SlideShare una empresa de Scribd logo
1 de 12
Plantel santa rosa 
Informática 1° 
Actividad #3:_ 
virus y antivirus 
Isc.Maria del Rosario Raygoza Velázquez 
Email: mrraygoza@hotmail.com 
Integrantes: 
Email: anahi444loeza@gmail.com 
Email: viri.uic96@gmail.com 
Email: lupita_maripossa@live.com.mx 
Email: carrillo.ara.87@gmail.com
Un virus computacional es un programa o una serie de instrucciones que van 
encaminadas hacia el daño y la destrucción de la información cibernética, es decir 
estos virus no hacen mas que borrar información, o modificarla, también pueden 
reproducirse y acaparar toda la memoria disponible de la computadora ósea 
saturarla de información basura.
Virus de programa: 
Comúnmente infectan archivos 
con extensiones .EXE, .COM, 
.OVL, .DRV, .BIN, .DLL, y .SYS., los 
dos primeros son atacados más 
frecuentemente por que se 
utilizan mas. Como el virus de 
Boot que dañan el disco duro.
Todos los virus tiene en común una característica, y es que crean efectos 
perniciosos. Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar 
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la 
mayoría de las ocasiones
Gusano o Worm: 
Es un programa cuya única 
finalidad es la de ir 
consumiendo la memoria del 
sistema, se copia así mismo 
sucesivamente, hasta que 
desborda la RAM 
Caballo de Troya: 
Es un programa dañino que se oculta en otro 
programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. 
En este caso, no es capaz de infectar otros 
archivos o soportes, y sólo se ejecuta una vez
Virus de macros: 
Un macro es una secuencia de 
ordenes de teclado y mouse 
asignadas a una sola tecla, símbolo 
o comando. Son muy útiles 
cuando este grupo de 
instrucciones se necesitan 
repetidamente. 
Virus Residentes: 
Se colocan automáticamente en la 
memoria de la computadora y desde 
ella esperan la ejecución de algún 
programa o la utilización de algún 
archivo.
Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de 
mensajes distribuidas a través del correo electrónico y las redes. Estos 
mensajes normalmente informan acerca de peligros los cuales 
mayormente son falsos y cuyo único objetivo es el flujo de información a 
través de las redes y el correo electrónico de todo el mundo. 
Virus de enlace o directorio: 
Modifican las direcciones que 
permiten, a nivel interno, 
acceder a cada uno de los 
archivos existentes, y como 
consecuencia no es posible 
localizarlos y trabajar con ellos.
El antivirus es un programa que ayuda a proteger su computadora contra la 
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Los antivirus actuales cuentan con vacunas específicas para decenas 
de miles de plagas virtuales conocidas, y gracias al modo con que 
monitorizan el sistema consiguen detectar y eliminar los virus,.
¿Cuáles son los mejores antivirus y sus características? 
a) Kaspersky: Excelentes 
características; Muy efectivo; a mi 
parecer el mejor de todos; Excelente 
soporte; Excelente análisis 
Euristico; 
Eset (Nod32): Muy liviano y noble con los 
recursos del computador; Muy buena 
protección y análisis heurístico de los 
archivos. Rápida respuesta en caso de virus.
Avast:Es muy liviano; En su versión de paga 
buen análisis de archivos y heurístico; 
Actualización de sus definiciones en su base 
de datos bastante rápida. 
McAffee: Bastante liviano; Muchas 
veces me he topado que algunos virus 
solo este antivirus los reconoce ya que 
su equipo trabaja muy rápido en el 
reconocimiento heurístico y de nuevos 
tipos de virus;
Panda Anivirus:Económico; Fácil de instalar 
y configurar. 
Avira:Muy liviano y generoso con 
nuestros recursos del computador; 
Económico; Buena actualización de 
definiciones de virus. 
AVG:Liviano y casi no consume recursos; 
Muy económico.

Más contenido relacionado

La actualidad más candente (16)

Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
ViRuS
ViRuSViRuS
ViRuS
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar a Virus y antiviros

Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
martana1994
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
solana007
 

Similar a Virus y antiviros (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 

Más de araaacelyy (6)

Actividad1informatica
Actividad1informaticaActividad1informatica
Actividad1informatica
 
Informatica 1°A y B
Informatica 1°A y BInformatica 1°A y B
Informatica 1°A y B
 
actividad a y b
actividad a y bactividad a y b
actividad a y b
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3
 
Actividad 2 y3
Actividad 2 y3Actividad 2 y3
Actividad 2 y3
 
Actividad
ActividadActividad
Actividad
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 

Virus y antiviros

  • 1. Plantel santa rosa Informática 1° Actividad #3:_ virus y antivirus Isc.Maria del Rosario Raygoza Velázquez Email: mrraygoza@hotmail.com Integrantes: Email: anahi444loeza@gmail.com Email: viri.uic96@gmail.com Email: lupita_maripossa@live.com.mx Email: carrillo.ara.87@gmail.com
  • 2.
  • 3. Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
  • 4. Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Como el virus de Boot que dañan el disco duro.
  • 5. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones
  • 6. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez
  • 7. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 8. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros los cuales mayormente son falsos y cuyo único objetivo es el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 9. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus,.
  • 10. ¿Cuáles son los mejores antivirus y sus características? a) Kaspersky: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis heurístico de los archivos. Rápida respuesta en caso de virus.
  • 11. Avast:Es muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus definiciones en su base de datos bastante rápida. McAffee: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento heurístico y de nuevos tipos de virus;
  • 12. Panda Anivirus:Económico; Fácil de instalar y configurar. Avira:Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. AVG:Liviano y casi no consume recursos; Muy económico.