SlideShare una empresa de Scribd logo
Tipos de Virus y
Antivirus de
Computadoras
Virus
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Tipos de Virus
 Virus de acción directa. En el momento en el que se ejecutan, infectan a otros
programas.
 Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora.
Infectan a los demás programas a medida que se accede a ellos.
 Virus que afectan los sectores de arranque de los discos o infectores del área de carga
inicial: infectan los disquetes o el disco duro y se alojan en el área donde están los
archivos que se cargan a memoria principal antes de cualquier programado disk
boot sector. Son los programas que le preparan el ambiente al sistema operativo
para que pueda interactuar con un programado. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo.
 Virus de sistemas: este tipo de virus infecta archivos que la máquina utiliza como
interfase con el usuario (programas intérpretes de mandatos o shells), como por
ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo
disco que se introduzca en la computadora.
 Virus de archivos: este tipo de virus ataca los archivos. La mayor parte de ellos
invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La
infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se
carga en la memoria de la computadora. Luego comienza a infectar todos los
archivos con las extensiones antes mencionadas al momento de ejecutarlos,
autocopiándose en ellos.
 Gusanos: son programas que se reproducen a sí mismos y no requieren de un programa o
archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de
memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos
expertos no lo clasifican como virus porque no destruyen archivos y por qué no requieren
anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
 Virus Puros: Un verdadero virus tiene como características más importantes la capacidad de
copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto
hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de
autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la
terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. Como soporte
entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, partición, etc.
Un virus puro también debe modificar el código original del programa o soporte objeto de la
infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez
activado, el virus suele quedar residente en memoria para poder infectar así de forma
trasparente al usuario.
 Bombas de Tiempo: son virus programados para entrar en acción en un momento
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o
en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando
llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el
cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
 Caballos de Troya: son virus que se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se
activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede
estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está
destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general,
son destructores de información que esté en disco.
Antivirus
Son programas desarrollados por las empresas productoras de Software. Tiene
como objetivo detectar y eliminar los virus de un disco infectado estos programas
se llaman antivirus, y tienen un campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus, pero no todos los virus
existentes, y protegen a los sistemas de las últimas amenazas víricas
identificadas. Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.
Tipos de Antivirus
 Antivirus Preventores: Como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparse a la infección, previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando acciones y funciones del sistema.
 Antivirus Identificadores: Esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos
virus.
 Antivirus Descontaminadores: Comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado,
a través de la eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe
contar con una exactitud en la detección de los programas malignos.
 Antivirus en Línea (por medio de Internet): No proporcionan protección, sólo sirven
para hacer un análisis y detectar la presencia de virus. No hay que instalarlo en el
ordenador, sino que usted accede a la página Web del antivirus y procede a la
búsqueda de virus en su ordenador. Sólo funcionan cuando se entra en la página
Web de la aplicación. No protegen su ordenador permanentemente. Es de utilidad
para saber si el sistema está infectado.
 Software Antivirus: Consiste en un programa que se debe instalar en su
ordenador. Protege su sistema permanentemente, si algún virus intenta
introducirse en su ordenador el antivirus lo detecta. La desventaja es el
precio, ya que es un Software antivirus de pago.
 Cortafuegos: Estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control
el tráfico de entrada y salida de una computadora, impidiendo la ejecución
de toda actividad dudosa.
 Antiespías: Esta clase de antivirus tiene el objetivo de descubrir y descartar
aquellos programas espías que se ubican en la computadora de manera
oculta.
 Antipop-Ups: Tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas ventanas que surgen repentinamente
sin que el usuario lo haya decidido, mientras navega por Internet.
 Antispam: Se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam tienen
el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
Clase
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
Diego Fernando Garcia Lopez
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
Julieth Rodríguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
tatiana0429
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Maryanawolff
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Allison Jiménez Corella
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
namacora
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
diazjoya
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 

La actualidad más candente (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Redes sociales pollo
Redes sociales polloRedes sociales pollo
Redes sociales pollo
Luiz Sanchez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Elianytha Patarroyo
 
Antivirus pollo
Antivirus polloAntivirus pollo
Antivirus pollo
Luiz Sanchez
 
CONTROLADORES LOGICOS PROGRAMABLES
CONTROLADORES LOGICOS PROGRAMABLESCONTROLADORES LOGICOS PROGRAMABLES
CONTROLADORES LOGICOS PROGRAMABLESAna Rodas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Publicar Post Amb Wordpress
Publicar Post Amb WordpressPublicar Post Amb Wordpress
Publicar Post Amb Wordpressjavim
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
Araceli
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
Yuly Sofia Velasquez
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Cocos gram positivos by francheska camilo
Cocos gram positivos by francheska camiloCocos gram positivos by francheska camilo
Cocos gram positivos by francheska camiloFrancheska Camilo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Diegopinzon23
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Diseño y Análisis de Sistemas de Control con visualización gráfica
Diseño y Análisis de Sistemas de Control con visualización gráficaDiseño y Análisis de Sistemas de Control con visualización gráfica
Diseño y Análisis de Sistemas de Control con visualización gráfica
Berenice Blanco Rojas
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
Dana_RO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Diego Báez
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
CatherineCordova
 

Destacado (20)

Redes sociales pollo
Redes sociales polloRedes sociales pollo
Redes sociales pollo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Antivirus pollo
Antivirus polloAntivirus pollo
Antivirus pollo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
CONTROLADORES LOGICOS PROGRAMABLES
CONTROLADORES LOGICOS PROGRAMABLESCONTROLADORES LOGICOS PROGRAMABLES
CONTROLADORES LOGICOS PROGRAMABLES
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Publicar Post Amb Wordpress
Publicar Post Amb WordpressPublicar Post Amb Wordpress
Publicar Post Amb Wordpress
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Cocos gram positivos by francheska camilo
Cocos gram positivos by francheska camiloCocos gram positivos by francheska camilo
Cocos gram positivos by francheska camilo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Diseño y Análisis de Sistemas de Control con visualización gráfica
Diseño y Análisis de Sistemas de Control con visualización gráficaDiseño y Análisis de Sistemas de Control con visualización gráfica
Diseño y Análisis de Sistemas de Control con visualización gráfica
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 

Similar a Tipos de-virus-y-antivirus-de-computadoras

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Mayerly Alcocer
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Athenea_Pulido
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
César Ricote Martínez
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
César Ricote Martínez
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
uziel2121
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Freddy Dueñas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
Alejandro Martinez Malagon
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
Irene Rodriguez
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 

Similar a Tipos de-virus-y-antivirus-de-computadoras (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 

Tipos de-virus-y-antivirus-de-computadoras

  • 1. Tipos de Virus y Antivirus de Computadoras
  • 2. Virus Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Tipos de Virus  Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos.  Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial: infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.  Virus de sistemas: este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.  Virus de archivos: este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
  • 4.  Gusanos: son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por qué no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.  Virus Puros: Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, partición, etc. Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario.  Bombas de Tiempo: son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.  Caballos de Troya: son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
  • 5. Antivirus Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 6. Tipos de Antivirus  Antivirus Preventores: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando acciones y funciones del sistema.  Antivirus Identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  Antivirus Descontaminadores: Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.  Antivirus en Línea (por medio de Internet): No proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. No hay que instalarlo en el ordenador, sino que usted accede a la página Web del antivirus y procede a la búsqueda de virus en su ordenador. Sólo funcionan cuando se entra en la página Web de la aplicación. No protegen su ordenador permanentemente. Es de utilidad para saber si el sistema está infectado.
  • 7.  Software Antivirus: Consiste en un programa que se debe instalar en su ordenador. Protege su sistema permanentemente, si algún virus intenta introducirse en su ordenador el antivirus lo detecta. La desventaja es el precio, ya que es un Software antivirus de pago.  Cortafuegos: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  Antiespías: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  Antipop-Ups: Tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  Antispam: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.