SlideShare a Scribd company logo
1 of 6
NOMBRE DEL COLEGIO:
    L.N.antonia santos

        TRABAJO:
     Virus informático

    PRESENTADO POR:
Ingrid Johanna Giraldo Nieto

        DOCENTE:
       Adriana Ruiz

          CURSO:
           1001
   Kaspersky Anti-Virus: sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros
    programas malignos.
   Norton Antivirus: Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades
    de cada mercado.
   McAfee: es una compañía de seguridad informática Su principal producto es el McAfee VirusScan, entre otros
    productos y servicios relacionados a la seguridad como IntruShield, Entercept y Foundstone
   avast! Antivirus : En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la
    actualidad para Windows, con más de 35 millones de usuarios
   AVG Anti-Virus : Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de
    su antivirus para usuarios hogareños y organizaciones sin fines de lucro.
   Bit Defender: Permite protección contra programas malignos como virus y espías, pero también tiene herramientas
    firewall y antispam
   F-Prot : Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible para plataformas
    Windows, Linux, BSD, Solaris, entre otras.
   F-Secure: El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas
    Linux, Windows CE y Symbian.
   NOD32: El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así un rápido
    funcionamiento y menor uso de recursos del sistema
   ZoneAlarm: es un programa firewall desarrollado por Zone Labs, que fue adquirida por Check Point en 2004
   Microsoft Security Essentials : Intenta proteger la computadora de todo tipo de amenazas: virus, espías, rootkits,
    troyanos, etc. Las últimas comparaciones con otros antivirus han ubicado muy bien este producto de seguridad
QUE ES UN FIREWALL

Filtrar contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que
puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo
CLASES DR VIRUS RECIBIDOS EN UN CORREO
                                            ELECTRONICO



   Virus de Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
    mismo directorio

   Virus de Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.


   Virus de Macro: los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la
    historia de los ordenadores en los últimos 5 años.


   Virus del Mirc: Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los
    millones de usuarios conectados a cualquier IRC a través del Mirc.


   Virus de Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco
    duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR).


   Virus de VBS: Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y
    algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación.


   Virus de Web (active x y java): Los applets de JAVA y los controles Active X, son unos lenguajes nuevos
    orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
DEFRAGMENTAR UN DISCO

es el proceso mediante el cual se acomodan los
archivos de un disco de tal manera que cada uno
quede en un área contigua y sin espacios sin usar
entre ellos. Al irse escribiendo y borrando archivos
continuamente en el disco duro, éstos tienden a no
quedar en áreas contiguas, así, un archivo puede
quedar "partido" en muchos pedazos a lo largo del
disco, se dice entonces que el archivo está
"fragmentado". Al tener los archivos esparcidos por
el disco, se vuelve ineficiente el acceso a ellos.
CONCLUSIONES

Que es muy bueno tener en cuenta los virus que
pueden estar afectando nuestros programas.
también Tener en cuenta cuales son los programas
que no sirven para proteger nuestro sistema
informático de los virus.

More Related Content

What's hot

What's hot (17)

Virus
VirusVirus
Virus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mas antivirus1
Mas antivirus1Mas antivirus1
Mas antivirus1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Virus
VirusVirus
Virus
 
Pressentación virus informaticos
Pressentación virus informaticosPressentación virus informaticos
Pressentación virus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 

Viewers also liked

Charla orientación 2º bacharelato
Charla orientación 2º bacharelatoCharla orientación 2º bacharelato
Charla orientación 2º bacharelatoMónica Diz Besada
 
Qué es la formación profesional (6)
Qué es la formación profesional (6)Qué es la formación profesional (6)
Qué es la formación profesional (6)glorias52
 
Dossier lipotherm center españa
Dossier lipotherm center españaDossier lipotherm center españa
Dossier lipotherm center españaLipotherm Center
 
Breve introducción a la actividad científica
Breve introducción a la actividad científicaBreve introducción a la actividad científica
Breve introducción a la actividad científicaCecilia Degano
 
Maribel ruby planificacion modulo ciencias.docxn°2
Maribel   ruby planificacion modulo ciencias.docxn°2Maribel   ruby planificacion modulo ciencias.docxn°2
Maribel ruby planificacion modulo ciencias.docxn°2maurito2004
 
Proyecto cophacol 102058 300
Proyecto cophacol 102058 300Proyecto cophacol 102058 300
Proyecto cophacol 102058 300grupo102058_300
 
11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas
11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas
11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezasEL GRAN ROMPECABEZAS
 
Plagio en internet (def)
Plagio en internet (def)Plagio en internet (def)
Plagio en internet (def)Luis Fajardo
 
Treball informatica mi futuro profesional
Treball informatica mi futuro profesionalTreball informatica mi futuro profesional
Treball informatica mi futuro profesionalmarcelgarcela
 
Monitoreo Twitter. Diputados salvadoeños 2.0
Monitoreo Twitter. Diputados salvadoeños 2.0Monitoreo Twitter. Diputados salvadoeños 2.0
Monitoreo Twitter. Diputados salvadoeños 2.0Ana Aguilar
 
Escuela y familia inclusion en la cultura letrada (1)
Escuela y familia   inclusion en la cultura letrada (1)Escuela y familia   inclusion en la cultura letrada (1)
Escuela y familia inclusion en la cultura letrada (1)inicials
 
Reserva natural nacional Wolong
Reserva natural nacional WolongReserva natural nacional Wolong
Reserva natural nacional WolongJudith Ccopa
 
Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.
Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.
Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.QDQ media
 

Viewers also liked (20)

Charla orientación 2º bacharelato
Charla orientación 2º bacharelatoCharla orientación 2º bacharelato
Charla orientación 2º bacharelato
 
Qué es la formación profesional (6)
Qué es la formación profesional (6)Qué es la formación profesional (6)
Qué es la formación profesional (6)
 
Stefanynoriega4
Stefanynoriega4Stefanynoriega4
Stefanynoriega4
 
Dossier lipotherm center españa
Dossier lipotherm center españaDossier lipotherm center españa
Dossier lipotherm center españa
 
Clase nº 3
Clase nº 3Clase nº 3
Clase nº 3
 
Breve introducción a la actividad científica
Breve introducción a la actividad científicaBreve introducción a la actividad científica
Breve introducción a la actividad científica
 
Maribel ruby planificacion modulo ciencias.docxn°2
Maribel   ruby planificacion modulo ciencias.docxn°2Maribel   ruby planificacion modulo ciencias.docxn°2
Maribel ruby planificacion modulo ciencias.docxn°2
 
Power point burro
Power point burroPower point burro
Power point burro
 
Proyecto cophacol 102058 300
Proyecto cophacol 102058 300Proyecto cophacol 102058 300
Proyecto cophacol 102058 300
 
G 050
G 050G 050
G 050
 
Unahermosahistoria
UnahermosahistoriaUnahermosahistoria
Unahermosahistoria
 
Los ecosistemas
Los ecosistemasLos ecosistemas
Los ecosistemas
 
Virus
VirusVirus
Virus
 
11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas
11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas
11_La Biblia Pte 2-Pruebas Profeticas de Dios_ElGranRompecabezas
 
Plagio en internet (def)
Plagio en internet (def)Plagio en internet (def)
Plagio en internet (def)
 
Treball informatica mi futuro profesional
Treball informatica mi futuro profesionalTreball informatica mi futuro profesional
Treball informatica mi futuro profesional
 
Monitoreo Twitter. Diputados salvadoeños 2.0
Monitoreo Twitter. Diputados salvadoeños 2.0Monitoreo Twitter. Diputados salvadoeños 2.0
Monitoreo Twitter. Diputados salvadoeños 2.0
 
Escuela y familia inclusion en la cultura letrada (1)
Escuela y familia   inclusion en la cultura letrada (1)Escuela y familia   inclusion en la cultura letrada (1)
Escuela y familia inclusion en la cultura letrada (1)
 
Reserva natural nacional Wolong
Reserva natural nacional WolongReserva natural nacional Wolong
Reserva natural nacional Wolong
 
Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.
Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.
Las 10 mejors aplicaciones para niños y adolescentes, por Álvaro Varona.
 

Similar to Trabajo xd

Similar to Trabajo xd (20)

Todo virus
Todo virusTodo virus
Todo virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
3201
32013201
3201
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Maria
MariaMaria
Maria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas andres cardona
Virus y vacunas andres cardonaVirus y vacunas andres cardona
Virus y vacunas andres cardona
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 

Trabajo xd

  • 1. NOMBRE DEL COLEGIO: L.N.antonia santos TRABAJO: Virus informático PRESENTADO POR: Ingrid Johanna Giraldo Nieto DOCENTE: Adriana Ruiz CURSO: 1001
  • 2. Kaspersky Anti-Virus: sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos.  Norton Antivirus: Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado.  McAfee: es una compañía de seguridad informática Su principal producto es el McAfee VirusScan, entre otros productos y servicios relacionados a la seguridad como IntruShield, Entercept y Foundstone  avast! Antivirus : En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios  AVG Anti-Virus : Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro.  Bit Defender: Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam  F-Prot : Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible para plataformas Windows, Linux, BSD, Solaris, entre otras.  F-Secure: El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux, Windows CE y Symbian.  NOD32: El antivirus NOD32 fue escrito principalmente en lenguaje ensamblador, permitiendo así un rápido funcionamiento y menor uso de recursos del sistema  ZoneAlarm: es un programa firewall desarrollado por Zone Labs, que fue adquirida por Check Point en 2004  Microsoft Security Essentials : Intenta proteger la computadora de todo tipo de amenazas: virus, espías, rootkits, troyanos, etc. Las últimas comparaciones con otros antivirus han ubicado muy bien este producto de seguridad
  • 3. QUE ES UN FIREWALL Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo
  • 4. CLASES DR VIRUS RECIBIDOS EN UN CORREO ELECTRONICO  Virus de Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio  Virus de Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.  Virus de Macro: los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años.  Virus del Mirc: Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.  Virus de Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR).  Virus de VBS: Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación.  Virus de Web (active x y java): Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
  • 5. DEFRAGMENTAR UN DISCO es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
  • 6. CONCLUSIONES Que es muy bueno tener en cuenta los virus que pueden estar afectando nuestros programas. también Tener en cuenta cuales son los programas que no sirven para proteger nuestro sistema informático de los virus.