SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD
CARRERA DE ENFERMERÍA
Nombre: Eduardo Rambay Pereira
Curso: 1er Semestre “B” Enfermería
Asignatura: Informática
Docente: Ing. Karina García
¿Qué es un virus?
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están: Recicler: consiste en crear un acceso directo de
un programa y eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y (Se cambia la palabra
"elimina" por "oculta") oculta el original de modo que los archivos no puedan
ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero
con la creación de un archivo "batch" que modifique los atributos de los
archivos contenidos en el pendrive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga
 Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.
¿Que son los Antivirus?
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir
una infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Métodos de Protección
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Tipos de Antivirus
Avast! Antivirus: diseñado por la compañía Alwil Software, y que cuenta con
numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino
que, gracias a su eficiencia, es muy común en empresas u otros ámbitos
laborales. Entre otras cosas, presenta la ventaja de contar con una versión
gratuita, que puede ser descargada de Internet. Además, frena los SPAM,
ofrece una protección a los datos almacenados, bloquea tanto a virus como
spywares y los ataques de hackers, incluso aquellos que se puedan dar en las
redes sociales como Twitter o Facebook. Otra ventaja que tiene es que
imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de
crédito que el usuario introduce para hacer alguna compra por la web o cuando
realiza alguna consulta bancaria.
Norton Antivirus: este software, que fue diseñado por la compañía Symantec,
es uno de los más populares entre los usuarios. Este se caracteriza, entre otras
cosas, por contar con numerosas versiones y actualizaciones y suele ser muy
utilizado en las empresas, puesto que cuenta con una edición específica para
aquellos ámbitos en los que el uso e intercambio de datos delicados es
constante. También conocido como NAV, no sólo se encarga de estar al tanto
de lo que ocurre en el disco duro de la PC, sino que también analiza los
correos electrónicos así como también los navegadores, donde también
pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que
puedan circular por la red social Facebook, sitio que se volvió fuente de
numerosas clases de infecciones. La última versión de Norton Antivirus se
caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de
detección sumamente elevado. Además de esto, puede activárselo mientras se
trabaja en la computadora y se encuentra de forma gratuita en Internet.
Eset Nod32 Antivirus: este software, diseñado por la compañía Eset, presenta
una ventaja muy importante y es que cuenta con versiones para distintos
sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso
para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede
descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en
caso de que el usuario quede conforme, puede adquirirlo por Internet. Este
antivirus es definido como uno de los de mejor calidad y precisión a la hora de
detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy
veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC.
Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos
extraíbles, como Pen drives o DVD. También, es un programa fácil de usar y
ofrece protección por medio de una contraseña. Es utilizado tanto para
computadoras domésticas como aquellas que se encuentran en un ámbito
laboral.
Antivirus AVG
AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas
operativos Windows, Linux,Android, iOS, Windows Phone, entre otros.
AVG destaca la mayor parte de las funciones comunes disponibles en el
antivirus moderno y programas de seguridad de Internet, incluyendo escaneos
periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo
la adición de anexos de página a los correos electrónico que indican esto), la
capacidad de reparar algunos archivos infectados por virus, y una bóveda de
virus donde los archivos infectados son guardados, un símil a una zona de
cuarentena

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ
 
Antivirus
AntivirusAntivirus
Antivirus
juanrowe
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
guest538ca91
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
Paola Patti Páez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Virus
Virus Virus
Virus
crisladyjaz
 
Virus informático
Virus informáticoVirus informático
Virus informático
Vhlexdevil
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
AbigailGamez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
angelicalily2012
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreiita23
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
Celmira Salazar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
Virus
VirusVirus

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Similar a Informatica virus y antivirus

Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Antivirus
AntivirusAntivirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Antivirus
Antivirus Antivirus
Antivirus
yolotzinAlcantara
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
Maiira DM
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
antivirus
antivirusantivirus
antivirus
KG de Gomez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
KG de Gomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 

Similar a Informatica virus y antivirus (20)

Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Eduardo Rambay

Proyecto de informatica grupo 4
Proyecto de informatica grupo 4Proyecto de informatica grupo 4
Proyecto de informatica grupo 4
Eduardo Rambay
 
Proyecto de informatica Grupo 8
Proyecto de informatica Grupo 8Proyecto de informatica Grupo 8
Proyecto de informatica Grupo 8
Eduardo Rambay
 
Proyecto de informatica Grupo 7
Proyecto de informatica Grupo 7Proyecto de informatica Grupo 7
Proyecto de informatica Grupo 7
Eduardo Rambay
 
Proyecto de informatica grupo 6
Proyecto de informatica grupo 6Proyecto de informatica grupo 6
Proyecto de informatica grupo 6
Eduardo Rambay
 
Proyecto informatica grupo5
Proyecto informatica grupo5Proyecto informatica grupo5
Proyecto informatica grupo5
Eduardo Rambay
 
Proyecto informatica grupo 3
Proyecto informatica grupo 3Proyecto informatica grupo 3
Proyecto informatica grupo 3
Eduardo Rambay
 
Proyecto de informatica Gurpo 2
Proyecto de informatica Gurpo 2Proyecto de informatica Gurpo 2
Proyecto de informatica Gurpo 2
Eduardo Rambay
 
Proyecto informatica Grupo 1
Proyecto informatica Grupo 1Proyecto informatica Grupo 1
Proyecto informatica Grupo 1
Eduardo Rambay
 
Grupo 8
Grupo 8Grupo 8
Grupo 6
Grupo 6 Grupo 6
Grupo 6
Eduardo Rambay
 
Grupo 7
Grupo 7Grupo 7
grupo 4
 grupo 4 grupo 4
grupo 4
Eduardo Rambay
 
Grupo 5
Grupo 5Grupo 5
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
Eduardo Rambay
 
Grupo 2
Grupo 2Grupo 2
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
Eduardo Rambay
 
Examen del primer hemisemestre informática
Examen del primer hemisemestre informáticaExamen del primer hemisemestre informática
Examen del primer hemisemestre informática
Eduardo Rambay
 
Deber #2
Deber #2Deber #2
Deber #2
Eduardo Rambay
 
Grupos #8 El CPU
Grupos #8 El CPUGrupos #8 El CPU
Grupos #8 El CPU
Eduardo Rambay
 
Grupo #7 Tarjeta de expansion y Tipos de puertos
Grupo #7 Tarjeta de expansion y Tipos de puertos Grupo #7 Tarjeta de expansion y Tipos de puertos
Grupo #7 Tarjeta de expansion y Tipos de puertos
Eduardo Rambay
 

Más de Eduardo Rambay (20)

Proyecto de informatica grupo 4
Proyecto de informatica grupo 4Proyecto de informatica grupo 4
Proyecto de informatica grupo 4
 
Proyecto de informatica Grupo 8
Proyecto de informatica Grupo 8Proyecto de informatica Grupo 8
Proyecto de informatica Grupo 8
 
Proyecto de informatica Grupo 7
Proyecto de informatica Grupo 7Proyecto de informatica Grupo 7
Proyecto de informatica Grupo 7
 
Proyecto de informatica grupo 6
Proyecto de informatica grupo 6Proyecto de informatica grupo 6
Proyecto de informatica grupo 6
 
Proyecto informatica grupo5
Proyecto informatica grupo5Proyecto informatica grupo5
Proyecto informatica grupo5
 
Proyecto informatica grupo 3
Proyecto informatica grupo 3Proyecto informatica grupo 3
Proyecto informatica grupo 3
 
Proyecto de informatica Gurpo 2
Proyecto de informatica Gurpo 2Proyecto de informatica Gurpo 2
Proyecto de informatica Gurpo 2
 
Proyecto informatica Grupo 1
Proyecto informatica Grupo 1Proyecto informatica Grupo 1
Proyecto informatica Grupo 1
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 6
Grupo 6 Grupo 6
Grupo 6
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
grupo 4
 grupo 4 grupo 4
grupo 4
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Examen del primer hemisemestre informática
Examen del primer hemisemestre informáticaExamen del primer hemisemestre informática
Examen del primer hemisemestre informática
 
Deber #2
Deber #2Deber #2
Deber #2
 
Grupos #8 El CPU
Grupos #8 El CPUGrupos #8 El CPU
Grupos #8 El CPU
 
Grupo #7 Tarjeta de expansion y Tipos de puertos
Grupo #7 Tarjeta de expansion y Tipos de puertos Grupo #7 Tarjeta de expansion y Tipos de puertos
Grupo #7 Tarjeta de expansion y Tipos de puertos
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Informatica virus y antivirus

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD CARRERA DE ENFERMERÍA Nombre: Eduardo Rambay Pereira Curso: 1er Semestre “B” Enfermería Asignatura: Informática Docente: Ing. Karina García ¿Qué es un virus? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • 2.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga  Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. ¿Que son los Antivirus?
  • 3. Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Métodos de Protección  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Tipos de Antivirus Avast! Antivirus: diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las
  • 4. redes sociales como Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria. Norton Antivirus: este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet. Eset Nod32 Antivirus: este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También, es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral.
  • 5. Antivirus AVG AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux,Android, iOS, Windows Phone, entre otros. AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena