SlideShare una empresa de Scribd logo
1 de 10
VIRUS Y VACUNASVIRUS Y VACUNAS
INFORMÁTICOSINFORMÁTICOS
LOS VIRUS INFORMÁTICOSLOS VIRUS INFORMÁTICOS
- son programas de ordenador que se reproducen a sí- son programas de ordenador que se reproducen a sí
mismos e interfieren con el Hardware de unamismos e interfieren con el Hardware de una
computadora o con su sistema operativo.computadora o con su sistema operativo.
- Los virus están diseñados para reproducirse y evitar su- Los virus están diseñados para reproducirse y evitar su
detección.detección.
- Como cualquier otro programa informático, un virus- Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, eldebe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria delordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones se conocenordenador y seguir sus instrucciones se conocen comocomo
carga activa del viruscarga activa del virus..
- La carga activa puede trastornar o modificar archivos- La carga activa puede trastornar o modificar archivos
de datos, presentar un determinado mensaje o provocarde datos, presentar un determinado mensaje o provocar
fallos en el sistema operativo.fallos en el sistema operativo.
CARACTERÍSTICAS VIRUSCARACTERÍSTICAS VIRUS
INFORMÁTICOSINFORMÁTICOS
Son programas de computadora:Son programas de computadora: En informática programa esEn informática programa es
sinónimo de Software, es decir el conjunto de instrucciones quesinónimo de Software, es decir el conjunto de instrucciones que
ejecuta una computadora.ejecuta una computadora.
Es dañino:Es dañino: Un virus informático siempre causa daños en el sistemaUn virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa queque infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo. El daño busca es destruir o alterar informaciónvalla a romper algo. El daño busca es destruir o alterar información
o pueden ser situaciones con efectos negativos para lao pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal.computadora, como consumo de memoria principal.
Es auto reproductor:Es auto reproductor: es la de crear copias de sí mismos, cosa quees la de crear copias de sí mismos, cosa que
ningún otro programa convencional hace.ningún otro programa convencional hace.
Es subrepticio:Es subrepticio: Esto significa que utilizará varias técnicas paraEsto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. Puede llegar aevitar que el usuario se de cuenta de su presencia. Puede llegar a
manipular el resultado de una petición al sistema operativo demanipular el resultado de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus atributos.mostrar el tamaño del archivo e incluso todos sus atributos.
LOS VIRUS QUE MÁSLOS VIRUS QUE MÁS
FUERTE SE PUEDENFUERTE SE PUEDEN
MENCIONARMENCIONAR
SircamSircam
Code RedCode Red
NimdaNimda
MagistrMagistr
MelissaMelissa
KlezKlez
LoveLetterLoveLetter
Bombas: virus que ejecutan su acción dañina como siBombas: virus que ejecutan su acción dañina como si
fuesen una bomba, se activan segundos después de versefuesen una bomba, se activan segundos después de verse
el sistema infectado o después de un cierto tiempo (bombasel sistema infectado o después de un cierto tiempo (bombas
de tiempo).de tiempo).
Gusanos: son programas que constantemente viajan aGusanos: son programas que constantemente viajan a
través de un sistema informático interconectado, detravés de un sistema informático interconectado, de
computadora en computadora, sin dañar necesariamente elcomputadora en computadora, sin dañar necesariamente el
hardware o el software de los sistemas que visitan. Loshardware o el software de los sistemas que visitan. Los
gusanos no están diseñados para perpetrar daños graves.gusanos no están diseñados para perpetrar daños graves.
Troyanos son programas que imitan programas útiles oTroyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva,ejecutan algún tipo de acción aparentemente inofensiva,
pero que de forma oculta al usuario ejecutan el códigopero que de forma oculta al usuario ejecutan el código
dañino.dañino.
VIRUS COMUNESVIRUS COMUNES
ANTIVIRUSANTIVIRUS
KASPERSKY:KASPERSKY:
- Es un popular antivirus para computadoras de escritorio y móviles.- Es un popular antivirus para computadoras de escritorio y móviles.
- Es desarrollado en el año 1997- Es desarrollado en el año 1997
- Es considerado uno de los mejores antivirus en la actualidad.- Es considerado uno de los mejores antivirus en la actualidad.
- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,
frente a nuevos programas maliciosos, actualización constantes.frente a nuevos programas maliciosos, actualización constantes.
McAffe:McAffe:
- Es una compañía de software relacionado con la seguridad informática.- Es una compañía de software relacionado con la seguridad informática.
- Sede se encuentra en Santa Clara, California.- Sede se encuentra en Santa Clara, California.
Avast Virus Cleaner:Avast Virus Cleaner:
- Es una sencilla pero poderosa herramienta para proteger al ordenador de los- Es una sencilla pero poderosa herramienta para proteger al ordenador de los
peligros de Internet.peligros de Internet.
- Capaz de librarnos de los códigos maliciosos que se descargan para- Capaz de librarnos de los códigos maliciosos que se descargan para
ocasionar diferentes inconvenientes en nuestro ordenador.ocasionar diferentes inconvenientes en nuestro ordenador.
- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores
dificultades.dificultades.
Norton:Norton:
- Es un producto desarrollado por la empresa Symantec y es uno- Es un producto desarrollado por la empresa Symantec y es uno
de los programas antivirus más utilizados en equipos personales.de los programas antivirus más utilizados en equipos personales.
- Se puede conseguir como programa independiente, también se- Se puede conseguir como programa independiente, también se
suele vender incluido en el paquete Norton.suele vender incluido en el paquete Norton.
- También se encuentra la edición- También se encuentra la edición Symantec AntiVirus CorporateSymantec AntiVirus Corporate
EditionEdition, diseñado específicamente para el uso dentro de empresas,, diseñado específicamente para el uso dentro de empresas,
presenta varias características que no se encuentran en suspresenta varias características que no se encuentran en sus
versiones habituales.versiones habituales.
Panda:Panda:
- Es una compañía dedicada a la seguridad informática que fue- Es una compañía dedicada a la seguridad informática que fue
fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,
España.España.
- Inicialmente se centró en el desarrollo de antivirus, pero luego- Inicialmente se centró en el desarrollo de antivirus, pero luego
expandió su línea de productos para incluir programas firewall,expandió su línea de productos para incluir programas firewall,
antispam y antispyware, tecnologías de prevención del cibercrimenantispam y antispyware, tecnologías de prevención del cibercrimen
y otras herramientas de administración de sistemas, redes y suy otras herramientas de administración de sistemas, redes y su
seguridad.seguridad.
FORMAS DE PREVENCIÓN YFORMAS DE PREVENCIÓN Y
ELIMINACIÓN DE VIRUSELIMINACIÓN DE VIRUS
Copias de seguridadCopias de seguridad
Copias de programas originalesCopias de programas originales
No instale los programas desde los disquetes originales. Haga copiaNo instale los programas desde los disquetes originales. Haga copia
de los discos y utilícelos para realizar las instalaciones.de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudosoNo acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayoría de las infeccionesEvite utilizar copias de origen dudoso, la mayoría de las infecciones
provocadas por virus se deben a discos de origen desconocido.provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñasUtilice contraseñas
Ponga una clave de acceso a su computadora para que sólo ustedPonga una clave de acceso a su computadora para que sólo usted
pueda acceder a ella.pueda acceder a ella.
AntivirusAntivirus
Tenga siempre instalado un antivirus en su computadora, comoTenga siempre instalado un antivirus en su computadora, como
medida general analice todos los discos que desee instalar. Si detectamedida general analice todos los discos que desee instalar. Si detecta
algún virus elimine la instalación lo antes posible.algún virus elimine la instalación lo antes posible.
Actualice periódicamente su antivirusActualice periódicamente su antivirus
GRACIASGRACIAS

Más contenido relacionado

La actualidad más candente

Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacionitzadehizy
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2dabeguio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Emilia Ustarroz
 
Antivirus
AntivirusAntivirus
Antivirusivone09
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMGEmilia Ustarroz
 

La actualidad más candente (15)

ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Turismo
TurismoTurismo
TurismoMateg
 
CóMo Hacer RáPidamente Flores De Primavera
CóMo Hacer RáPidamente Flores De PrimaveraCóMo Hacer RáPidamente Flores De Primavera
CóMo Hacer RáPidamente Flores De Primaveralalieta
 
Proyecto mínimo viable y sus docentes
Proyecto mínimo viable y sus docentesProyecto mínimo viable y sus docentes
Proyecto mínimo viable y sus docentesStellaMarclay
 
UTE Diversidad en el aula
UTE Diversidad en el aulaUTE Diversidad en el aula
UTE Diversidad en el aulaMarcoMayancela
 
Proyecto ss[1]
Proyecto ss[1]Proyecto ss[1]
Proyecto ss[1]scernas
 
Il documento del governo sull'articolo 18
Il documento del governo sull'articolo 18Il documento del governo sull'articolo 18
Il documento del governo sull'articolo 18ilfattoquotidiano.it
 
What is the quality management
What is the quality managementWhat is the quality management
What is the quality managementselinasimpson2901
 
Actividad ava 1 antecedentes históricos admon
Actividad ava 1 antecedentes históricos admonActividad ava 1 antecedentes históricos admon
Actividad ava 1 antecedentes históricos admondiegosena112
 
Presenacion las plantas y sus propiedade medicinales
Presenacion las plantas y sus propiedade medicinalesPresenacion las plantas y sus propiedade medicinales
Presenacion las plantas y sus propiedade medicinalesAngeles Molina López
 
Receta de magdalenas de plátano.
Receta de magdalenas de plátano.Receta de magdalenas de plátano.
Receta de magdalenas de plátano.aulatgd
 
Elastomeric Bearing Pad (Elastomer Jembatan)
Elastomeric Bearing Pad (Elastomer Jembatan)Elastomeric Bearing Pad (Elastomer Jembatan)
Elastomeric Bearing Pad (Elastomer Jembatan)Gada Bina Usaha
 
CóMo Cruzar Las Calles Correctamente
CóMo Cruzar Las Calles CorrectamenteCóMo Cruzar Las Calles Correctamente
CóMo Cruzar Las Calles Correctamentefloresreynaga
 
Catálogo de Cursos SEV (Primer Semestre 2012)
Catálogo de Cursos SEV (Primer Semestre 2012)Catálogo de Cursos SEV (Primer Semestre 2012)
Catálogo de Cursos SEV (Primer Semestre 2012)josejavierherre
 

Destacado (20)

Turismo
TurismoTurismo
Turismo
 
CóMo Hacer RáPidamente Flores De Primavera
CóMo Hacer RáPidamente Flores De PrimaveraCóMo Hacer RáPidamente Flores De Primavera
CóMo Hacer RáPidamente Flores De Primavera
 
Proyecto mínimo viable y sus docentes
Proyecto mínimo viable y sus docentesProyecto mínimo viable y sus docentes
Proyecto mínimo viable y sus docentes
 
UTE Diversidad en el aula
UTE Diversidad en el aulaUTE Diversidad en el aula
UTE Diversidad en el aula
 
Verito dositiva
Verito dositivaVerito dositiva
Verito dositiva
 
L'espai
L'espaiL'espai
L'espai
 
Serveis
ServeisServeis
Serveis
 
Proyecto ss[1]
Proyecto ss[1]Proyecto ss[1]
Proyecto ss[1]
 
Presentation2
Presentation2Presentation2
Presentation2
 
La narración
La narraciónLa narración
La narración
 
Il documento del governo sull'articolo 18
Il documento del governo sull'articolo 18Il documento del governo sull'articolo 18
Il documento del governo sull'articolo 18
 
Datos duros
Datos durosDatos duros
Datos duros
 
What is the quality management
What is the quality managementWhat is the quality management
What is the quality management
 
El alambre pelado
El alambre peladoEl alambre pelado
El alambre pelado
 
Actividad ava 1 antecedentes históricos admon
Actividad ava 1 antecedentes históricos admonActividad ava 1 antecedentes históricos admon
Actividad ava 1 antecedentes históricos admon
 
Presenacion las plantas y sus propiedade medicinales
Presenacion las plantas y sus propiedade medicinalesPresenacion las plantas y sus propiedade medicinales
Presenacion las plantas y sus propiedade medicinales
 
Receta de magdalenas de plátano.
Receta de magdalenas de plátano.Receta de magdalenas de plátano.
Receta de magdalenas de plátano.
 
Elastomeric Bearing Pad (Elastomer Jembatan)
Elastomeric Bearing Pad (Elastomer Jembatan)Elastomeric Bearing Pad (Elastomer Jembatan)
Elastomeric Bearing Pad (Elastomer Jembatan)
 
CóMo Cruzar Las Calles Correctamente
CóMo Cruzar Las Calles CorrectamenteCóMo Cruzar Las Calles Correctamente
CóMo Cruzar Las Calles Correctamente
 
Catálogo de Cursos SEV (Primer Semestre 2012)
Catálogo de Cursos SEV (Primer Semestre 2012)Catálogo de Cursos SEV (Primer Semestre 2012)
Catálogo de Cursos SEV (Primer Semestre 2012)
 

Similar a virus y vacunas

Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.lore2430vale
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo1007730600
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoyennyrove
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobryandamian11
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobryandamian34
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunastatoov
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovinicio sanchez
 

Similar a virus y vacunas (20)

Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus work
Virus workVirus work
Virus work
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

virus y vacunas

  • 1.
  • 2. VIRUS Y VACUNASVIRUS Y VACUNAS INFORMÁTICOSINFORMÁTICOS
  • 3. LOS VIRUS INFORMÁTICOSLOS VIRUS INFORMÁTICOS - son programas de ordenador que se reproducen a sí- son programas de ordenador que se reproducen a sí mismos e interfieren con el Hardware de unamismos e interfieren con el Hardware de una computadora o con su sistema operativo.computadora o con su sistema operativo. - Los virus están diseñados para reproducirse y evitar su- Los virus están diseñados para reproducirse y evitar su detección.detección. - Como cualquier otro programa informático, un virus- Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, eldebe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria delordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones se conocenordenador y seguir sus instrucciones se conocen comocomo carga activa del viruscarga activa del virus.. - La carga activa puede trastornar o modificar archivos- La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocarde datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.fallos en el sistema operativo.
  • 4. CARACTERÍSTICAS VIRUSCARACTERÍSTICAS VIRUS INFORMÁTICOSINFORMÁTICOS Son programas de computadora:Son programas de computadora: En informática programa esEn informática programa es sinónimo de Software, es decir el conjunto de instrucciones quesinónimo de Software, es decir el conjunto de instrucciones que ejecuta una computadora.ejecuta una computadora. Es dañino:Es dañino: Un virus informático siempre causa daños en el sistemaUn virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa queque infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño busca es destruir o alterar informaciónvalla a romper algo. El daño busca es destruir o alterar información o pueden ser situaciones con efectos negativos para lao pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal.computadora, como consumo de memoria principal. Es auto reproductor:Es auto reproductor: es la de crear copias de sí mismos, cosa quees la de crear copias de sí mismos, cosa que ningún otro programa convencional hace.ningún otro programa convencional hace. Es subrepticio:Es subrepticio: Esto significa que utilizará varias técnicas paraEsto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. Puede llegar aevitar que el usuario se de cuenta de su presencia. Puede llegar a manipular el resultado de una petición al sistema operativo demanipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.mostrar el tamaño del archivo e incluso todos sus atributos.
  • 5. LOS VIRUS QUE MÁSLOS VIRUS QUE MÁS FUERTE SE PUEDENFUERTE SE PUEDEN MENCIONARMENCIONAR SircamSircam Code RedCode Red NimdaNimda MagistrMagistr MelissaMelissa KlezKlez LoveLetterLoveLetter
  • 6. Bombas: virus que ejecutan su acción dañina como siBombas: virus que ejecutan su acción dañina como si fuesen una bomba, se activan segundos después de versefuesen una bomba, se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombasel sistema infectado o después de un cierto tiempo (bombas de tiempo).de tiempo). Gusanos: son programas que constantemente viajan aGusanos: son programas que constantemente viajan a través de un sistema informático interconectado, detravés de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente elcomputadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Loshardware o el software de los sistemas que visitan. Los gusanos no están diseñados para perpetrar daños graves.gusanos no están diseñados para perpetrar daños graves. Troyanos son programas que imitan programas útiles oTroyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva,ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el códigopero que de forma oculta al usuario ejecutan el código dañino.dañino. VIRUS COMUNESVIRUS COMUNES
  • 7. ANTIVIRUSANTIVIRUS KASPERSKY:KASPERSKY: - Es un popular antivirus para computadoras de escritorio y móviles.- Es un popular antivirus para computadoras de escritorio y móviles. - Es desarrollado en el año 1997- Es desarrollado en el año 1997 - Es considerado uno de los mejores antivirus en la actualidad.- Es considerado uno de los mejores antivirus en la actualidad. - Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet, frente a nuevos programas maliciosos, actualización constantes.frente a nuevos programas maliciosos, actualización constantes. McAffe:McAffe: - Es una compañía de software relacionado con la seguridad informática.- Es una compañía de software relacionado con la seguridad informática. - Sede se encuentra en Santa Clara, California.- Sede se encuentra en Santa Clara, California. Avast Virus Cleaner:Avast Virus Cleaner: - Es una sencilla pero poderosa herramienta para proteger al ordenador de los- Es una sencilla pero poderosa herramienta para proteger al ordenador de los peligros de Internet.peligros de Internet. - Capaz de librarnos de los códigos maliciosos que se descargan para- Capaz de librarnos de los códigos maliciosos que se descargan para ocasionar diferentes inconvenientes en nuestro ordenador.ocasionar diferentes inconvenientes en nuestro ordenador. - Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores dificultades.dificultades.
  • 8. Norton:Norton: - Es un producto desarrollado por la empresa Symantec y es uno- Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales.de los programas antivirus más utilizados en equipos personales. - Se puede conseguir como programa independiente, también se- Se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton.suele vender incluido en el paquete Norton. - También se encuentra la edición- También se encuentra la edición Symantec AntiVirus CorporateSymantec AntiVirus Corporate EditionEdition, diseñado específicamente para el uso dentro de empresas,, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en suspresenta varias características que no se encuentran en sus versiones habituales.versiones habituales. Panda:Panda: - Es una compañía dedicada a la seguridad informática que fue- Es una compañía dedicada a la seguridad informática que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.España. - Inicialmente se centró en el desarrollo de antivirus, pero luego- Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall,expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimenantispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y suy otras herramientas de administración de sistemas, redes y su seguridad.seguridad.
  • 9. FORMAS DE PREVENCIÓN YFORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUSELIMINACIÓN DE VIRUS Copias de seguridadCopias de seguridad Copias de programas originalesCopias de programas originales No instale los programas desde los disquetes originales. Haga copiaNo instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudosoNo acepte copias de origen dudoso Evite utilizar copias de origen dudoso, la mayoría de las infeccionesEvite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.provocadas por virus se deben a discos de origen desconocido. Utilice contraseñasUtilice contraseñas Ponga una clave de acceso a su computadora para que sólo ustedPonga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.pueda acceder a ella. AntivirusAntivirus Tenga siempre instalado un antivirus en su computadora, comoTenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detectamedida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirusActualice periódicamente su antivirus