SlideShare una empresa de Scribd logo
1 de 5
COLEGIO DE BACHILLERES DEL 
ESTADO DE YUCATÁN 
PLANTEL SANTA ROSA 
INFOTMATICA 
1.-K 
Actividad #3: Virus y Antivirus 
Pp 
EQUIPO ARANDANOS 
ANGEL MANUEL BURGOS UICAB 
ABDIEL JOSAFAT TORRES KÚ 
FERNANDO JOSE PAT CUEVAS 
WALTER ALONSO GUILLEN CHI
Virus y antivirus 
Virus 
Un virus de computadora es un 
programa malicioso desarrollado por 
programadores que infecta un sistema 
para realizar alguna acción 
determinada. Puede dañar el sistema de 
archivos, robar o secuestrar información 
o hacer copias de si mismo e intentar 
esparcirse a otras computadoras 
utilizando diversos medios. 
La forma más común en que se transmiten los virus es por transferencia 
de archivos, descarga o simplemente visitando ciertos tipos de páginas 
web 
Virus de boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la 
partición de inicialización del sistema operativo. El virus se activa cuando 
la computadora es encendida y el sistema operativo se carga. 
Time bomb o bomba de tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se 
activen en determinados momentos, definido por su creador. Una vez 
infectado un determinado sistema, el virus solamente se activará y 
causará algún tipo de daño el día o el instante previamente definido. 
Troyanos o caballos de troya 
Ciertos virus traen en su interior un código aparte, que le permite a una 
persona acceder a la computadora infectada o recolectar datos y 
enviarlos por Internet a un desconocido, sin que el usuario se de cuenta 
de esto.
Virus de macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de 
documentos y a otros archivos de modo que, cuando una aplicación 
carga el archivo y ejecuta las instrucciones contenidas en el archivo, las 
primeras instrucciones ejecutadas serán las del virus. 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está 
siendo controlada por terceros. Pueden usarlo para diseminar virus, 
keyloggers, y procedimientos invasivos en general. 
KeyLogger 
El KeyLogger es una de las especies de virus existentes, luego que son 
ejecutados, normalmente los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene como saber que está siendo 
monitorizada. 
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de 
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker 
altera la página inicial del navegador e impide al usuario cambiarla. 
Gusanos o worms 
Son programas dañinos que, una vez que hayan infectado el ordenador, 
realizan copias de sí mismo con el objeto de reproducirse lo más pronto 
por medio de la red de internet.
Antivirus 
Los antivirus son programas que fueron creados en la década de los 80's 
con el objetivo de detectar y eliminar virus informáticos. 
Con el transcurso del tiempo, los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de reconocer otros 
tipos de malware como spyware, gusanos, troyanos, rootkits, etc. 
ANTIVIRUS PREVENTORES 
Como su nombre lo indica, este tipo de antivirus se caracteriza por 
anticiparse a la infección, previniéndola. 
ANTIVIRUS IDENTIFICADORES 
Esta clase de antivirus tiene la función de identificar determinados 
programas infecciosos que afectan al sistema. 
ANTIVIRUS DESCONTAMINADORES 
esta clase de antivirus descontamina un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo es retornar 
dicho sistema al estado en que se encontraba antes de ser atacado. Es 
por ello que debe contar con una exactitud en la detección de los 
programas malignos.
Antivirus más conocidos 
Avast Professional Edition: Versión profesional de Avast Antivirus, 
funcional antivirus capaz de detectar una larga lista de virus, gusanos, 
troyanos e incluso virus capaces de modificarse a sí mismos. 
Trend Micro Internet Security Pro: Proporciona una protección amplia y 
fácil de usar contra virus, hackers y otras amenazas a través de Internet, 
como son los virus de red, correo spam, contenido de web inapropiado, 
entre otros. 
Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques 
virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos 
que escapan a la acción de algunos antivirus gracias a la incorporación 
de las Tecnologías TruPreventTM. 
ESET Smart Security: Es la solución unificada que integra los módulos 
Antispyware, Antispam y Cortafuegos personal, lo que permite que cada 
módulo comparta información de forma recíproca para evaluar y clasificar 
cada amenaza conjuntamente. 
BitDefender Antivirus: Es un producto antivirus de alta seguridad, con 
funciones diseñadas para cumplir las necesidades de protección. Lo 
caracterizan su fácil uso, actualización automática y función en segundo 
plano. Incluye un cortafuegos, control antidialers y un antispyware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus 2
Virus 2Virus 2
Virus 2
 

Destacado

Resultado torneio canavieiras 11 e 12 outubro 2014
Resultado torneio canavieiras 11 e 12 outubro  2014Resultado torneio canavieiras 11 e 12 outubro  2014
Resultado torneio canavieiras 11 e 12 outubro 2014Roberto Rabat Chame
 
Oficinadeformaodebandadesenhada a ealbufeira
Oficinadeformaodebandadesenhada a ealbufeiraOficinadeformaodebandadesenhada a ealbufeira
Oficinadeformaodebandadesenhada a ealbufeiralidia76
 
Propostas na área de infra-estrutura dos candidatos à Presidência
Propostas na área de infra-estrutura dos candidatos à PresidênciaPropostas na área de infra-estrutura dos candidatos à Presidência
Propostas na área de infra-estrutura dos candidatos à PresidênciaWalmar Andrade
 
Octavio Barros 120307
Octavio Barros 120307Octavio Barros 120307
Octavio Barros 120307Luis Nassif
 
Ap 536 mensa la-o mineiro
Ap 536  mensa la-o mineiroAp 536  mensa la-o mineiro
Ap 536 mensa la-o mineiroTom Pereira
 
Docparte160web 140123151242-phpapp02
Docparte160web 140123151242-phpapp02Docparte160web 140123151242-phpapp02
Docparte160web 140123151242-phpapp02Tom Pereira
 
O Governo Eurico Dutra (1946
O Governo Eurico Dutra (1946O Governo Eurico Dutra (1946
O Governo Eurico Dutra (1946Edenilson Morais
 
Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...
Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...
Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...Bienal da Energia 2009
 
Mindig így csinálják!
Mindig így csinálják!Mindig így csinálják!
Mindig így csinálják!Arany Tibor
 
Retratacao publica centro médico de ilhéus
Retratacao publica centro médico de ilhéusRetratacao publica centro médico de ilhéus
Retratacao publica centro médico de ilhéusRoberto Rabat Chame
 
Print eliana calmon e maçon movimento contra a c orrupção tb
Print eliana calmon e maçon movimento contra a c orrupção tbPrint eliana calmon e maçon movimento contra a c orrupção tb
Print eliana calmon e maçon movimento contra a c orrupção tbTom Pereira
 

Destacado (20)

Audiencia pcr
Audiencia   pcrAudiencia   pcr
Audiencia pcr
 
Resultado torneio canavieiras 11 e 12 outubro 2014
Resultado torneio canavieiras 11 e 12 outubro  2014Resultado torneio canavieiras 11 e 12 outubro  2014
Resultado torneio canavieiras 11 e 12 outubro 2014
 
Aula 3 ied
Aula 3   iedAula 3   ied
Aula 3 ied
 
Oficinadeformaodebandadesenhada a ealbufeira
Oficinadeformaodebandadesenhada a ealbufeiraOficinadeformaodebandadesenhada a ealbufeira
Oficinadeformaodebandadesenhada a ealbufeira
 
Propostas na área de infra-estrutura dos candidatos à Presidência
Propostas na área de infra-estrutura dos candidatos à PresidênciaPropostas na área de infra-estrutura dos candidatos à Presidência
Propostas na área de infra-estrutura dos candidatos à Presidência
 
Octavio Barros 120307
Octavio Barros 120307Octavio Barros 120307
Octavio Barros 120307
 
Aulão biologia
Aulão   biologiaAulão   biologia
Aulão biologia
 
Ap 536 mensa la-o mineiro
Ap 536  mensa la-o mineiroAp 536  mensa la-o mineiro
Ap 536 mensa la-o mineiro
 
J.cassia site
J.cassia siteJ.cassia site
J.cassia site
 
Terceirização do Serviço Público
Terceirização do Serviço PúblicoTerceirização do Serviço Público
Terceirização do Serviço Público
 
Edital Petrobrras
Edital PetrobrrasEdital Petrobrras
Edital Petrobrras
 
Apostila mat fund 1
Apostila mat fund 1Apostila mat fund 1
Apostila mat fund 1
 
Docparte160web 140123151242-phpapp02
Docparte160web 140123151242-phpapp02Docparte160web 140123151242-phpapp02
Docparte160web 140123151242-phpapp02
 
498 an 22_outubro_2014.ok
498 an 22_outubro_2014.ok498 an 22_outubro_2014.ok
498 an 22_outubro_2014.ok
 
O Governo Eurico Dutra (1946
O Governo Eurico Dutra (1946O Governo Eurico Dutra (1946
O Governo Eurico Dutra (1946
 
Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...
Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...
Palestra: Crescimento e Competitividade do Setor Produtivo Brasileiro. Palest...
 
Mindig így csinálják!
Mindig így csinálják!Mindig így csinálják!
Mindig így csinálják!
 
Tic mundial
Tic mundialTic mundial
Tic mundial
 
Retratacao publica centro médico de ilhéus
Retratacao publica centro médico de ilhéusRetratacao publica centro médico de ilhéus
Retratacao publica centro médico de ilhéus
 
Print eliana calmon e maçon movimento contra a c orrupção tb
Print eliana calmon e maçon movimento contra a c orrupção tbPrint eliana calmon e maçon movimento contra a c orrupção tb
Print eliana calmon e maçon movimento contra a c orrupção tb
 

Similar a Virus y antivirus

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMuñequita Arana
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSjomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosromelito10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 

Similar a Virus y antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 

Más de Manuel Burgos (20)

Actividad 1 parcial 2
Actividad 1 parcial 2Actividad 1 parcial 2
Actividad 1 parcial 2
 
Ejercicio 1-info
Ejercicio 1-info Ejercicio 1-info
Ejercicio 1-info
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Práctica #4
Práctica #4Práctica #4
Práctica #4
 
Práctica #3
Práctica #3Práctica #3
Práctica #3
 
Práctica #2
Práctica #2Práctica #2
Práctica #2
 
Práctica #1
Práctica #1Práctica #1
Práctica #1
 
Síntesis
SíntesisSíntesis
Síntesis
 
Mis expectativas
Mis expectativasMis expectativas
Mis expectativas
 
Actividad1 Exposición "Presentaciones Electrónicas"
Actividad1 Exposición "Presentaciones Electrónicas"Actividad1 Exposición "Presentaciones Electrónicas"
Actividad1 Exposición "Presentaciones Electrónicas"
 
Actividad #2 Ambiente de Trabajo de Power Point
Actividad #2 Ambiente de Trabajo de Power PointActividad #2 Ambiente de Trabajo de Power Point
Actividad #2 Ambiente de Trabajo de Power Point
 
Revista_MANGOBAY_Equipo_Mangos 1 k
Revista_MANGOBAY_Equipo_Mangos 1 kRevista_MANGOBAY_Equipo_Mangos 1 k
Revista_MANGOBAY_Equipo_Mangos 1 k
 
Actividad_4
Actividad_4Actividad_4
Actividad_4
 
Actividad_4
Actividad_4Actividad_4
Actividad_4
 
Sintesis2
Sintesis2Sintesis2
Sintesis2
 
Sintesis2
Sintesis2Sintesis2
Sintesis2
 
Sintesis
SintesisSintesis
Sintesis
 
Practica_5
Practica_5Practica_5
Practica_5
 
Practica_5
Practica_5Practica_5
Practica_5
 
Práctica_4
Práctica_4Práctica_4
Práctica_4
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Virus y antivirus

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE YUCATÁN PLANTEL SANTA ROSA INFOTMATICA 1.-K Actividad #3: Virus y Antivirus Pp EQUIPO ARANDANOS ANGEL MANUEL BURGOS UICAB ABDIEL JOSAFAT TORRES KÚ FERNANDO JOSE PAT CUEVAS WALTER ALONSO GUILLEN CHI
  • 2. Virus y antivirus Virus Un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o simplemente visitando ciertos tipos de páginas web Virus de boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time bomb o bomba de tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Troyanos o caballos de troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 3. Virus de macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. KeyLogger El KeyLogger es una de las especies de virus existentes, luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla. Gusanos o worms Son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de la red de internet.
  • 4. Antivirus Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el transcurso del tiempo, los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc. ANTIVIRUS PREVENTORES Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ANTIVIRUS IDENTIFICADORES Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES esta clase de antivirus descontamina un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 5. Antivirus más conocidos Avast Professional Edition: Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Trend Micro Internet Security Pro: Proporciona una protección amplia y fácil de usar contra virus, hackers y otras amenazas a través de Internet, como son los virus de red, correo spam, contenido de web inapropiado, entre otros. Panda Antivirus Pro: Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. ESET Smart Security: Es la solución unificada que integra los módulos Antispyware, Antispam y Cortafuegos personal, lo que permite que cada módulo comparta información de forma recíproca para evaluar y clasificar cada amenaza conjuntamente. BitDefender Antivirus: Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano. Incluye un cortafuegos, control antidialers y un antispyware.