SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
VIRUS Y
ANTIVIRUS
Presentado por:
Solanyi Daniela Criollo Martínez
Yurani Andrea Bravo Arcos
• ¿Qué es un virus informático?
• ¿Tipos de virus?
• Características
• ¿Cómo infecta un virus el computador?
• Principales vías de infecciones
• ¿Que es un antivirus?
• Métodos de protección
• Ventajas y desventajas
Programas que tienen como objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta.
Programa
Infectan archivos y datos
almacenados en la PC.
Que altera el
funcionamiento del
computador
Troyano Roba información, altera el hardware del sistema
Infecta y afecta la inicialización del S.O
Se duplica a si mismo, usan las partes lógicas del S.OGusano
Lógica
Virus de
boot
Virus que se activa al llegar una fecha e particular
Hoax
Joke
Mensajes de contenido falso
Generan ventanas molestas y difíciles de cerrar
Hacen parte del
virus Gusano
• Virus ocasionan problemas como: perdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
• La posibilidad que tienen de diseminarse por medio de replicas y copias
• Producen a los sistemas perdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse
El virus infecta los archivos que se estén usando en ese instante
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema operativo, lo que hace mas fácil si replicación para
contaminar cualquier archivo que se encuentre a su paso.
1
2
3
4
• Redes sociales
• Sitios webs fraudulentos
• Redes P2P ( descargas con regalo)
• Dispositivos USB/CD/DVD infectados
• Sitios webs legítimos pero no infectados
• Adjuntos en correos no solicitados (Spam)
• Pone lento el computador
• No es software libre
• Las pociones de conexión, búsqueda y protección son limitadas
• Analiza pocos archivos
La prevención consiste en un
punto vital a la hora de proteger
nuestros equipos ante la posible
infección de algún tipo de virus y
para esto hay un punto vital que
es:
Un programa Antivirus
Programas que fueron creados en la década de los 80’s con el objetivo de detectar y eliminar
virus informáticos.
Con el paso del tiempo los sistemas operativos e internet a evolucionado, lo que ha hecho que
los antivirus se actualicen constantemente, convirtiéndose en programas avanzados, que no solo
detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los
mismos.
• Gran capacidad de detección y de reacción ante un nuevo virus
• Actualización sistemática
• Detección mínima de falsos positivos o falsos virus
• Respeto por el rendimiento normal de los equipos
• Integración perfecta con el programa de correo electrónico
• Presencia de distintos métodos de detección y análisis
• Chequeo de arranque y posibles cambios en el registro de las aplicaciones
Se caracterizan por avisar antes de
que se presente la infección. Este
tipo por lo general permanece en
la memoria del computador,
monitoreando las acciones y
funciones del sistema.
Antivirus preventores
Su objetivo es identificar
programas infecciosos que pueden
afectar el sistema, además rastrean
secuencias de códigos específicos
vinculados con dichos virus.
Antivirus identificadores
Característica similar a los
identificadores, se diferencian en lo
que estos antivirus se especializan
en descontaminar un sistema que
fue infectado.
Antivirus descontaminadores
• El análisis es muy rápido
• Consume muy pocos recursos
• Rápido, eficaz y configurable
• Fácil uso
• Fácil instalación
Virus y antivirus informaticos

Más contenido relacionado

La actualidad más candente (19)

Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Virus y antivirus informaticos

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaholman786
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajuanpaez61
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Virus informático
Virus informáticoVirus informático
Virus informáticoMataluri
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMarco Guzman
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 

Similar a Virus y antivirus informaticos (20)

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Virus y antivirus informaticos

  • 1. VIRUS Y ANTIVIRUS Presentado por: Solanyi Daniela Criollo Martínez Yurani Andrea Bravo Arcos
  • 2. • ¿Qué es un virus informático? • ¿Tipos de virus? • Características • ¿Cómo infecta un virus el computador? • Principales vías de infecciones • ¿Que es un antivirus? • Métodos de protección • Ventajas y desventajas
  • 3. Programas que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Programa Infectan archivos y datos almacenados en la PC. Que altera el funcionamiento del computador
  • 4. Troyano Roba información, altera el hardware del sistema Infecta y afecta la inicialización del S.O Se duplica a si mismo, usan las partes lógicas del S.OGusano Lógica Virus de boot Virus que se activa al llegar una fecha e particular Hoax Joke Mensajes de contenido falso Generan ventanas molestas y difíciles de cerrar Hacen parte del virus Gusano
  • 5. • Virus ocasionan problemas como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • La posibilidad que tienen de diseminarse por medio de replicas y copias • Producen a los sistemas perdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. Usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse El virus infecta los archivos que se estén usando en ese instante Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace mas fácil si replicación para contaminar cualquier archivo que se encuentre a su paso. 1 2 3 4
  • 7. • Redes sociales • Sitios webs fraudulentos • Redes P2P ( descargas con regalo) • Dispositivos USB/CD/DVD infectados • Sitios webs legítimos pero no infectados • Adjuntos en correos no solicitados (Spam)
  • 8. • Pone lento el computador • No es software libre • Las pociones de conexión, búsqueda y protección son limitadas • Analiza pocos archivos
  • 9. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay un punto vital que es: Un programa Antivirus
  • 10. Programas que fueron creados en la década de los 80’s con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet a evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados, que no solo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.
  • 11. • Gran capacidad de detección y de reacción ante un nuevo virus • Actualización sistemática • Detección mínima de falsos positivos o falsos virus • Respeto por el rendimiento normal de los equipos • Integración perfecta con el programa de correo electrónico • Presencia de distintos métodos de detección y análisis • Chequeo de arranque y posibles cambios en el registro de las aplicaciones
  • 12. Se caracterizan por avisar antes de que se presente la infección. Este tipo por lo general permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus preventores Su objetivo es identificar programas infecciosos que pueden afectar el sistema, además rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus identificadores Característica similar a los identificadores, se diferencian en lo que estos antivirus se especializan en descontaminar un sistema que fue infectado. Antivirus descontaminadores
  • 13. • El análisis es muy rápido • Consume muy pocos recursos • Rápido, eficaz y configurable • Fácil uso • Fácil instalación