referencia a una seria de
herramientas (software) utilizada
frecuentemente por intrusos informáticos
(crackers) con el fin de acceder de forma
ilícita a un sistema informático.
Método de contagio
• Mensajes que ejecutan automáticamente
programas, como el programa de correo que abre
directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este
programa y gane un premio».
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software que pueda contener uno
o varios programas maliciosos.
• A través de unidades extraíbles de
almacenamiento, como memorias USB.
antivirus
• son programas cuyo objetivo es detectar o
eliminar virus informáticos . que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir
una infección de los mismos.
Tipos de antivirus
• Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección:on vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus.
• comparación por firmas son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
• ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: tiene la función de identificar
determinados programas infecciosos que afectan al sistema,
rastrean secuencias de bytes de códigos específicos vinculados con
dichos virus.
• CORTAFUEGOS O FIREWALL: tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida de una computadora,
impidiendo la ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
Planificación
• La planificación consiste en tener preparado
un plan de contingencia en caso de que una
emergencia de virus se produzca, así como
disponer al personal de la formación
adecuada para reducir al máximo las acciones
que puedan presentar cualquier tipo de
riesgo.
CONCLUCION
• Por medio de este trabajo se puede evidenciar
lo que son los virus y los antivirus informáticos
• También podemos saber como prevenir y que
cuidados se deben tener para proteger
nuestro pc y poder evitar daños futuros
tubujamatubu

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
Virus y vacunas diapositivas
Virus y vacunas diapositivasVirus y vacunas diapositivas
Virus y vacunas diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Similar a Virus y anti virus

Similar a Virus y anti virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
antivirus
antivirusantivirus
antivirus
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Virus y anti virus

  • 1. • TRABAJO DE INFORMATICA • PRESENTADO POR: ANA RUBIELA LONGA MORENO • TECNOLOGIA EN REGENCIA DE FARMACIA PRIMER SEMESTRE • UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. virus y anti virus informáticos
  • 3. Virus informáticos • un virus informáticos es un programa con la capacidad de replicarse ( generar copia de si mismo) en forma automática. Se pueden propagar desde y hacia cualquier medio de almacenamiento o empleando tipo de redes de comunicación.
  • 4. Objetivo de los virus • su objetivo es ocasionar alteraciones en el normal funcionamiento del computador. • De acuerdo en que el virus se propague y los efectos que produzca, este puede ser categorizado dentro de una escala de peligrosidad
  • 5. Clases de virus • virus residente: se radica o se oculta en la memoria principal del pc (RAM) controla las operaciones realizadas en el sistema operativo infectando todos los archivos, Randex, CMJ, Meve , MrKunky. • Virus de acción directa: se reproducen y realizan las acciones programadas en el momento mismo en que son ejecutados
  • 6.
  • 7. • Virus de sobre- escritura: el código de este virus es escribe dentro del archivo infectado logrando que este quede parcial o totalmente destruido ej.: Tri. Reboot, trivial.88.d. • Virus de boot o de arranque : no afectan los archivos de forma directa, ellos actúan sobre los discos que los contienen ej. Polyboot.
  • 8. • Reproductores o conejos: crean clones de si mismo y suelen reproducirse constantemente hasta terminar ya sea con la capacidad total del disco o con la con la memoria principal • Spyware o programas de espías: son aplicaciones que recopilan información sobre una persona u organización sin que sea autorizado y/o sin darse cuenta recopilan la información ingresando a los datos de los usuario.
  • 9. • Rootkit :hace referencia a una seria de herramientas (software) utilizada frecuentemente por intrusos informáticos (crackers) con el fin de acceder de forma ilícita a un sistema informático.
  • 10. Método de contagio • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 11. antivirus • son programas cuyo objetivo es detectar o eliminar virus informáticos . que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 12. Tipos de antivirus • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección:on vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 13. • comparación por firmas son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 14. • ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan al sistema, rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • CORTAFUEGOS O FIREWALL: tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍAS O ANTISPYWARE: tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 15. Planificación • La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo.
  • 16. CONCLUCION • Por medio de este trabajo se puede evidenciar lo que son los virus y los antivirus informáticos • También podemos saber como prevenir y que cuidados se deben tener para proteger nuestro pc y poder evitar daños futuros tubujamatubu