SlideShare una empresa de Scribd logo
1 de 7
VIRUS Y ANTIVIRUS
CPA. KATTY CABEZA NARANJO
QUE SON LOS VIRUS INFORMÁTICOS
Y ANTIVIRUS
Los Virus informáticos son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una computadora o con su
sistema operativo (el software básico que controla la computadora). Los
virus están diseñados para reproducirse y evitar su detección. Como
cualquier otro programa informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
carga activa del virus. La carga activa puede trastornar o modificar archivos
de datos, presentar un determinado mensaje o provocar fallos en el
sistema operativo.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus
informáticos también lo hay: el antivirus, es un programa que ayuda a
eliminar los virus o al menos a asilarlos de los demás archivos para que
nos los contaminen.
CARACTERISTICAS DE LOS VIRUS
Son programas de computadora: En informática programa es sinónimo de
Software, es decir el conjunto de instrucciones que ejecuta un ordenador
o computadora.
Es dañino: Un virus informático siempre causa daños en el sistema que
infecta, pero vale aclarar que el hacer daño no significa que valla a
romper algo. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador.
Es auto reproductor: La característica más importante de este tipo de
programas es la de crear copias de sí mismos, cosa que ningún otro
programa convencional hace. Imaginemos que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días
más tarde tendríamos tres de ellos o más.
Es subrepticio: Esto significa que utilizará varias técnicas para evitar que
el usuario se de cuenta de su presencia. La primera medida es tener un
tamaño reducido para poder disimularse a primera vista. Puede llegar a
manipular el resultado de una petición al sistema operativo de mostrar el
tamaño del archivo e incluso todos sus atributos.
GENERALIDADES DE LOS VIRUS
 Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque
algunas pueden provocar efectos molestos y, en ciertos, casos un grave
daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni
siquiera están diseñados para activarse, por lo que sólo ocupan espacio en
disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
 Existen 3 categorías de virus: Caballos de Troya, bombas lógicas y gusanos.
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba
lógica libera su carga activa cuando se cumple una condición determinada,
como cuando se alcanza una fecha u hora determinada o cuando se teclea
una combinación de letras. Un gusano se limita a reproducirse, pero puede
ocupar memoria de la computadora y hacer que sus procesos vayan más
lentos.
CÓMO PREVENIR UNA INFECCIÓN
POR UN VIRUS INFORMÁTICO
 No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si recibes un correo
electrónico que contiene uno o más virus, estos pueden infectar archivos de tu computadora. También pueden
enviar correos electrónicos a otras personas desde tu libreta de direcciones o desde las carpetas,
automáticamente.
 Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos desde Internet u
otras redes compartidas, pueden transferirse virus a tu computadora. A veces, los programas gratuitos en Internet
tienen virus, especialmente si estás descargando desde fuentes no confiables.
 Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora. Los
dispositivos tales como reproductores de MP3, unidades USB, tarjetas de memoria o unidades de CD también son
medios para la propagación de virus. No olvides mantener actualizado tu antivirus, pues de lo contrario sería lo
mismo que no tener ninguno instalado.
Consejos
 Algunos códigos generadores de claves para juegos y códigos para desbloquearlos contienen troyanos, así que ten
cuidado.
 Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo.
 Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen
utilizarse para enviar virus, gusanos y troyanos.
 Usa un escáner para software maliciosos y software de anuncios.
Advertencias
 No introduzcas ninguna memoria USB desconocida en tu computadora, pues podría contener un virus (por
ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red).
 Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.
VIRUS MAS PERJUDICIALES
 Code Red fue un gusano informático descubierto alrededor del 13 de Julio del 2001. Éste atacaba computadoras
que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El Gusano Code Red fue descubierto
y reportado por eEye Digital Security.1 Aunque el gusano fue reportado el 13 de julio, su mayor extensión se
realizó el 19 de julio, en este día el número de servidores infectados, ascendió a cerca de 359.000.
 ILoveYou (o VBS/LoveLetter) es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50
millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
 Melissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. Él reconoció en su declaración de culpabilidad
que el virus melissa causó más de 80 millones de dólares en daños a las empresas norteamericanas. "Yo no
esperaba ni anticipar la cantidad de daño que tuvo lugar, cuando publiqué el virus, que esperaba que el perjuicio
económico sería menor e incidental", dijo Smith. El virus lo creó en memoria de una bailarina topless de Florida de
la cual se había enamorado. Por ello fue condenado a 10 años de prisión, pasando 20 meses en prisión y multado
con 5.000 dólares.
ANTIVIRUS MAS RECOMENDADOS
 BitDefender pertenece a la absoluta clase Top de la industria: La tecnología adopta automáticamente las
mejores decisiones de seguridad a la hora de proteger sus datos, sus pagos por Internet y su privacidad online.
• Antivirus premiado
• El antivirus más rápido – sin retrasar el sistema
• Servicio cliente multi-idioma 24/7
• Protege Windows, Mac, Android e Ios
 Norton ofrece una excelente protección para todos sus dispositivos, ya sean Mac, Windows, Android o iOS. El
antivirus de Norton requiere muy poco de tu sistema para mantenerlo protegido.
• Servicio cliente multi-idioma 24/7
• Protege Windows, Mac, Android e iOS
 Panda incluye una serie de funciones adicionales interesantes, como la protección Wi-Fi y un gestor de
contraseñas que es más avanzado que la media.
• Servicio cliente multi-idioma 24/7
• Protege Windows, Mac, Android e iOS
BIBLIOGRAFIA
• Mena H. (2008). Virus y Antivirus. Recuperado de
http://www.monografias.com/trabajos18/virus-antivirus/virus-
antivirus.shtml#defin
• WikiHow. Como prevenir una infección con un virus
informático. Recuperado de
https://es.wikihow.com/prevenir-una-infecci%C3%B3n-por-un-
virus-inform%C3%A1tico
• VRML.org. (2017). Los 3 mejores antivirus del 2018.
Recuperado de
http://www.vrml.org/es-ec/mejores-antivirus/es-ec-
p01/?gclid=Cj0KCQiAus_QBRDgARIsAIRGNGhNJArMmwYm8qGs
73QdEbYvgO9ftDP5u6_Rg7AfKviG5Gd9hIU9bmkaAjkqEALw_wcB

Más contenido relacionado

La actualidad más candente

Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 

La actualidad más candente (20)

Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Tarea complementaria virus y antivirus

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus informático
Virus informáticoVirus informático
Virus informáticolarissasr97
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Similar a Tarea complementaria virus y antivirus (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Parte b
Parte bParte b
Parte b
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Tarea complementaria virus y antivirus

  • 1. VIRUS Y ANTIVIRUS CPA. KATTY CABEZA NARANJO
  • 2. QUE SON LOS VIRUS INFORMÁTICOS Y ANTIVIRUS Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Pero como para casi todas las cosas dañinas hay un antídoto, para los virus informáticos también lo hay: el antivirus, es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.
  • 3. CARACTERISTICAS DE LOS VIRUS Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora. Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 4. GENERALIDADES DE LOS VIRUS  Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.  Existen 3 categorías de virus: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 5. CÓMO PREVENIR UNA INFECCIÓN POR UN VIRUS INFORMÁTICO  No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta de direcciones o desde las carpetas, automáticamente.  Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces, los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde fuentes no confiables.  Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de memoria o unidades de CD también son medios para la propagación de virus. No olvides mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno instalado. Consejos  Algunos códigos generadores de claves para juegos y códigos para desbloquearlos contienen troyanos, así que ten cuidado.  Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo.  Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos.  Usa un escáner para software maliciosos y software de anuncios. Advertencias  No introduzcas ninguna memoria USB desconocida en tu computadora, pues podría contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red).  Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.
  • 6. VIRUS MAS PERJUDICIALES  Code Red fue un gusano informático descubierto alrededor del 13 de Julio del 2001. Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El Gusano Code Red fue descubierto y reportado por eEye Digital Security.1 Aunque el gusano fue reportado el 13 de julio, su mayor extensión se realizó el 19 de julio, en este día el número de servidores infectados, ascendió a cerca de 359.000.  ILoveYou (o VBS/LoveLetter) es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.  Melissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. Él reconoció en su declaración de culpabilidad que el virus melissa causó más de 80 millones de dólares en daños a las empresas norteamericanas. "Yo no esperaba ni anticipar la cantidad de daño que tuvo lugar, cuando publiqué el virus, que esperaba que el perjuicio económico sería menor e incidental", dijo Smith. El virus lo creó en memoria de una bailarina topless de Florida de la cual se había enamorado. Por ello fue condenado a 10 años de prisión, pasando 20 meses en prisión y multado con 5.000 dólares. ANTIVIRUS MAS RECOMENDADOS  BitDefender pertenece a la absoluta clase Top de la industria: La tecnología adopta automáticamente las mejores decisiones de seguridad a la hora de proteger sus datos, sus pagos por Internet y su privacidad online. • Antivirus premiado • El antivirus más rápido – sin retrasar el sistema • Servicio cliente multi-idioma 24/7 • Protege Windows, Mac, Android e Ios  Norton ofrece una excelente protección para todos sus dispositivos, ya sean Mac, Windows, Android o iOS. El antivirus de Norton requiere muy poco de tu sistema para mantenerlo protegido. • Servicio cliente multi-idioma 24/7 • Protege Windows, Mac, Android e iOS  Panda incluye una serie de funciones adicionales interesantes, como la protección Wi-Fi y un gestor de contraseñas que es más avanzado que la media. • Servicio cliente multi-idioma 24/7 • Protege Windows, Mac, Android e iOS
  • 7. BIBLIOGRAFIA • Mena H. (2008). Virus y Antivirus. Recuperado de http://www.monografias.com/trabajos18/virus-antivirus/virus- antivirus.shtml#defin • WikiHow. Como prevenir una infección con un virus informático. Recuperado de https://es.wikihow.com/prevenir-una-infecci%C3%B3n-por-un- virus-inform%C3%A1tico • VRML.org. (2017). Los 3 mejores antivirus del 2018. Recuperado de http://www.vrml.org/es-ec/mejores-antivirus/es-ec- p01/?gclid=Cj0KCQiAus_QBRDgARIsAIRGNGhNJArMmwYm8qGs 73QdEbYvgO9ftDP5u6_Rg7AfKviG5Gd9hIU9bmkaAjkqEALw_wcB