SlideShare una empresa de Scribd logo
1 de 7
Los virus y antivirus
informáticos
Anderson Arbeláez Naranjo
Los virus
 Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora. Los virus
pueden destruir, de
manera intencionada,
los datos almacenados en
un ordenador, aunque
también existen otros
más inofensivos, que solo
se caracterizan por ser
molestos.
Tipos de virus informáticos
 Todos los virus tiene en común una característica, y es que crean efectos dañinos. A
continuación la clasificación de los virus informáticos, basada en el daño que causan
y efectos que provocan.
 troyano:
 Es un programa dañino que se oculta en uno de los programas legítimos del sistema,
al abrir este causa el daño en ese solo programa.
 Gusano:
este tipo de virus consume la memoria RAM del ordenador.
 Virus de macros
 Virus de sobreescritura
 Virus de Programa
 Virus de Boot
 Virus Residentes
 Virus de enlace o directorio
 Virus mutantes o polimórficos
 Virus falso o Hoax
 Virus Múltiples
Acciones de los virus
 Algunas de las acciones de los virus son:
 - Unirse a un programa instalado en el
computador permitiendo su propagación.
 - Mostrar en la pantalla mensajes o
imágenes humorísticas, generalmente
molestas.
 - Ralentizar o bloquear el ordenador.
 - Destruir la información almacenada en
el disco.
 - Reducir el espacio en el disco.
Antivirus
 Son programas
creados para prevenir
o evitar la activación
de los virus, así como
su propagación y
contagio. Cuenta
además con rutinas
de detención,
eliminación y
reconstrucción de los
archivos y las áreas
infectadas del
sistema.
Funciones de los antivirus
 Un antivirus tiene tres principales funciones y componentes:

 VACUNA es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.

 DETECTOR, que es el programa que examina todos los archivos existentes en
el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.

 ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
Gracias por su
atención

Más contenido relacionado

La actualidad más candente

Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyamitte
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnicogoku
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoPascualitoDomingo
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 47212
 
Virus y vacunas informaticas producto 3 parte b.
Virus y vacunas informaticas  producto 3  parte b.Virus y vacunas informaticas  producto 3  parte b.
Virus y vacunas informaticas producto 3 parte b.Albeirovalencia2904
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasJUMINEKIAV
 

La actualidad más candente (17)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Virus y vacunas informaticas producto 3 parte b.
Virus y vacunas informaticas  producto 3  parte b.Virus y vacunas informaticas  producto 3  parte b.
Virus y vacunas informaticas producto 3 parte b.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cristinita
CristinitaCristinita
Cristinita
 

Destacado

Lista de fuentes bibliograficas
Lista de fuentes bibliograficasLista de fuentes bibliograficas
Lista de fuentes bibliograficasprudencioavila
 
Diseño de situación problema
Diseño de situación problemaDiseño de situación problema
Diseño de situación problemaprudencioavila
 
7. conceptos microbiol y transmision
7. conceptos microbiol y transmision7. conceptos microbiol y transmision
7. conceptos microbiol y transmisionFelipe Campos
 
Como manejar power pointj
Como manejar power pointjComo manejar power pointj
Como manejar power pointjdani_romero
 
Los siglos coloniales repaso
Los siglos coloniales repasoLos siglos coloniales repaso
Los siglos coloniales repasoccccc B J
 
La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4saavedraangelica
 
Presentacion completa
Presentacion completa Presentacion completa
Presentacion completa demaisabel
 
Ensayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison florEnsayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison florEDISON FLOW SP SP
 
Deber de las funciones
Deber de las funcionesDeber de las funciones
Deber de las funcionesjoadrian97
 

Destacado (20)

Lista de fuentes bibliograficas
Lista de fuentes bibliograficasLista de fuentes bibliograficas
Lista de fuentes bibliograficas
 
Diseño de situación problema
Diseño de situación problemaDiseño de situación problema
Diseño de situación problema
 
Mi presentación
Mi presentaciónMi presentación
Mi presentación
 
7. conceptos microbiol y transmision
7. conceptos microbiol y transmision7. conceptos microbiol y transmision
7. conceptos microbiol y transmision
 
Como manejar power pointj
Como manejar power pointjComo manejar power pointj
Como manejar power pointj
 
34 experiencia-autismo
34 experiencia-autismo34 experiencia-autismo
34 experiencia-autismo
 
Los siglos coloniales repaso
Los siglos coloniales repasoLos siglos coloniales repaso
Los siglos coloniales repaso
 
7º iac primera experiencia
7º iac primera experiencia7º iac primera experiencia
7º iac primera experiencia
 
FS152
FS152FS152
FS152
 
Guia final de ejercicios
Guia final de ejerciciosGuia final de ejercicios
Guia final de ejercicios
 
La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4
 
valores
valoresvalores
valores
 
Historias
HistoriasHistorias
Historias
 
Presentacion completa
Presentacion completa Presentacion completa
Presentacion completa
 
Prueba
PruebaPrueba
Prueba
 
Ensayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison florEnsayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison flor
 
Deber de las funciones
Deber de las funcionesDeber de las funciones
Deber de las funciones
 
Rehasoft Presentación
Rehasoft PresentaciónRehasoft Presentación
Rehasoft Presentación
 
Listado calificaciones prod eventos
Listado calificaciones prod eventosListado calificaciones prod eventos
Listado calificaciones prod eventos
 
Calentamiento global..
Calentamiento global..Calentamiento global..
Calentamiento global..
 

Similar a Los virus y antivirus informáticos

Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Informatica3
Informatica3Informatica3
Informatica3elvisteno
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiacruz210
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfwaresanti1794
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 

Similar a Los virus y antivirus informáticos (20)

Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Informatica3
Informatica3Informatica3
Informatica3
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Los virus y antivirus informáticos

  • 1. Los virus y antivirus informáticos Anderson Arbeláez Naranjo
  • 2. Los virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus informáticos  Todos los virus tiene en común una característica, y es que crean efectos dañinos. A continuación la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.  troyano:  Es un programa dañino que se oculta en uno de los programas legítimos del sistema, al abrir este causa el daño en ese solo programa.  Gusano: este tipo de virus consume la memoria RAM del ordenador.  Virus de macros  Virus de sobreescritura  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples
  • 4. Acciones de los virus  Algunas de las acciones de los virus son:  - Unirse a un programa instalado en el computador permitiendo su propagación.  - Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  - Ralentizar o bloquear el ordenador.  - Destruir la información almacenada en el disco.  - Reducir el espacio en el disco.
  • 5. Antivirus  Son programas creados para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 6. Funciones de los antivirus  Un antivirus tiene tres principales funciones y componentes:   VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.   DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.   ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.