SlideShare uma empresa Scribd logo
1 de 6
VIRUS Y ANTIVIRUS
 Los virus informáticos son programas que se introducen de forma
subrepticia en un ordenador para ejecutar en él acciones no deseadas por
sus usuarios habituales.
 Estas acciones pueden ser:
 1) El virus une a un programa preexistente en el disco del ordenador una
copia de sí mismo. Esto se conoce como "infectar" el programa y permite la
difusión de los virus.
 2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas,
mas o menos molestas,...
 3) Ralentizar o bloquear el ordenador mediante la ejecución de
un gran numero de instrucciones sin finalidad.
 4) Destrucción de información almacenada en el disco.
Especialmente perjudicial es la destrucción de información vital
para el sistema (como la FAT del MSDOS), pues impide el
funcionamiento del ordenador.
Términos relacionados
 Gusanos
 Son programas que tratan de reproducirse a si mismos.
No tienen efectos destructivos pero colapsan la
memoria del sistema o el ancho de banda simplemente
aumentando su número rápidamente.
 Troyanos
 Son programas que permanecen en el sistema, no
ocasionando acciones destructivas sino capturando
información para enviarla fuera del sistema. También
actúan abriendo agujeros en la seguridad del sistema.
Bombas Lógicas o de Tiempo
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
Internet es por su forma de funcionamiento un caldo
de cultivo idóneo para virus. No hay que ser alarmistas
pero tampoco descuidados.
 Las copias de seguridad de los datos críticos (un par de ellas al
menos, de fechas distintas), reducir al máximo posible la copia
de ficheros de lugares inseguros (news, paginas Web poco
conocidas...) y la utilización de antivirus resultan aconsejables
como mecanismos de defensa.
 Hoax
 Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Antivirus
 Los antivirus permiten la detección y eliminación de virus. Un
virus es identificado mediante una cadena característica extraída
de su código, cadena que se almacena en una base de datos. El
antivirus inspecciona los ficheros en busca de cadenas asociadas
a virus lo que, unido a otros síntomas propios de la modalidad de
virus de que se trate, permite su identificación. Si el antivirus
tiene capacidad para ello, "desinfectara" el ordenador.
 Aparte de los virus conocidos, existe una sintomatología general
que permite la detección del virus desconocidos. Pero también
existen virus "sigilosos" (stealth) que escapan a los intentos
genéricos de detección y solo pueden controlarse mediante las
bases de datos de los antivirus. Por ello, los buenos fabricantes de
antivirus elaboran actualizaciones regulares con los nuevos virus
descubiertos.
Entre los antivirus más conocidos
están:
 Mcafee Viruscan en http://www.mcafee.com
 Norton Antivirus en
http://www.symantec.com/avcenter/index.html

Mais conteúdo relacionado

Mais procurados (16)

Virus
VirusVirus
Virus
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos paez_elvira
Virus informaticos paez_elviraVirus informaticos paez_elvira
Virus informaticos paez_elvira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 

Destaque

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
Pfizer
 
Media evaluation Q3
Media evaluation Q3 Media evaluation Q3
Media evaluation Q3
Kaleb97
 
Asas pengiraan makmal
Asas pengiraan makmalAsas pengiraan makmal
Asas pengiraan makmal
Akma Ija
 

Destaque (19)

Facts Behind the 2016 Super Bowl Ads
Facts Behind the 2016 Super Bowl AdsFacts Behind the 2016 Super Bowl Ads
Facts Behind the 2016 Super Bowl Ads
 
ความสัมพันธ์ของเวลากับตนเองและโรงเรียน ป.2+531+54his p02 f15-1page
ความสัมพันธ์ของเวลากับตนเองและโรงเรียน ป.2+531+54his p02 f15-1pageความสัมพันธ์ของเวลากับตนเองและโรงเรียน ป.2+531+54his p02 f15-1page
ความสัมพันธ์ของเวลากับตนเองและโรงเรียน ป.2+531+54his p02 f15-1page
 
Linee Guida Facciate TIS
Linee Guida Facciate TISLinee Guida Facciate TIS
Linee Guida Facciate TIS
 
Mi cuento
Mi cuentoMi cuento
Mi cuento
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
스마트 날씨 시계
스마트 날씨 시계스마트 날씨 시계
스마트 날씨 시계
 
heidigarrettpeltiergcc2014
heidigarrettpeltiergcc2014heidigarrettpeltiergcc2014
heidigarrettpeltiergcc2014
 
Un Voyage dans l'Espace avec le Docteur
Un Voyage dans l'Espace avec le DocteurUn Voyage dans l'Espace avec le Docteur
Un Voyage dans l'Espace avec le Docteur
 
инструкция
инструкцияинструкция
инструкция
 
Ed java
Ed javaEd java
Ed java
 
Marie macchiarolo2015masccc
Marie macchiarolo2015mascccMarie macchiarolo2015masccc
Marie macchiarolo2015masccc
 
caitlinmarquis
caitlinmarquiscaitlinmarquis
caitlinmarquis
 
Citra bahasa sjk tahun 1 3
Citra bahasa sjk tahun 1   3Citra bahasa sjk tahun 1   3
Citra bahasa sjk tahun 1 3
 
Για τη γεωμετρική τέχνη
Για τη γεωμετρική τέχνηΓια τη γεωμετρική τέχνη
Για τη γεωμετρική τέχνη
 
Alpine Luxury - The STYLEMATE
Alpine Luxury - The STYLEMATEAlpine Luxury - The STYLEMATE
Alpine Luxury - The STYLEMATE
 
Media evaluation Q3
Media evaluation Q3 Media evaluation Q3
Media evaluation Q3
 
2 gestao de pessoas
2   gestao de pessoas2   gestao de pessoas
2 gestao de pessoas
 
Asas pengiraan makmal
Asas pengiraan makmalAsas pengiraan makmal
Asas pengiraan makmal
 
Compuertas Lógicas y Diseño
Compuertas Lógicas y DiseñoCompuertas Lógicas y Diseño
Compuertas Lógicas y Diseño
 

Semelhante a Virus y antivirus2

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
SergioGalindoL
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 

Semelhante a Virus y antivirus2 (20)

Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Mais de Jeiner Gonzalez Blanco

Mais de Jeiner Gonzalez Blanco (20)

Mule investigation (jeiner gonzalez.b)
Mule investigation (jeiner gonzalez.b)Mule investigation (jeiner gonzalez.b)
Mule investigation (jeiner gonzalez.b)
 
Atm soft
Atm softAtm soft
Atm soft
 
Gestion mule
Gestion muleGestion mule
Gestion mule
 
Mule investigation (jeiner gonzalez.b)
Mule investigation (jeiner gonzalez.b)Mule investigation (jeiner gonzalez.b)
Mule investigation (jeiner gonzalez.b)
 
Mulesoft arboles
Mulesoft arbolesMulesoft arboles
Mulesoft arboles
 
Mule db
Mule dbMule db
Mule db
 
Trabajo de excel
Trabajo de excelTrabajo de excel
Trabajo de excel
 
NICOLÁS COPÉRNICO
NICOLÁS COPÉRNICONICOLÁS COPÉRNICO
NICOLÁS COPÉRNICO
 
Factores de riesgo
Factores de riesgoFactores de riesgo
Factores de riesgo
 
Extraclass work of english convesacional
Extraclass work of english convesacionalExtraclass work of english convesacional
Extraclass work of english convesacional
 
manejo de desechos solidos
manejo de desechos solidosmanejo de desechos solidos
manejo de desechos solidos
 
LA REVOLUCION CIENTIFICA-TENCOLOGICO
LA REVOLUCION CIENTIFICA-TENCOLOGICOLA REVOLUCION CIENTIFICA-TENCOLOGICO
LA REVOLUCION CIENTIFICA-TENCOLOGICO
 
Concepto de identidad y sus manifestaciones en la cultura costarricense
Concepto de identidad y sus manifestaciones en la cultura costarricenseConcepto de identidad y sus manifestaciones en la cultura costarricense
Concepto de identidad y sus manifestaciones en la cultura costarricense
 
Riesgos fisicos powerpoint
Riesgos fisicos powerpointRiesgos fisicos powerpoint
Riesgos fisicos powerpoint
 
Riesgos de atrapamientos
Riesgos de atrapamientosRiesgos de atrapamientos
Riesgos de atrapamientos
 
Exposicion de fisica
Exposicion de fisicaExposicion de fisica
Exposicion de fisica
 
Arboles 2014 final
Arboles 2014 finalArboles 2014 final
Arboles 2014 final
 
Arboles binarios
Arboles binariosArboles binarios
Arboles binarios
 
Tda y heaps
Tda y heapsTda y heaps
Tda y heaps
 
Algoritmos de ordenación grafos y caminos
Algoritmos de ordenación grafos y caminosAlgoritmos de ordenación grafos y caminos
Algoritmos de ordenación grafos y caminos
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Virus y antivirus2

  • 1. VIRUS Y ANTIVIRUS  Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.  Estas acciones pueden ser:  1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.  2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...  3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.  4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
  • 2. Términos relacionados  Gusanos  Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.  Troyanos  Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.
  • 3. Bombas Lógicas o de Tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados.
  • 4.  Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.  Hoax  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 5. Antivirus  Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.  Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.
  • 6. Entre los antivirus más conocidos están:  Mcafee Viruscan en http://www.mcafee.com  Norton Antivirus en http://www.symantec.com/avcenter/index.html