SlideShare una empresa de Scribd logo
1 de 2
Un virus informático es un programa que 
puede infectar a otros programas, 
modificándolos de tal manera que causen 
daño en el acto (borrar o dañar archivos) o afectar su rendimiento o 
seguridad. También se usa el término “troyano” asiendo referencia al 
caballo de Troya, Un troyano es un programa que hace algo oculto y que el 
usuario no ha aprobado, y que poco a poco va dañando los otros archivos. 
Como se crean los virus: Los virus los crean las personas, algunos virus se 
crean por el desafío que implica crear una amenaza que sea única, no 
detectable, o simplemente devastadora para su víctima. El creador espera 
que el virus se propague de tal manera que le haga famoso. La notoriedad 
aumenta cuando el virus es considerado tal amenaza que los fabricantes de 
antivirus tienen que diseñar una solución. 
Como se transmiten los virus: La forma más común en que se transmiten 
los virus es por transferencia de archivos, descarga o ejecución de archivos 
adjuntos a correos. También usted puede encontrarse con un virus 
simplemente visitando ciertos tipos de páginas web 
Que hacen los virus: Cuando un virus lleva a cabo la acción para la que 
había sido creado, se dice que se ejecuta la carga, pueden ser bastante 
maliciosos e intentan producir un daño irreparable al ordenador personal 
destrozando archivos, desplazando/sobrescribiendo el sector de arranque 
principal, borrando los contenidos del disco duro o incluso escribiendo sobre 
la BIOS, dejando inutilizable el equipo. 
Una vez infectado su sistema, esta deberá ser desinfectada; por esta misma 
razón se hace uso de los antivirus
Los antivirus son programas que fueron creados en la década de los 80's con 
el objetivo de detectar y eliminar virus informáticos. 
Con el transcurso del tiempo, la aparición de sistemas operativos más 
avanzados e internet, ha hecho que los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección 
de los mismos. Actualmente son capaces de reconocer otros tipos 
de malware, como spyware, gusanos, troyanos, rootkits, etc. 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativos Windows de Microsoft. 
Un virus informático sólo atacará la plataforma para la que fue desarrollado. 
Como funciona un antivirus: 
La clave de los antivirus reside en unos ficheros de configuración donde se 
almacenan una serie de patrones que sirven para identificar los virus. El 
antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, 
disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo 
análisis tiene alguno de los patrones, entonces se ha detectado el virus. 
Dependiendo de la configuración del antivirus, éste informará al usuario o 
simplemente lo borrará. Por esta razón es muy importante que los ficheros de 
datos del antivirus estén permanentemente actualizados. En general, los 
antivirus modernos se actualizan automáticamente (conectándose al 
proveedor) cada vez que se inicia una conexión con Internet.

Más contenido relacionado

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad #3 Virus y Antivirus
 Actividad #3 Virus y Antivirus Actividad #3 Virus y Antivirus
Actividad #3 Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Virus y antivirus

Virus informático
Virus informáticoVirus informático
Virus informáticoPaola Molina
 
virus informatico
 virus informatico virus informatico
virus informaticoluminers
 
Parte b virus informatico
Parte b virus informaticoParte b virus informatico
Parte b virus informaticoluminers
 
virus informatico
 virus informatico virus informatico
virus informaticoluminers
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOluminers
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOguest538ca91
 
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOVIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOguest538ca91
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmalejarojas336
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusAnni May
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 

Similar a Virus y antivirus (20)

Virus y antivirusaa
Virus y antivirusaaVirus y antivirusaa
Virus y antivirusaa
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Parte b virus informatico
Parte b virus informaticoParte b virus informatico
Parte b virus informatico
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOVIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 

Más de AguíiLea Qabreera (20)

yaye
yayeyaye
yaye
 
cirs
cirs cirs
cirs
 
jaz
jazjaz
jaz
 
jaz
jaz jaz
jaz
 
aguilea
aguilea aguilea
aguilea
 
Tarea
Tarea Tarea
Tarea
 
Cobay plantel santa rosa
Cobay plantel santa rosa Cobay plantel santa rosa
Cobay plantel santa rosa
 
Informatica walter portada
Informatica walter portada Informatica walter portada
Informatica walter portada
 
Sistema operativo
Sistema operativo Sistema operativo
Sistema operativo
 
Partes de una computadora
Partes de una computadora Partes de una computadora
Partes de una computadora
 
Activad #1 Conceptos basicos
 Activad #1 Conceptos basicos Activad #1 Conceptos basicos
Activad #1 Conceptos basicos
 
Wen quets.
Wen quets. Wen quets.
Wen quets.
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Sistema operativo Actividad #2
Sistema operativo  Actividad #2Sistema operativo  Actividad #2
Sistema operativo Actividad #2
 
Webquest
WebquestWebquest
Webquest
 
Webquest
WebquestWebquest
Webquest
 
Webquest
WebquestWebquest
Webquest
 
Wenbquest
WenbquestWenbquest
Wenbquest
 
webquest
webquestwebquest
webquest
 
Webquest
WebquestWebquest
Webquest
 

Último

PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicakcajbonvm
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptsalazarangela643
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 

Último (17)

PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 

Virus y antivirus

  • 1. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. También se usa el término “troyano” asiendo referencia al caballo de Troya, Un troyano es un programa que hace algo oculto y que el usuario no ha aprobado, y que poco a poco va dañando los otros archivos. Como se crean los virus: Los virus los crean las personas, algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. Como se transmiten los virus: La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web Que hacen los virus: Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. Una vez infectado su sistema, esta deberá ser desinfectada; por esta misma razón se hace uso de los antivirus
  • 2. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Un virus informático sólo atacará la plataforma para la que fue desarrollado. Como funciona un antivirus: La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.