SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
LUZMARINA BELTRAN AGUDELO
LUZ MARINA201123563 AGUDELO
       COD: BELTRAN

CODIGO:201123563
INTRODUCCION




En el mundo actual con tantas ventajas que nos
 presta el computador para la realización de
actividades de estudio y de trabajo existen múltiples
 virus que están diseñados para reproducirse y evitar
la detención, estos se van propagando masivamente
 causan daño a los programas que tenemos. Para
evitar que estos virus hagan daños las personas
pueden crear regularmente copias de seguridad para
recuperar la información.
                                      TICS              2
Programa que puede infectar otros programas
puede causar daño modificándolos afectando su
           rendimiento y seguridad




                                TICS            3
Caballos de Troya, gusanos, bombas de tiempo, camaleón, conejo, virus
poliformos
o mutantes, virus lentos, virus sigilosos, virus antivirus(retrovirus),virus
Multipartitos,viros voraces, macro virus.

                                                      TICS                     4
   No tiene la capacidad de auto
    reproducirse, se esconde dentro del código
    de archivos ejecutables y no ejecutables.




   OBJETIVO: Es robar las contraseñas que el
    usuario tenga en sus archivos o las
    contraseñas para el acceso a redes.

                                   TICS          5
Alteran el contenido de los archivos de
forma indiscriminada destruyen completamente
los datos que puedan encontrar.
                             TICS              6
   Consumen toda la memoria de la
    computadora central interrumpiendo todas
    las tareas.




                                 TICS          7
   Su finalidad es la de ir consumiendo la memoria
    del sistema se copia así mismo sucesivamente,
    hasta que desborda la RAM.
   (Los datos que se están utilizando en el
    momento).
                                     TICS             8
Herramienta simple cuyo objetivo es identificar y
 eliminar virus informáticos




                                   TICS             9
protege la computadora mientras se navega
por internet, obtiene información de
disquet, CD’S, o de una red y comprueba los
archivos adjuntos que se reciben por e-mail




                               TICS           10
Detecta cualquier virus que se quiera entrometer
 en la computadora desde internet y lo hace antes de que
 llegue a la PC.
Incluye un Firewall que detecta cualquier movimiento de los Jaker
Que quieran ingresar.




                                              TICS                  11
   Detecta numerosos tipos de virus (incluyendo
    troyanos y gusanos) y una de sus principales
    ventajas es el poco tamaño que ocupa en la
    memoria del disco.(menos de 4 MB)


                                   TICS            12
   sirve para analizar la PC en busca de algún
    virus pero también como escudo permanente
    para evitar el ingreso de cualquier
    virus, vigila todas las aére s del sistema.

                                   TICS           13
Los invito a observar el siguiente
 video para complementar el tema.



                        TICS         14
   Los virus por ser programas pequeños son fáciles de
    adquirir, difíciles para detectar.
   Los virus son programas que pueden infectar otros programas y
    causan daño al sistema.
   Los virus están diseñados para reproducirse y evitar la detención
    estos se van programando masivamente por internet.
   Existen varias clases de virus como: caballo de Troya, virus
    voraces, conejo, gusano o worn.
   Los antivirus son herramientas que detectan los virus y los
    eliminan antes de que hagan daños al sistema.
   Existen varias clases de antivirus como: norton, panda, etrust
    ez, kaspersky cuya finalidad es detectar los virus y eliminarlos




                                                     TICS               15
   http://www.microsoft.com/latam/protect/computer/viruses/remove
    .mspx
   http://www.monografias.com/trabajos5/virus/virus.shtml
   http://www.informatica-hoy.com.ar/software-seguridad-virus-
    antivirus/Tipos-de-virus-de-computadoras.php




                                                TICS                 16

Mais conteúdo relacionado

Mais procurados (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 

Destaque

Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
Comohackear un wii 3
Comohackear un wii 3Comohackear un wii 3
Comohackear un wii 3LMMMMMMMMMM
 
Impacto de las redes sociales p
Impacto de las redes sociales pImpacto de las redes sociales p
Impacto de las redes sociales pKaren Castillo
 
Palabras Para Enamorar Prisilla
Palabras Para Enamorar  PrisillaPalabras Para Enamorar  Prisilla
Palabras Para Enamorar PrisillaMaestra Dámaris
 
Examen supletorio guadalupe hakear
Examen supletorio guadalupe hakearExamen supletorio guadalupe hakear
Examen supletorio guadalupe hakearguada15lupe15
 
Lección 10 - Solo hay que decir no
Lección 10 - Solo hay que decir noLección 10 - Solo hay que decir no
Lección 10 - Solo hay que decir noTeoTecnologia.com
 
CURSO FRANCES
CURSO FRANCESCURSO FRANCES
CURSO FRANCESAngielep
 
Trucos Para Escribir Bien
Trucos Para Escribir BienTrucos Para Escribir Bien
Trucos Para Escribir BienCarlos Salas
 
La vuelta al mundo digital en 10 libros
La vuelta al mundo digital en 10 librosLa vuelta al mundo digital en 10 libros
La vuelta al mundo digital en 10 librosJosé de la Peña
 
Estudio del libro de Proverbios
Estudio del  libro de ProverbiosEstudio del  libro de Proverbios
Estudio del libro de ProverbiosIsaac Hurtado
 

Destaque (15)

Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Comohackear un wii 3
Comohackear un wii 3Comohackear un wii 3
Comohackear un wii 3
 
Impacto de las redes sociales p
Impacto de las redes sociales pImpacto de las redes sociales p
Impacto de las redes sociales p
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Palabras Para Enamorar Prisilla
Palabras Para Enamorar  PrisillaPalabras Para Enamorar  Prisilla
Palabras Para Enamorar Prisilla
 
Examen supletorio guadalupe hakear
Examen supletorio guadalupe hakearExamen supletorio guadalupe hakear
Examen supletorio guadalupe hakear
 
Rumbo al FACE TO FACE (F2F) Colima 2010
Rumbo al FACE TO FACE (F2F) Colima 2010Rumbo al FACE TO FACE (F2F) Colima 2010
Rumbo al FACE TO FACE (F2F) Colima 2010
 
Lección 10 - Solo hay que decir no
Lección 10 - Solo hay que decir noLección 10 - Solo hay que decir no
Lección 10 - Solo hay que decir no
 
Desventajas del correo electronico
Desventajas del correo electronicoDesventajas del correo electronico
Desventajas del correo electronico
 
CURSO FRANCES
CURSO FRANCESCURSO FRANCES
CURSO FRANCES
 
Trucos Para Escribir Bien
Trucos Para Escribir BienTrucos Para Escribir Bien
Trucos Para Escribir Bien
 
La vuelta al mundo digital en 10 libros
La vuelta al mundo digital en 10 librosLa vuelta al mundo digital en 10 libros
La vuelta al mundo digital en 10 libros
 
Estudio del libro de Proverbios
Estudio del  libro de ProverbiosEstudio del  libro de Proverbios
Estudio del libro de Proverbios
 
Profeta amos
Profeta amosProfeta amos
Profeta amos
 
Amos
AmosAmos
Amos
 

Semelhante a Virus

Virus2
Virus2Virus2
Virus2jenny
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virusFelipe Ruiz
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 

Semelhante a Virus (20)

Virus2
Virus2Virus2
Virus2
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Ticopp
TicoppTicopp
Ticopp
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Parte b
Parte bParte b
Parte b
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Virus

  • 1. LUZMARINA BELTRAN AGUDELO LUZ MARINA201123563 AGUDELO COD: BELTRAN CODIGO:201123563
  • 2. INTRODUCCION En el mundo actual con tantas ventajas que nos presta el computador para la realización de actividades de estudio y de trabajo existen múltiples virus que están diseñados para reproducirse y evitar la detención, estos se van propagando masivamente causan daño a los programas que tenemos. Para evitar que estos virus hagan daños las personas pueden crear regularmente copias de seguridad para recuperar la información. TICS 2
  • 3. Programa que puede infectar otros programas puede causar daño modificándolos afectando su rendimiento y seguridad TICS 3
  • 4. Caballos de Troya, gusanos, bombas de tiempo, camaleón, conejo, virus poliformos o mutantes, virus lentos, virus sigilosos, virus antivirus(retrovirus),virus Multipartitos,viros voraces, macro virus. TICS 4
  • 5. No tiene la capacidad de auto reproducirse, se esconde dentro del código de archivos ejecutables y no ejecutables.  OBJETIVO: Es robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes. TICS 5
  • 6. Alteran el contenido de los archivos de forma indiscriminada destruyen completamente los datos que puedan encontrar. TICS 6
  • 7. Consumen toda la memoria de la computadora central interrumpiendo todas las tareas. TICS 7
  • 8. Su finalidad es la de ir consumiendo la memoria del sistema se copia así mismo sucesivamente, hasta que desborda la RAM.  (Los datos que se están utilizando en el momento). TICS 8
  • 9. Herramienta simple cuyo objetivo es identificar y eliminar virus informáticos TICS 9
  • 10. protege la computadora mientras se navega por internet, obtiene información de disquet, CD’S, o de una red y comprueba los archivos adjuntos que se reciben por e-mail TICS 10
  • 11. Detecta cualquier virus que se quiera entrometer en la computadora desde internet y lo hace antes de que llegue a la PC. Incluye un Firewall que detecta cualquier movimiento de los Jaker Que quieran ingresar. TICS 11
  • 12. Detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco.(menos de 4 MB) TICS 12
  • 13. sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus, vigila todas las aére s del sistema. TICS 13
  • 14. Los invito a observar el siguiente video para complementar el tema. TICS 14
  • 15. Los virus por ser programas pequeños son fáciles de adquirir, difíciles para detectar.  Los virus son programas que pueden infectar otros programas y causan daño al sistema.  Los virus están diseñados para reproducirse y evitar la detención estos se van programando masivamente por internet.  Existen varias clases de virus como: caballo de Troya, virus voraces, conejo, gusano o worn.  Los antivirus son herramientas que detectan los virus y los eliminan antes de que hagan daños al sistema.  Existen varias clases de antivirus como: norton, panda, etrust ez, kaspersky cuya finalidad es detectar los virus y eliminarlos TICS 15
  • 16. http://www.microsoft.com/latam/protect/computer/viruses/remove .mspx  http://www.monografias.com/trabajos5/virus/virus.shtml  http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php TICS 16