SlideShare una empresa de Scribd logo
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malware) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
TIPOS DE VIRUS INFORMÁTICOS
A aquellos programas que son creados con el fin de dañar computadoras se los conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
Word o gusano informático: es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobrescribiendo su interior.
TIPOS DE ANTIVIRUS:
Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el
ingreso de virus a la computadora e incluso que se difundan en la misma. Los antivirus
tiene la capacidad de eliminarlos y reparar los daños causados.
Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en línea: en este caso no funcionan como medio de protección para la
computadora, sino que son utilizados para averiguar si hay virus en la misma. Estos
sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de
manera constante ya que solo se activan cuando se ingresa a las páginas webs
especializadas en ello.
AVG ANTIVIRUS
El antivirus de AVG tiene el aval de más de 172 millones de usuarios a nivel global, dato
que lo convierte en el antivirus más popular de todo el mundo. En septiembre, AVG lanzó
su nuevo paquete de seguridad antivirus: "AVG Anti-Virus 2014".
Comparándolo con su anterior versión, su interfaz de usuario no ha cambiado de forma
significativa, aunque trae varias características novedosas. En el siguiente artículo,
analizaremos las nuevas características disponibles en AVG Anti-Virus 2014. La
instalación es bastante simple, aunque se requiere algo de esfuerzo para elegir las
opciones de instalación. Por ejemplo, si lo comparamos con Kaspersky Antivirus 2014,
que necesita tan sólo un clic para instalarse, la instalación de AVG es algo más
complicada. También nos percatamos de que podría suponer un reto instalar este
programa en sistemas operativos ya infectados.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mayra829
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
sandoval98765
 
Virus y Vacunas Informáticos
Virus y Vacunas InformáticosVirus y Vacunas Informáticos
Virus y Vacunas Informáticos
William Castellanos
 
Virus y vacunas INFORMATICAS
Virus y vacunas INFORMATICASVirus y vacunas INFORMATICAS
Virus y vacunas INFORMATICAS
Deicyaneth2013
 
Virus informático (2)
Virus informático (2)Virus informático (2)
Virus informático (2)
montenegrohernandezguayabal
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
luminers
 
Riesgos
RiesgosRiesgos
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
AguíiLea Qabreera
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
AguíiLea Qabreera
 
El virus ...grupo 4.
El virus ...grupo 4.El virus ...grupo 4.
El virus ...grupo 4.
grupo4-2011
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
JairBernal2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Andres Elias Carrillo Manrique
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
Julieth Gelvez
 
Virus informático
Virus informáticoVirus informático
Virus informático
larissasr97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Lesdeth
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest640b9b
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest640b9b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejandro703
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus y Vacunas Informáticos
Virus y Vacunas InformáticosVirus y Vacunas Informáticos
Virus y Vacunas Informáticos
 
Virus y vacunas INFORMATICAS
Virus y vacunas INFORMATICASVirus y vacunas INFORMATICAS
Virus y vacunas INFORMATICAS
 
Virus informático (2)
Virus informático (2)Virus informático (2)
Virus informático (2)
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
El virus ...grupo 4.
El virus ...grupo 4.El virus ...grupo 4.
El virus ...grupo 4.
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Notiziario Legambiente Alto Sebino 02/2016
Notiziario Legambiente Alto Sebino 02/2016Notiziario Legambiente Alto Sebino 02/2016
Notiziario Legambiente Alto Sebino 02/2016
Sergio Primo Del Bello
 
Presentación 3 economia
Presentación 3 economiaPresentación 3 economia
Presentación 3 economia
stephanie zuñiga
 
My Research on Social Security Fund of China
My Research on Social Security Fund of ChinaMy Research on Social Security Fund of China
My Research on Social Security Fund of China
Benchen Huang
 
Poster presentations.com 36x48-trifold-v5
Poster presentations.com 36x48-trifold-v5Poster presentations.com 36x48-trifold-v5
Poster presentations.com 36x48-trifold-v5
peace_angling
 
Psicoinformatica
Psicoinformatica Psicoinformatica
Psicoinformatica
Diego Max Paredes Lopez
 
54 890
54 89054 890
Imc pulso
Imc pulsoImc pulso
Imc pulso
Yalimar
 
El credito en colombia (2)
El credito en colombia (2)El credito en colombia (2)
El credito en colombia (2)
oswaldo lambraño galeano
 
New Leaf Initiative Info Session
New Leaf Initiative Info SessionNew Leaf Initiative Info Session
New Leaf Initiative Info Session
Serena Fulton
 
Administracion de inversiones
Administracion de inversionesAdministracion de inversiones
Administracion de inversiones
Viviana Otero
 
Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...
Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...
Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...
Coldwell Banker The Property Exchange
 
Contibuciones
ContibucionesContibuciones
Contibuciones
yennimar26
 
Business Viability Assessment: Hastings Entertainment
Business Viability Assessment: Hastings EntertainmentBusiness Viability Assessment: Hastings Entertainment
Business Viability Assessment: Hastings Entertainment
Temi Vasco
 
"Turquoise,Water, Sky" Media Kit Story Book
"Turquoise,Water, Sky" Media Kit Story Book"Turquoise,Water, Sky" Media Kit Story Book
"Turquoise,Water, Sky" Media Kit Story Book
Kitty Leaken
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
Félix
 

Destacado (15)

Notiziario Legambiente Alto Sebino 02/2016
Notiziario Legambiente Alto Sebino 02/2016Notiziario Legambiente Alto Sebino 02/2016
Notiziario Legambiente Alto Sebino 02/2016
 
Presentación 3 economia
Presentación 3 economiaPresentación 3 economia
Presentación 3 economia
 
My Research on Social Security Fund of China
My Research on Social Security Fund of ChinaMy Research on Social Security Fund of China
My Research on Social Security Fund of China
 
Poster presentations.com 36x48-trifold-v5
Poster presentations.com 36x48-trifold-v5Poster presentations.com 36x48-trifold-v5
Poster presentations.com 36x48-trifold-v5
 
Psicoinformatica
Psicoinformatica Psicoinformatica
Psicoinformatica
 
54 890
54 89054 890
54 890
 
Imc pulso
Imc pulsoImc pulso
Imc pulso
 
El credito en colombia (2)
El credito en colombia (2)El credito en colombia (2)
El credito en colombia (2)
 
New Leaf Initiative Info Session
New Leaf Initiative Info SessionNew Leaf Initiative Info Session
New Leaf Initiative Info Session
 
Administracion de inversiones
Administracion de inversionesAdministracion de inversiones
Administracion de inversiones
 
Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...
Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...
Open Houses in Cheyenne WY for Coldwell Banker The Property Exchange February...
 
Contibuciones
ContibucionesContibuciones
Contibuciones
 
Business Viability Assessment: Hastings Entertainment
Business Viability Assessment: Hastings EntertainmentBusiness Viability Assessment: Hastings Entertainment
Business Viability Assessment: Hastings Entertainment
 
"Turquoise,Water, Sky" Media Kit Story Book
"Turquoise,Water, Sky" Media Kit Story Book"Turquoise,Water, Sky" Media Kit Story Book
"Turquoise,Water, Sky" Media Kit Story Book
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
 

Similar a Qué son-los-virus-informáticos

Powerpoint
PowerpointPowerpoint
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
César Ricote Martínez
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
César Ricote Martínez
 
prueba
pruebaprueba
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
anagabriela1997
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Melii Moreno
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
UPTC
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
BRAYANESTIVENORTIZARDILA
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
Jefferson Plazas Briceño
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
slyNeseencrew
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
jeniferandreamonroyr
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vjmu
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 

Similar a Qué son-los-virus-informáticos (20)

Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
prueba
pruebaprueba
prueba
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 

Qué son-los-virus-informáticos

  • 1. ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. TIPOS DE VIRUS INFORMÁTICOS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Word o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 2. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. TIPOS DE ANTIVIRUS: Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el ingreso de virus a la computadora e incluso que se difundan en la misma. Los antivirus tiene la capacidad de eliminarlos y reparar los daños causados. Los antivirus de las computadoras pueden ser clasificados en: Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, sino que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.
  • 3. AVG ANTIVIRUS El antivirus de AVG tiene el aval de más de 172 millones de usuarios a nivel global, dato que lo convierte en el antivirus más popular de todo el mundo. En septiembre, AVG lanzó su nuevo paquete de seguridad antivirus: "AVG Anti-Virus 2014". Comparándolo con su anterior versión, su interfaz de usuario no ha cambiado de forma significativa, aunque trae varias características novedosas. En el siguiente artículo, analizaremos las nuevas características disponibles en AVG Anti-Virus 2014. La instalación es bastante simple, aunque se requiere algo de esfuerzo para elegir las opciones de instalación. Por ejemplo, si lo comparamos con Kaspersky Antivirus 2014, que necesita tan sólo un clic para instalarse, la instalación de AVG es algo más complicada. También nos percatamos de que podría suponer un reto instalar este programa en sistemas operativos ya infectados.