SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
COMPUTACION BASICA
LICENCIATURA EN EDUCACION INFANTIL
PRIMER NIVEL
NOMBRE: Vanesa Hidalgo
FECHA: 25/04/2014
VIRUS DEFINICION
Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador,
sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser
molestos.
CARACTERISTICAS DE LOS VIRUS
1.- Los virus pueden infectar múltiples archivos de la computadora Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus
se “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora
a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código
3.- Pueden ser residentes en la memoria
EJEMPLOS
1.-Virus de Boot: Uno de los primeros tipos de virus conocido, infecta la partición de inicialización
del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga
2.- Time Bomb o Bomba de Tiempo : son programados para que se activen en determinados
momentos, definido por su creador.
3.-Lombrices, worm o gusanos: se replica, sino que también se propaga por internet enviandose a
los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran
aquel e-mail, reiniciando el ciclo.
4.-Troyanos o caballos de Troya: permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias
5.-Hijackers.- son programas o scripts que "secuestran" navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs
6.-Keylogger.- Actualmente los keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre
otros
7.-Zombie.- ocurre cuando es infectada y está siendo controlada por terceros
8.-Virus de Macro.- vinculan sus acciones a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
9.- CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
10.- El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó
Internet.
ANTIVIRUS DEFINICION
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente,
los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o
de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus
de la computadora.
CARACTERÍSTICAS DE UN BUEN ANTIVIRUS
 Gran capacidad de detección y de reacción ante un nuevo virus.
 Actualización sistemática.
 Detección mínima de falsos positivos o falsos virus.
 Respeto por el rendimiento o desempeño normal de los equipos.
 Integración perfecta con el programa de correo electrónico.
 Gran capacidad de desinfección.
 Presencia de distintos métodos de detección y análisis.
 Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
BIBLIOGRAFIA
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
http://www.alegsa.com.ar/Notas/270.php

Más contenido relacionado

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Practica 2
Practica 2Practica 2
Practica 2
 
Virus
VirusVirus
Virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus
VirusVirus
Virus
 
virus
virusvirus
virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 

Destacado

Los medios en la historia
Los medios en la historiaLos medios en la historia
Los medios en la historia
melanuchis18
 
Galeria de arte
Galeria de arteGaleria de arte
Galeria de arte
njbeta
 
Profesorado de instrumento
Profesorado de instrumentoProfesorado de instrumento
Profesorado de instrumento
EscueladeArte501
 
Cuestionario de la canción darle vida a un nuevo ser
Cuestionario  de la canción darle vida a un nuevo serCuestionario  de la canción darle vida a un nuevo ser
Cuestionario de la canción darle vida a un nuevo ser
Cesar Roman
 

Destacado (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Portfolio Obra Artistica 2014.
Portfolio Obra Artistica 2014.Portfolio Obra Artistica 2014.
Portfolio Obra Artistica 2014.
 
Adivina 1
Adivina 1Adivina 1
Adivina 1
 
Los medios en la historia
Los medios en la historiaLos medios en la historia
Los medios en la historia
 
Promoción ipod touch
Promoción ipod touchPromoción ipod touch
Promoción ipod touch
 
M o s a i c o etapas de trabajo
M o s a i c o etapas de trabajoM o s a i c o etapas de trabajo
M o s a i c o etapas de trabajo
 
Aportes afrodescendientes a la identidad de la musica colombiana
Aportes afrodescendientes a la identidad de la musica colombianaAportes afrodescendientes a la identidad de la musica colombiana
Aportes afrodescendientes a la identidad de la musica colombiana
 
Inicio
InicioInicio
Inicio
 
Guanaco
GuanacoGuanaco
Guanaco
 
Galeria de arte
Galeria de arteGaleria de arte
Galeria de arte
 
Profesorado de instrumento
Profesorado de instrumentoProfesorado de instrumento
Profesorado de instrumento
 
Diapos de infomacion contable
Diapos de infomacion contableDiapos de infomacion contable
Diapos de infomacion contable
 
Cuestionario de la canción darle vida a un nuevo ser
Cuestionario  de la canción darle vida a un nuevo serCuestionario  de la canción darle vida a un nuevo ser
Cuestionario de la canción darle vida a un nuevo ser
 
Tic el museo
Tic el museoTic el museo
Tic el museo
 
Mandala saia
Mandala saiaMandala saia
Mandala saia
 
La Comunicacion .Jpg
La Comunicacion .JpgLa Comunicacion .Jpg
La Comunicacion .Jpg
 
Arte postmoderno
Arte postmodernoArte postmoderno
Arte postmoderno
 
Le télégramme 03-10-2012-r
Le télégramme   03-10-2012-rLe télégramme   03-10-2012-r
Le télégramme 03-10-2012-r
 
Descripción
DescripciónDescripción
Descripción
 
Historia PALTAS
Historia PALTAS Historia PALTAS
Historia PALTAS
 

Similar a Virus antivirus vanesa hidlgo

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
reynate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
Dany Medina
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
Lore Nota
 

Similar a Virus antivirus vanesa hidlgo (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus
VirusVirus
Virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Virus antivirus vanesa hidlgo

  • 1. COMPUTACION BASICA LICENCIATURA EN EDUCACION INFANTIL PRIMER NIVEL NOMBRE: Vanesa Hidalgo FECHA: 25/04/2014 VIRUS DEFINICION Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos. CARACTERISTICAS DE LOS VIRUS 1.- Los virus pueden infectar múltiples archivos de la computadora Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código 3.- Pueden ser residentes en la memoria EJEMPLOS 1.-Virus de Boot: Uno de los primeros tipos de virus conocido, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga 2.- Time Bomb o Bomba de Tiempo : son programados para que se activen en determinados momentos, definido por su creador. 3.-Lombrices, worm o gusanos: se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 2. 4.-Troyanos o caballos de Troya: permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias 5.-Hijackers.- son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs 6.-Keylogger.- Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros 7.-Zombie.- ocurre cuando es infectada y está siendo controlada por terceros 8.-Virus de Macro.- vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. 9.- CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 10.- El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet. ANTIVIRUS DEFINICION El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. CARACTERÍSTICAS DE UN BUEN ANTIVIRUS  Gran capacidad de detección y de reacción ante un nuevo virus.  Actualización sistemática.  Detección mínima de falsos positivos o falsos virus.  Respeto por el rendimiento o desempeño normal de los equipos.  Integración perfecta con el programa de correo electrónico.  Gran capacidad de desinfección.  Presencia de distintos métodos de detección y análisis.  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.