SlideShare una empresa de Scribd logo
1 de 12
Plantel santa rosa 
Informática 1° 
Actividad #3:_ 
virus y antivirus 
Isc.Maria del Rosario Raygoza Velázquez 
Email: mrraygoza@hotmail.com 
Integrantes: 
Email: anahi444loeza@gmail.com 
Email: viri.uic96@gmail.com 
Email: lupita_maripossa@live.com.mx 
Email: carrillo.ara.87@gmail.com
Un virus computacional es un programa o una serie de instrucciones que van 
encaminadas hacia el daño y la destrucción de la información cibernética, es decir 
estos virus no hacen mas que borrar información, o modificarla, también pueden 
reproducirse y acaparar toda la memoria disponible de la computadora ósea 
saturarla de información basura.
Virus de programa: 
Comúnmente infectan archivos 
con extensiones .EXE, .COM, 
.OVL, .DRV, .BIN, .DLL, y .SYS., los 
dos primeros son atacados más 
frecuentemente por que se 
utilizan mas. Como el virus de 
Boot que dañan el disco duro.
Todos los virus tiene en común una característica, y es que crean efectos 
perniciosos. Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar 
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la 
mayoría de las ocasiones
Gusano o Worm: 
Es un programa cuya única 
finalidad es la de ir 
consumiendo la memoria del 
sistema, se copia así mismo 
sucesivamente, hasta que 
desborda la RAM 
Caballo de Troya: 
Es un programa dañino que se oculta en otro 
programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. 
En este caso, no es capaz de infectar otros 
archivos o soportes, y sólo se ejecuta una vez
Virus de macros: 
Un macro es una secuencia de 
ordenes de teclado y mouse 
asignadas a una sola tecla, símbolo 
o comando. Son muy útiles 
cuando este grupo de 
instrucciones se necesitan 
repetidamente. 
Virus Residentes: 
Se colocan automáticamente en la 
memoria de la computadora y desde 
ella esperan la ejecución de algún 
programa o la utilización de algún 
archivo.
Virus falso o Hoax: 
Los denominados virus falsos en realidad no son virus, sino cadenas de 
mensajes distribuidas a través del correo electrónico y las redes. Estos 
mensajes normalmente informan acerca de peligros los cuales 
mayormente son falsos y cuyo único objetivo es el flujo de información a 
través de las redes y el correo electrónico de todo el mundo. 
Virus de enlace o directorio: 
Modifican las direcciones que 
permiten, a nivel interno, 
acceder a cada uno de los 
archivos existentes, y como 
consecuencia no es posible 
localizarlos y trabajar con ellos.
El antivirus es un programa que ayuda a proteger su computadora contra la 
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Los antivirus actuales cuentan con vacunas específicas para decenas 
de miles de plagas virtuales conocidas, y gracias al modo con que 
monitorizan el sistema consiguen detectar y eliminar los virus,.
¿Cuáles son los mejores antivirus y sus características? 
a) Kaspersky: Excelentes 
características; Muy efectivo; a mi 
parecer el mejor de todos; Excelente 
soporte; Excelente análisis 
Euristico; 
Eset (Nod32): Muy liviano y noble con los 
recursos del computador; Muy buena 
protección y análisis heurístico de los 
archivos. Rápida respuesta en caso de virus.
Avast:Es muy liviano; En su versión de paga 
buen análisis de archivos y heurístico; 
Actualización de sus definiciones en su base 
de datos bastante rápida. 
McAffee: Bastante liviano; Muchas 
veces me he topado que algunos virus 
solo este antivirus los reconoce ya que 
su equipo trabaja muy rápido en el 
reconocimiento heurístico y de nuevos 
tipos de virus;
Panda Anivirus:Económico; Fácil de instalar 
y configurar. 
Avira:Muy liviano y generoso con 
nuestros recursos del computador; 
Económico; Buena actualización de 
definiciones de virus. 
AVG:Liviano y casi no consume recursos; 
Muy económico.

Más contenido relacionado

La actualidad más candente (16)

Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
ViRuS
ViRuSViRuS
ViRuS
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar a Virus y antiviros

Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
martana1994
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
solana007
 

Similar a Virus y antiviros (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 

Más de guaadaaluupee

Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcial
guaadaaluupee
 
Proyecto final-La revista
Proyecto final-La revistaProyecto final-La revista
Proyecto final-La revista
guaadaaluupee
 
Proyecto-La Revista
Proyecto-La Revista Proyecto-La Revista
Proyecto-La Revista
guaadaaluupee
 

Más de guaadaaluupee (20)

PROBLEMAS DE ALGORTMO DE INFORMATICA 1
PROBLEMAS DE ALGORTMO DE INFORMATICA 1PROBLEMAS DE ALGORTMO DE INFORMATICA 1
PROBLEMAS DE ALGORTMO DE INFORMATICA 1
 
ANIMACION
ANIMACIONANIMACION
ANIMACION
 
Informaticaaaaaa 20
Informaticaaaaaa 20Informaticaaaaaa 20
Informaticaaaaaa 20
 
PROYECTO DE NAVIDAD
PROYECTO DE NAVIDADPROYECTO DE NAVIDAD
PROYECTO DE NAVIDAD
 
SESION "B" ACTIVIDAD 2 Y 4
SESION "B" ACTIVIDAD 2 Y 4SESION "B" ACTIVIDAD 2 Y 4
SESION "B" ACTIVIDAD 2 Y 4
 
Animalessss
AnimalessssAnimalessss
Animalessss
 
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
SESION "A" SINTESIS Y SESION "B" ACTIVIDAD 4
 
SESION "A" actividad 1
SESION "A" actividad 1SESION "A" actividad 1
SESION "A" actividad 1
 
Anahi sanchez loeza
Anahi sanchez loezaAnahi sanchez loeza
Anahi sanchez loeza
 
Anahi sanchez loeza
Anahi sanchez loezaAnahi sanchez loeza
Anahi sanchez loeza
 
Anahi sanchez loeza
Anahi sanchez loezaAnahi sanchez loeza
Anahi sanchez loeza
 
Tarea 1 exposicion de informatica tercer parcial
Tarea 1 exposicion de informatica tercer parcialTarea 1 exposicion de informatica tercer parcial
Tarea 1 exposicion de informatica tercer parcial
 
Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcial
 
Tarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcialTarea 2 tercer 3 parcial
Tarea 2 tercer 3 parcial
 
REVISTA (PROYECTO)
REVISTA (PROYECTO)REVISTA (PROYECTO)
REVISTA (PROYECTO)
 
Proyecto final-La revista
Proyecto final-La revistaProyecto final-La revista
Proyecto final-La revista
 
Proyecto-La Revista
Proyecto-La Revista Proyecto-La Revista
Proyecto-La Revista
 
Actividad 4 2do parcial
Actividad 4 2do parcialActividad 4 2do parcial
Actividad 4 2do parcial
 
Actividad 1 segundo semestre
Actividad 1 segundo semestreActividad 1 segundo semestre
Actividad 1 segundo semestre
 
Segundo semestre tarea 2
Segundo semestre tarea 2Segundo semestre tarea 2
Segundo semestre tarea 2
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Virus y antiviros

  • 1. Plantel santa rosa Informática 1° Actividad #3:_ virus y antivirus Isc.Maria del Rosario Raygoza Velázquez Email: mrraygoza@hotmail.com Integrantes: Email: anahi444loeza@gmail.com Email: viri.uic96@gmail.com Email: lupita_maripossa@live.com.mx Email: carrillo.ara.87@gmail.com
  • 2.
  • 3. Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
  • 4. Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Como el virus de Boot que dañan el disco duro.
  • 5. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones
  • 6. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez
  • 7. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 8. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros los cuales mayormente son falsos y cuyo único objetivo es el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 9. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus,.
  • 10. ¿Cuáles son los mejores antivirus y sus características? a) Kaspersky: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis heurístico de los archivos. Rápida respuesta en caso de virus.
  • 11. Avast:Es muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus definiciones en su base de datos bastante rápida. McAffee: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento heurístico y de nuevos tipos de virus;
  • 12. Panda Anivirus:Económico; Fácil de instalar y configurar. Avira:Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. AVG:Liviano y casi no consume recursos; Muy económico.