SlideShare una empresa de Scribd logo
1 de 30
VIRUS Y VACUNAS
INFORMÁTICAS


  VIVIANA SAAVEDRA MALPICA
LOS VIRUS
INTRODUCCIÓN
La siguiente presentación ha sido elaborada con el fin de conocer
las principales amenazas informáticas que afectan y danan tu
computador, sus características y algunas formas para prevenirlos
y enfrentarlos en caso de presentarse.

Te invitamos a conocer un poco más acerca del mundo informático.
Siguénos.
DEFINICIÓN

Los virus informáticos son enfermedades que causan dano a tu
computador, de tal forma que pueden alterar la información o en
casos graves, destruirla.
TIPOS DE VIRUS Y CARACTERÍSTICAS
PARÁSITOS

 Se transmiten cuando tu utilizas CDs y memorias que
  pueden estar infectados.
 Danan los programas y alteran su contenido
 Se ocultan en la memoria de tu PC. A veces no se pueden
  detectar fácilmente.
ACOMPANANTES
   Crean programas nuevos y enganan al computador para
    que los ejecuten.
   Infectan un programa del computadory luego desencadenan
    la enfermedad completa dentro de él.
   Cambian la manera de como el sistema, encuentra los
    programas, para que los transmitan primero el virus y luego
    los demás programas.
DE FICHEROS
 Infectan programas abriendo, cerrando y manipulando los
  datos del computador.
 Son      enfermedades    capaces     de      desarrollarse
  automáticamente. Son independientes del sistema operativo
  del computador.
PSEUDO-VIRUS

Existen otros programas informáticos similares a los virus, pero
que no se reproducen y no se detectan fácilmente. Estos
programas se dividen en tres categorías:

Caballos de Troya
Bombas lógicas
Gusanos.
• Un caballo de Troya engana a las personas. Se disfraza de
juegos o programas, pero cuando se desarrollan tienen efectos
daninos.
• Una bomba lógica agrede al computador en un momento
específico, puede ser a una hora exacta o cuando presionas
ciertas teclas.
• Un gusano se reproduce rápidamente, ocupa la memoria del
computador y hace que sus procesos sean más lentos
VACUNAS
INFORMÁTICAS
ANTIVIRUS O VACUNAS

Son vacunas o remedios que hacen frente a las enfermedades, las
combaten y las eliminan, se deben aplicar de manera frecuente para
prevenir danos en tu computador.
TIPOS DE ANTIVIRUS

AVG

El nombre comercial de AVG Technologies es AVG, el cual
proviene de su primer producto, Anti-Virus Guard. AVG es una
empresa privada Checa formada en enero de 1991 por
Gritzbach y Tomas Hofer.
CARACTERÍSTICAS

AVG destaca la mayor parte de las funciones comunes disponibles
en el antivirus moderno y programas de seguridad de
Internet, incluyendo escaneos periódicos, escaneos de correos
electrónicos enviados y recibidos (incluyendo la adición de anexos
de página a los correos electrónico que indican esto), la capacidad
de reparar algunos archivos infectados por virus, y una bóveda de
virus donde los archivos infectados son guardados, un símil a una
zona de cuarentena.
NOD32

ESET NOD32 es un antivirus desarrollado por la empresa ESET, de
origen eslovaco. El producto está disponible para Windows, Linux y
Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos
móviles (Windows Mobile), servidores de archivos y servidores de
correo electrónico.
CARACTERÍSTICAS

ESET NOD32 utiliza un motor unificado que permite la detección en
tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de alguna
aplicación de malware.

Gracias a esto, ESET NOD32 es capaz de detectar códigos
maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre
otros tipos de malware. Esto permite detener la amenaza antes que
infecte el PC del usuario.
NORTON

Norton AntiVirus es un producto desarrollado por la división "Norton"
de la empresa Symantec. Norton AntiVirus es uno de los programas
antivirus más utilizados en equipos personales. Aunque se puede
conseguir como programa independiente, también se suele vender
incluido en los paquetes Norton 360 y Norton Internet Security.
Symantec proporciona servicios de prevención y eliminación de
malware durante un período de suscripción. Utiliza firmas y
heurísticas para identificar los virus. Otras características incluyen
spam filtrado de correo electrónico y la protección contra el
phishing.
EN CONCLUSIÓN
Los virus son enfermedades que se introducen a los computadores
a través de CDs o memorias USB que generalmente no están
vacunados y transmiten las infecciones.
Pueden permanecer dormidos sin hacer ningún dano, pero cuando
se despiertan agreden los programas del computador, haciéndolos
lentos y destruyendo su información.
Las vacunas son mecanismos que permiten detectar los virus y
atacarlos antes de que empiecen a hacer dano al computador.
Debes vacunar tu computador frecuentemente, utiliza marcas
conocidas y eficientes para no causar efectos nocivos en tu equipo.
Mantén tus CDs o USB en lugares seguros, protegidos de
imanes, del calor y de personas extranas.
Coloca una clave de ingreso a tu computador para que solo tú
puedas acceder a él. Utiliza números o fechas importantes para que
las recuerdes fácilmente.
WEBGRAFÍA

http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp

http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k -

http://www.monografias.com/trabajos12/virus/virus.shtml

http://www.monografias.com/trabajos7/virin/virin.shtml

http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml


http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti

http://www.monografias.com/trabajos13/imcom/imcom.shtml#an

http://www.vsantivirus.com/am-conozcaav.htm
LINK DE SLIDSHARE
PARA SABER MÁS ACERCA DE LOS VIRUS, TE
INVITO A VER EL SIGUIENTE VIDEO:

http://www.youtube.com/watch?v=wbUVBZHsUZQ&fea
ture=related
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosQué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticos
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Virus 1
Virus 1Virus 1
Virus 1
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Yusely
YuselyYusely
Yusely
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Utilidad de facebook y twitter
Utilidad de facebook y twitterUtilidad de facebook y twitter
Utilidad de facebook y twitterIsabel Acevedo
 
Balance de Materiales en Yacimientos de Petroleo con Gas Disuelto
Balance de Materiales en Yacimientos de Petroleo con Gas DisueltoBalance de Materiales en Yacimientos de Petroleo con Gas Disuelto
Balance de Materiales en Yacimientos de Petroleo con Gas DisueltoMagnusMG
 
Chama Da Esperanca
Chama Da EsperancaChama Da Esperanca
Chama Da Esperancadesiolopes
 
plano de investigação
plano de investigação plano de investigação
plano de investigação CETAC.MEDIA
 
Palestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVAPalestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVAThiago Cifani
 
8 aula 6 república velha
8   aula 6 república velha8   aula 6 república velha
8 aula 6 república velhaprofdu
 
Verano 2009
Verano 2009Verano 2009
Verano 2009coruxa
 

Destacado (20)

Lemuria
LemuriaLemuria
Lemuria
 
Neumonia
NeumoniaNeumonia
Neumonia
 
Memoria Cáritas Diocesana Ciudad Real 2013
Memoria Cáritas Diocesana Ciudad Real 2013Memoria Cáritas Diocesana Ciudad Real 2013
Memoria Cáritas Diocesana Ciudad Real 2013
 
Utilidad de facebook y twitter
Utilidad de facebook y twitterUtilidad de facebook y twitter
Utilidad de facebook y twitter
 
A arte de calar
A arte de calarA arte de calar
A arte de calar
 
Balance de Materiales en Yacimientos de Petroleo con Gas Disuelto
Balance de Materiales en Yacimientos de Petroleo con Gas DisueltoBalance de Materiales en Yacimientos de Petroleo con Gas Disuelto
Balance de Materiales en Yacimientos de Petroleo con Gas Disuelto
 
Chama Da Esperanca
Chama Da EsperancaChama Da Esperanca
Chama Da Esperanca
 
plano de investigação
plano de investigação plano de investigação
plano de investigação
 
Gmail
GmailGmail
Gmail
 
Palestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVAPalestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVA
 
Tempo Fechado Blog
Tempo Fechado  BlogTempo Fechado  Blog
Tempo Fechado Blog
 
86 Rc Thousand Islands 1set08
86 Rc Thousand Islands 1set0886 Rc Thousand Islands 1set08
86 Rc Thousand Islands 1set08
 
Biologia emocional
Biologia emocionalBiologia emocional
Biologia emocional
 
1º INFORME DE SITUACIÓN DE LA EMERGENCIA ANTE LA CRISIS DEL ÉBOLA
1º INFORME DE SITUACIÓN DE LA EMERGENCIA ANTE LA CRISIS DEL ÉBOLA1º INFORME DE SITUACIÓN DE LA EMERGENCIA ANTE LA CRISIS DEL ÉBOLA
1º INFORME DE SITUACIÓN DE LA EMERGENCIA ANTE LA CRISIS DEL ÉBOLA
 
SoftSite GeoMind
SoftSite GeoMindSoftSite GeoMind
SoftSite GeoMind
 
8 aula 6 república velha
8   aula 6 república velha8   aula 6 república velha
8 aula 6 república velha
 
Johel Batista (Ayudinga.com) - 1er Momento de Innovación
Johel Batista (Ayudinga.com) - 1er Momento de InnovaciónJohel Batista (Ayudinga.com) - 1er Momento de Innovación
Johel Batista (Ayudinga.com) - 1er Momento de Innovación
 
Celebremos
CelebremosCelebremos
Celebremos
 
Epilepsa y migraña
Epilepsa y migrañaEpilepsa y migraña
Epilepsa y migraña
 
Verano 2009
Verano 2009Verano 2009
Verano 2009
 

Similar a Virus y vacunas informáticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasIvan Fonseca
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS VIVIANA SAAVEDRA MALPICA
  • 3. INTRODUCCIÓN La siguiente presentación ha sido elaborada con el fin de conocer las principales amenazas informáticas que afectan y danan tu computador, sus características y algunas formas para prevenirlos y enfrentarlos en caso de presentarse. Te invitamos a conocer un poco más acerca del mundo informático. Siguénos.
  • 4. DEFINICIÓN Los virus informáticos son enfermedades que causan dano a tu computador, de tal forma que pueden alterar la información o en casos graves, destruirla.
  • 5. TIPOS DE VIRUS Y CARACTERÍSTICAS PARÁSITOS  Se transmiten cuando tu utilizas CDs y memorias que pueden estar infectados.  Danan los programas y alteran su contenido  Se ocultan en la memoria de tu PC. A veces no se pueden detectar fácilmente.
  • 6. ACOMPANANTES  Crean programas nuevos y enganan al computador para que los ejecuten.  Infectan un programa del computadory luego desencadenan la enfermedad completa dentro de él.  Cambian la manera de como el sistema, encuentra los programas, para que los transmitan primero el virus y luego los demás programas.
  • 7. DE FICHEROS  Infectan programas abriendo, cerrando y manipulando los datos del computador.  Son enfermedades capaces de desarrollarse automáticamente. Son independientes del sistema operativo del computador.
  • 8. PSEUDO-VIRUS Existen otros programas informáticos similares a los virus, pero que no se reproducen y no se detectan fácilmente. Estos programas se dividen en tres categorías: Caballos de Troya Bombas lógicas Gusanos.
  • 9. • Un caballo de Troya engana a las personas. Se disfraza de juegos o programas, pero cuando se desarrollan tienen efectos daninos.
  • 10. • Una bomba lógica agrede al computador en un momento específico, puede ser a una hora exacta o cuando presionas ciertas teclas.
  • 11. • Un gusano se reproduce rápidamente, ocupa la memoria del computador y hace que sus procesos sean más lentos
  • 13. ANTIVIRUS O VACUNAS Son vacunas o remedios que hacen frente a las enfermedades, las combaten y las eliminan, se deben aplicar de manera frecuente para prevenir danos en tu computador.
  • 14. TIPOS DE ANTIVIRUS AVG El nombre comercial de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG es una empresa privada Checa formada en enero de 1991 por Gritzbach y Tomas Hofer.
  • 15. CARACTERÍSTICAS AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
  • 16. NOD32 ESET NOD32 es un antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile), servidores de archivos y servidores de correo electrónico.
  • 17. CARACTERÍSTICAS ESET NOD32 utiliza un motor unificado que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de alguna aplicación de malware. Gracias a esto, ESET NOD32 es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite detener la amenaza antes que infecte el PC del usuario.
  • 18. NORTON Norton AntiVirus es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
  • 19. Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.
  • 21. Los virus son enfermedades que se introducen a los computadores a través de CDs o memorias USB que generalmente no están vacunados y transmiten las infecciones.
  • 22. Pueden permanecer dormidos sin hacer ningún dano, pero cuando se despiertan agreden los programas del computador, haciéndolos lentos y destruyendo su información.
  • 23. Las vacunas son mecanismos que permiten detectar los virus y atacarlos antes de que empiecen a hacer dano al computador.
  • 24. Debes vacunar tu computador frecuentemente, utiliza marcas conocidas y eficientes para no causar efectos nocivos en tu equipo.
  • 25. Mantén tus CDs o USB en lugares seguros, protegidos de imanes, del calor y de personas extranas.
  • 26. Coloca una clave de ingreso a tu computador para que solo tú puedas acceder a él. Utiliza números o fechas importantes para que las recuerdes fácilmente.
  • 27. WEBGRAFÍA http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k - http://www.monografias.com/trabajos12/virus/virus.shtml http://www.monografias.com/trabajos7/virin/virin.shtml http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti http://www.monografias.com/trabajos13/imcom/imcom.shtml#an http://www.vsantivirus.com/am-conozcaav.htm
  • 29. PARA SABER MÁS ACERCA DE LOS VIRUS, TE INVITO A VER EL SIGUIENTE VIDEO: http://www.youtube.com/watch?v=wbUVBZHsUZQ&fea ture=related