SlideShare uma empresa Scribd logo
1 de 12
UNIMINUTO.
GBI.
LEIDY SANCHEZ.
DIANA SUAREZ.
¿QUE ES UN VIRUS?
Programa de computadora confeccionado
en el anonimato que tiene la capacidad de
reproducirse y transmitirse
independientemente de la voluntad del
operador y que causa alteraciones más o
menos graves en el funcionamiento de la
computadora
ANTIVIRUS
En informática los
antivirus son
programas cuyo
objetivo es detectar o
eliminar virus
informáticos.
FUNCION DE LOS ANTIVIRUS
 El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría de
los que puedan infectar su ordenador.
 Normalmente, los antivirus monitorizan
actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la
solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la
computadora.
ALGUNAS CLASES DE VIRUS
virus
worms
troyanos
spyware
gusanos
rootkits
DAÑOS QUE CAUSAN LOS VIRUS
 Pérdida de rendimiento del
microprocesador Borrado de archivos
Alteración de datos
Información confidencial expuestas a
personas no autorizadas.
Desinstalación del sistema operativo.
METODOS DE CONTAGIO
Existen dos grandes grupos de
propagación:
Los virus cuya instalación el usuario,
en un momento dado, ejecuta o
acepta de forma inadvertida.
Los gusanos, con los que el
programa malicioso actúa
replicándose a través de las redes.
Contaminaciones más frecuentes por
interacción del usuario
 Mensajes que ejecutan automáticamente programas,
como el programa de correo que abre directamente
un archivo adjunto.
 Ingeniería social, mensajes como «Ejecute este
programa y gane un premio»
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software que pueda contener uno o
varios programas maliciosos.
 A través de unidades extraíbles de almacenamiento,
como memorias USB
TIPOS DE ANTIVIRUS
 Sólo detección: son vacunas que sólo
actualizan archivos infectados, sin embargo, no
pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus.
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema operativo
BIBLIOGRAFIA
www.informatica-hoy.com.ar
GRACIAS.

Mais conteúdo relacionado

Mais procurados (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus loko
Antivirus lokoAntivirus loko
Antivirus loko
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 

Destaque

Encuestadelaonu
EncuestadelaonuEncuestadelaonu
EncuestadelaonuCaro Lina
 
(Re)pensando a ecologia dos blogs corporativos
(Re)pensando a ecologia dos blogs corporativos(Re)pensando a ecologia dos blogs corporativos
(Re)pensando a ecologia dos blogs corporativosMarcio Gonçalves
 
manejo de plantas
manejo de plantasmanejo de plantas
manejo de plantasgerardo2049
 
Latipat def
Latipat defLatipat def
Latipat defLATIPAT
 
Conocimiento de Los Materiales
Conocimiento de Los MaterialesConocimiento de Los Materiales
Conocimiento de Los MaterialesJor666
 
Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...
Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...
Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...veroasambleista
 

Destaque (9)

Encuestadelaonu
EncuestadelaonuEncuestadelaonu
Encuestadelaonu
 
(Re)pensando a ecologia dos blogs corporativos
(Re)pensando a ecologia dos blogs corporativos(Re)pensando a ecologia dos blogs corporativos
(Re)pensando a ecologia dos blogs corporativos
 
manejo de plantas
manejo de plantasmanejo de plantas
manejo de plantas
 
Latipat def
Latipat defLatipat def
Latipat def
 
Conocimiento de Los Materiales
Conocimiento de Los MaterialesConocimiento de Los Materiales
Conocimiento de Los Materiales
 
Informatica
InformaticaInformatica
Informatica
 
Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...
Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...
Bol 005 primer debate del proyecto de ley reformatoria al cód. orgánco de la ...
 
Advertising
AdvertisingAdvertising
Advertising
 
Mezcla Promociones
Mezcla PromocionesMezcla Promociones
Mezcla Promociones
 

Semelhante a Viruses y antivirus: qué son, tipos y cómo funcionan

Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticosyefersonfonseca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJULIANAR01
 
Antivirus
Antivirus Antivirus
Antivirus Yalvin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 

Semelhante a Viruses y antivirus: qué son, tipos y cómo funcionan (20)

Pres2
Pres2Pres2
Pres2
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Mais de Johana Yate Beltran (16)

Exposi10
Exposi10Exposi10
Exposi10
 
Expos12
Expos12Expos12
Expos12
 
Expos7
Expos7Expos7
Expos7
 
Expos5
Expos5Expos5
Expos5
 
Expos4
Expos4Expos4
Expos4
 
Expo14
Expo14Expo14
Expo14
 
Expo13
Expo13Expo13
Expo13
 
Expo11
Expo11Expo11
Expo11
 
Expo6
Expo6Expo6
Expo6
 
Expo3
Expo3Expo3
Expo3
 
Exposi1
Exposi1Exposi1
Exposi1
 
Informatica
InformaticaInformatica
Informatica
 
Tecnologia de imformacion comunicacion
Tecnologia de imformacion comunicacionTecnologia de imformacion comunicacion
Tecnologia de imformacion comunicacion
 
Aque te cojo raton
Aque te cojo ratonAque te cojo raton
Aque te cojo raton
 
Tecnologia de informacion comunicacion
Tecnologia de informacion comunicacionTecnologia de informacion comunicacion
Tecnologia de informacion comunicacion
 
Juego informatica ingles
Juego informatica inglesJuego informatica ingles
Juego informatica ingles
 

Último

triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 

Último (15)

triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 

Viruses y antivirus: qué son, tipos y cómo funcionan

  • 2. ¿QUE ES UN VIRUS? Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora
  • 3. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
  • 4. FUNCION DE LOS ANTIVIRUS  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los que puedan infectar su ordenador.  Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 5. ALGUNAS CLASES DE VIRUS virus worms troyanos spyware gusanos rootkits
  • 6. DAÑOS QUE CAUSAN LOS VIRUS  Pérdida de rendimiento del microprocesador Borrado de archivos Alteración de datos Información confidencial expuestas a personas no autorizadas. Desinstalación del sistema operativo.
  • 7. METODOS DE CONTAGIO Existen dos grandes grupos de propagación: Los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida. Los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 8. Contaminaciones más frecuentes por interacción del usuario  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio»  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB
  • 9. TIPOS DE ANTIVIRUS  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 10. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo