SlideShare uma empresa Scribd logo
1 de 10
1
2
INDICE
TEMA PAGINA
INTRODUCCION 3
QUE SON LOS VIRUS 4
TIPO DE VIRUS 5
VACUNAS DE VIRUS 8
CONCLUCION 9
BIBLIOGRAFIA 10
3
INTRODUCCION:
Esta pequeña investigación se trata de los virus y de
los antivirus aquí les explico algunos antivirus y virus
que las computadoras a veces les da por alguna
aplicación o programa o en ocasiones los cables USB o
el USB bueno igual contiene que es un virus y algunos
virus con su pequeña explicación.
4
¿Que son los virus?
Un virus informático es un malwareque tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunquetambién
existen otros más inofensivos, quesolo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarsea través
de un software, no se replican a sí mismos porqueno tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desdeuna simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa quelo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos delsistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
5
Tipos de virus de computadoras
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados
y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviándose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el
ciclo.
6
Troyanos o caballosde Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos
de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el
invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saberque está siendomonitorizada.Actualmente los
keyloggerssondesarrolladosparamediosilícitos,comoporejemplorobode contraseñas
bancarias.Sonutilizadostambiénporusuariosconunpocomás de conocimientoparapoder
obtenercontraseñaspersonales,comode cuentasde email,MSN,entre otros.Existentiposde
keyloggersque capturanlapantallade lavíctima,de manerade saber,quienimplantóel
keylogger,loque lapersonaestáhaciendoenlacomputadora.Cómoloskeyloggernosrobanla
información?Cómocuidarse?
7
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines
criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos
que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc.
Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos
en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en
seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con
acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a
estos nuevos medios de acceso a Internet. También se vio recientemente que los virus
pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPod
de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él
elimine algunos archivos contenidos en el iPod).
8
Vacunas para los virus de computadoras
El softwareantivirus es un programa decomputación que detecta, previene y
toma medidas para desarmar o eliminar programas desoftware
malintencionados, como virus y gusanos. Puedeayudar a proteger su
computadora de virus usando softwareantivirus, como por ejemplo
MicrosoftSecurity Essentials.
Los virus informáticos son programas desoftwarediseñados
intencionalmente para interferir con el funcionamiento de la computadora;
registrar, corromper, o eliminar datos; o propagarsea otras computadoras y
por toda Internet.
Para ayudar a evitar los virus más recientes, debe actualizar el software
antivirus con regularidad. Puede configurar la mayoría de los programas de
softwareantivirus para que se actualicen automáticamente.
Para obtener protección a pedido, el escáner de seguridad de Windows Live
le permite visitar un sitio web y analizar su computadora en buscade virus y
softwaremalintencionado de manera gratuita.
9
CONCLUSION:
LOS VIRUS SON COMO TIPOS ENFERMEDADESQUE LE DA
ALAS COMPUTADORAS AL IGUAL QUE SI NOS DIERA UNA
ENFERMEDADA NOSOTROS ESTO TIENE CURARS QUE SON
LOS ANTIVIRUS QUE SE DESCARGAN EN INTERNETO SE
COMTRATA A PERSONAS PROFESIONALES PARA QUE LO
HAGAN.ESTOS ANTIVIRUS HACEN QUE LAS
COMPUTADORAS DEJEN DE FUNCIONAR NORMAL HACEN
QUE SE ATOREN.
10
BIBLIOGRAFIAS
https://www.microsoft.com/es-xl/security/pc-
security/antivirus

Mais conteúdo relacionado

Mais procurados

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 

Mais procurados (20)

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus
Virus Virus
Virus
 

Semelhante a Virus y antivirus

virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 

Semelhante a Virus y antivirus (20)

Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
El virus
El virusEl virus
El virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tp
TpTp
Tp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 

Mais de marthabarahona-101 (16)

Riesgo
RiesgoRiesgo
Riesgo
 
Navidad
NavidadNavidad
Navidad
 
289038144 halloween
289038144 halloween289038144 halloween
289038144 halloween
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Internet nuevo.
Internet  nuevo.Internet  nuevo.
Internet nuevo.
 
Dia de-muertos-terminar
Dia de-muertos-terminarDia de-muertos-terminar
Dia de-muertos-terminar
 
Opiniones del libro
Opiniones del libroOpiniones del libro
Opiniones del libro
 
Tarea para el blog
Tarea para el blogTarea para el blog
Tarea para el blog
 
Virus
VirusVirus
Virus
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Opiniones del libro
Opiniones del libroOpiniones del libro
Opiniones del libro
 
Halloween
HalloweenHalloween
Halloween
 
Navidad (2)
Navidad (2)Navidad (2)
Navidad (2)
 
Riesgo
RiesgoRiesgo
Riesgo
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Virus y antivirus

  • 1. 1
  • 2. 2 INDICE TEMA PAGINA INTRODUCCION 3 QUE SON LOS VIRUS 4 TIPO DE VIRUS 5 VACUNAS DE VIRUS 8 CONCLUCION 9 BIBLIOGRAFIA 10
  • 3. 3 INTRODUCCION: Esta pequeña investigación se trata de los virus y de los antivirus aquí les explico algunos antivirus y virus que las computadoras a veces les da por alguna aplicación o programa o en ocasiones los cables USB o el USB bueno igual contiene que es un virus y algunos virus con su pequeña explicación.
  • 4. 4 ¿Que son los virus? Un virus informático es un malwareque tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunquetambién existen otros más inofensivos, quesolo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarsea través de un software, no se replican a sí mismos porqueno tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desdeuna simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa quelo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. 5 Tipos de virus de computadoras Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 6. 6 Troyanos o caballosde Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saberque está siendomonitorizada.Actualmente los keyloggerssondesarrolladosparamediosilícitos,comoporejemplorobode contraseñas bancarias.Sonutilizadostambiénporusuariosconunpocomás de conocimientoparapoder obtenercontraseñaspersonales,comode cuentasde email,MSN,entre otros.Existentiposde keyloggersque capturanlapantallade lavíctima,de manerade saber,quienimplantóel keylogger,loque lapersonaestáhaciendoenlacomputadora.Cómoloskeyloggernosrobanla información?Cómocuidarse?
  • 7. 7 Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a Internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPod de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPod).
  • 8. 8 Vacunas para los virus de computadoras El softwareantivirus es un programa decomputación que detecta, previene y toma medidas para desarmar o eliminar programas desoftware malintencionados, como virus y gusanos. Puedeayudar a proteger su computadora de virus usando softwareantivirus, como por ejemplo MicrosoftSecurity Essentials. Los virus informáticos son programas desoftwarediseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarsea otras computadoras y por toda Internet. Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de softwareantivirus para que se actualicen automáticamente. Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en buscade virus y softwaremalintencionado de manera gratuita.
  • 9. 9 CONCLUSION: LOS VIRUS SON COMO TIPOS ENFERMEDADESQUE LE DA ALAS COMPUTADORAS AL IGUAL QUE SI NOS DIERA UNA ENFERMEDADA NOSOTROS ESTO TIENE CURARS QUE SON LOS ANTIVIRUS QUE SE DESCARGAN EN INTERNETO SE COMTRATA A PERSONAS PROFESIONALES PARA QUE LO HAGAN.ESTOS ANTIVIRUS HACEN QUE LAS COMPUTADORAS DEJEN DE FUNCIONAR NORMAL HACEN QUE SE ATOREN.