SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Centro de educación media
Departamento: Matemáticas y física
Plantel Oriente
Turno Vespertino
• Maestra: Dora Esther Alcántara Muro.
• Alumna Lizeth Guadalupe Gutiérrez Solís.
• ID: 211117 1”S”
Virus y Antivirus
Virus
Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de
las que se encuentran las siguientes opiniones:
•Son programas de computadoras.
•Su principal característica es la de poder auto replicarse.
•Intentan ocultar su presencia, hasta el momento de la explosión.
•Producen efectos dañinos en el huésped.
• Los virus informáticos tienen, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
• El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
• La característica primordial de cualquier antivirus actual es detectar la
mayor cantidad de amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la misma pueda infectar un
equipo, o poder eliminarla tras la infección.
Antivirus
Hay muchos tipos de antivirus y todos varían en sus funciones y
manejo. Sin embargo no deberíamos confiar en ningún antivirus
que no cumpla las siguientes características:
• Capacidad de detención de virus.
• Capacidad de eliminación de infecciones.
• Capacidad actualización de las bases de datos para detectar
nuevos virus.
• Integración con el correo electrónico.
• Capacidad de creación de copias de seguridad o back-ups.
• Capacidad de detención de otros tipos de malware y peligros
como Spam, spyware, phishing…
• Servicio de atención al cliente y apoyo técnico.
Varios tipos de antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronicaCarlos Silva
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaholman786
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas1605mayo
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafredi melo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica0996santiago
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 

La actualidad más candente (16)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus edi
Virus ediVirus edi
Virus edi
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

Claves para crear branding emocional
Claves para crear branding emocionalClaves para crear branding emocional
Claves para crear branding emocionalEver Bonilla Rivera
 
The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...
The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...
The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...Tokyo University of Science
 
Iaetsd an effective alarming model for danger and activity
Iaetsd an effective alarming model for danger and activityIaetsd an effective alarming model for danger and activity
Iaetsd an effective alarming model for danger and activityIaetsd Iaetsd
 
Instalações e manutenção de centrais de gás 003
Instalações e manutenção de centrais de gás 003Instalações e manutenção de centrais de gás 003
Instalações e manutenção de centrais de gás 003ernesto fagundes
 
Mapa higiente y seguridad laboral
Mapa higiente y seguridad laboralMapa higiente y seguridad laboral
Mapa higiente y seguridad laboralluido91
 
Iaetsd a layered security approach through femto cell using
Iaetsd a layered security approach through femto cell usingIaetsd a layered security approach through femto cell using
Iaetsd a layered security approach through femto cell usingIaetsd Iaetsd
 
¡Turismos De Alquiler En Espana
¡Turismos De Alquiler En Espana
¡Turismos De Alquiler En Espana
¡Turismos De Alquiler En Espana stimulatingdire73
 
El campo en colombia y las tic
El campo en colombia y las ticEl campo en colombia y las tic
El campo en colombia y las ticNicolas Amezquita
 
20150425_the guide to ux design process&documentation_cp5_yoshida
20150425_the guide to ux design process&documentation_cp5_yoshida20150425_the guide to ux design process&documentation_cp5_yoshida
20150425_the guide to ux design process&documentation_cp5_yoshidaJapan Culture Creation
 
UTE PROYECTOS FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANÍA
UTE PROYECTOS  FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE  LA CIUDADANÍAUTE PROYECTOS  FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE  LA CIUDADANÍA
UTE PROYECTOS FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANÍAvaneAviles7
 
Temática ii.docx blibliografia anotada ppe 1400519 - ivanilda ramos
Temática ii.docx blibliografia anotada ppe   1400519 - ivanilda ramosTemática ii.docx blibliografia anotada ppe   1400519 - ivanilda ramos
Temática ii.docx blibliografia anotada ppe 1400519 - ivanilda ramosVany Ramos
 
Iaetsd an efficient way of classifying and
Iaetsd an efficient way of classifying andIaetsd an efficient way of classifying and
Iaetsd an efficient way of classifying andIaetsd Iaetsd
 

Destacado (18)

Taller 4 angulos y lineas de la circunferencia
Taller 4 angulos y lineas de la circunferenciaTaller 4 angulos y lineas de la circunferencia
Taller 4 angulos y lineas de la circunferencia
 
Claves para crear branding emocional
Claves para crear branding emocionalClaves para crear branding emocional
Claves para crear branding emocional
 
The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...
The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...
The Next Generation of Networks is all about Hotspot Distributions and Cut-Th...
 
hadis kisa'
 hadis kisa' hadis kisa'
hadis kisa'
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Iaetsd an effective alarming model for danger and activity
Iaetsd an effective alarming model for danger and activityIaetsd an effective alarming model for danger and activity
Iaetsd an effective alarming model for danger and activity
 
Instalações e manutenção de centrais de gás 003
Instalações e manutenção de centrais de gás 003Instalações e manutenção de centrais de gás 003
Instalações e manutenção de centrais de gás 003
 
LVEES
LVEESLVEES
LVEES
 
Mapa higiente y seguridad laboral
Mapa higiente y seguridad laboralMapa higiente y seguridad laboral
Mapa higiente y seguridad laboral
 
Iaetsd a layered security approach through femto cell using
Iaetsd a layered security approach through femto cell usingIaetsd a layered security approach through femto cell using
Iaetsd a layered security approach through femto cell using
 
¡Turismos De Alquiler En Espana
¡Turismos De Alquiler En Espana
¡Turismos De Alquiler En Espana
¡Turismos De Alquiler En Espana
 
El campo en colombia y las tic
El campo en colombia y las ticEl campo en colombia y las tic
El campo en colombia y las tic
 
20150425_the guide to ux design process&documentation_cp5_yoshida
20150425_the guide to ux design process&documentation_cp5_yoshida20150425_the guide to ux design process&documentation_cp5_yoshida
20150425_the guide to ux design process&documentation_cp5_yoshida
 
El lado oscuro de la fuerza
El lado oscuro de la fuerzaEl lado oscuro de la fuerza
El lado oscuro de la fuerza
 
UTE PROYECTOS FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANÍA
UTE PROYECTOS  FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE  LA CIUDADANÍAUTE PROYECTOS  FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE  LA CIUDADANÍA
UTE PROYECTOS FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANÍA
 
redacvEPT
redacvEPTredacvEPT
redacvEPT
 
Temática ii.docx blibliografia anotada ppe 1400519 - ivanilda ramos
Temática ii.docx blibliografia anotada ppe   1400519 - ivanilda ramosTemática ii.docx blibliografia anotada ppe   1400519 - ivanilda ramos
Temática ii.docx blibliografia anotada ppe 1400519 - ivanilda ramos
 
Iaetsd an efficient way of classifying and
Iaetsd an efficient way of classifying andIaetsd an efficient way of classifying and
Iaetsd an efficient way of classifying and
 

Similar a Virus y antivirus

Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronicaCarlos Silva
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronicaCarlos Silva
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusFer De Alba
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunascamilord98
 

Similar a Virus y antivirus (20)

Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

Virus y antivirus

  • 1. Centro de educación media Departamento: Matemáticas y física Plantel Oriente Turno Vespertino • Maestra: Dora Esther Alcántara Muro. • Alumna Lizeth Guadalupe Gutiérrez Solís. • ID: 211117 1”S”
  • 3. Virus Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opiniones: •Son programas de computadoras. •Su principal característica es la de poder auto replicarse. •Intentan ocultar su presencia, hasta el momento de la explosión. •Producen efectos dañinos en el huésped.
  • 4. • Los virus informáticos tienen, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. • El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. • La característica primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Antivirus
  • 6. Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: • Capacidad de detención de virus. • Capacidad de eliminación de infecciones. • Capacidad actualización de las bases de datos para detectar nuevos virus. • Integración con el correo electrónico. • Capacidad de creación de copias de seguridad o back-ups. • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… • Servicio de atención al cliente y apoyo técnico.
  • 7. Varios tipos de antivirus