SlideShare a Scribd company logo
1 of 17
VIRUS Y ANTIVIRUS



                  LEIDY CAMILA GUZMAN GONZALEZ
                           COD: 201212374




                 DORA YANNETH ROBERTO DUARTE
                          PROFESORA




       UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
                FACULTAD DE ESTUDIOS A DISTANCIA
EDUCACIÓN BÁSICA CON ÉNFASIS EN MATEMÁTICAS, HUMANIDADES Y LENGUA
                              CASTELLANA
                         PRIMER SEMESTRE
                             PLAN 1000
                          CREAD BOGOTA
                                2012
 INTRODUCCIÓN
 OBJETIVOS
 JUSTIFICACIÓN
 CONTENIDO
 CONCLUSIONES
 BIBLIOGRAFIA
 El esparcimiento informático no solo nos ha
 traído ventajas sino que también problemas
 de gran importancia en la seguridad de los
 sistemas     de información en negocios,
 hogares, empresas, en fin en todos los
 aspectos relacionado con la sociedad.
 Distinguir las clases de virus actuales en las
  diferentes redes.
 Analizar y poner en practica los antivirus que nos
  ofrecen los diferentes sistemas.
 La investigación de los virus y antivirus nace por la
  necesidad de combatirlos en nuestros computadores
  ya que a diario descargamos y buscamos en la red
  información que nos envían para la elaboración de
  nuestros trabajos, parte de estas informaciones y
  demás computadores poseen virus que atacan
  nuestro sistema e información.
 Por otra parte es necesario adquirir conocimientos
  sobre el tema para difundir como futuros docentes la
  información entre los estudiantes.
 Desde hace muchos años los virus son la mayor
  amenaza para las computadoras siendo el
  causal mayor de pérdidas económicas en las
 empresas y el sector del gobierno. Un virus
 informático es una serie de instrucciones
 codificadas en un lenguaje de programación
 creadas intencionalmente e introducido en las
 computadoras sin el consentimiento del
 usuario.
 La primera aclaración que hay que hacer es que los
 virus de computadoras, son simplemente programas,
 y como tales, hechos por programadores. Para crear
 los virus no hace falta tener capacitación especial ni
 una genialidad significativa, sino conocimientos de
 algún lenguaje de programación como por ejemplo:
 Ensamblador, C++, Delphi, PowerBasic, entre otros y
 el conocimiento de algunos temas que no son
 difundidos     para    el     público   en     general.
 A ciencia cierta es muy difícil determinar el momento
 exacto del nacimiento de los virus informáticos.
 Podemos clasificarlos por el lugar donde se
 alojan como por ejemplo: sectores de
 arranque o archivos ejecutables, por su nivel
 de alcance en el ámbito mundial, por su
 comportamiento, por sus técnicas de ataque
 o simplemente por la forma en que tratan de
 ocultarse.
.

Es un programa maligno que se oculta en otro
programa legítimo. Posee subrutinas que permiten que
se manifieste en el momento oportuno. No es capaz de
infectar otros archivos y solo se ejecuta una vez. Se
pueden utilizar para conseguir contraseñas y pueden
ser programado de tal forma que una vez logre su
objetivo se autodestruya dejando todo como si nunca
nada hubiese ocurrido.
Son una variación de los Caballos de Troya,
pero actúan como otros programas
comerciales ganándose la confianza de uno.
Estos virus pueden realizar todas las
funciones de un programa legítimo además
de ejecutar a la vez el código maligno que
siempre cargan.
En cripta todas sus instrucciones para que no pueda
ser detectado fácilmente. Solamente deja sin en criptar
aquellas instrucciones necesarias para ejecutar el virus.
Este virus cada vez que contagia algo cambia de forma
para hacer de las suyas libremente. Los antivirus
normales hay veces que no detectan este tipo de virus y
hay que crear programas específicamente (como son
las vacunas) para erradicar dicho virus.
Son los virus que atacan directamente al antivirus que
esta en la computadora. Generalmente lo que hace es
que busca las tablas de las definiciones de virus del
antivirus y las destruye.

Su fin es ir consumiendo la memoria del sistema
mediante la creación de copias sucesivas de sí mismo
hasta hacer que la memoria se llene y no pueda
funcionar más.
Alteran     el    contenido    de     los    archivos
indiscriminadamente. Este tipo de virus lo que hace es
que cambia el archivo ejecutable por su propio
archivo. Se dedican a destruir completamente los
datos que estén a su alcance.




Es un programa que se mantiene oculto hasta que se
den ciertas condiciones en especificas como por
ejemplo una fecha o cuando se ejecuta una
combinación de teclas en particular.
 Es un programa de computadora cuyo propósito
 es combatir y erradicar los virus informáticos.
 Para que el antivirus sea productivo y efectivo
 hay que configurarlo cuidadosamente de tal
 forma que aprovechemos todas las cualidades
 que ellos poseen. Hay que saber cuales son sus
 fortalezas y debilidades y tenerlas en cuenta a la
 hora de enfrentar a los virus.
• Panda Antivirus
• Norton Antivirus
• McAfee VirusScan
• Dr. Solomon’s Tool Kit
• Esafe
• F-Prot
• IBM Antivirus
• PcCillin
 Los antivirus para evitar que el sistema operativo se
  infecte de algún virus y por lo consecuente sufra un
  daño mayor o pérdida total de la información, ya que
  se aprendió que existen virus muy dañinos para el
  sistema de cómputo.
 Es muy factible para el usuario contar con un antivirus
  reciente o actualizarlo por lo menos cada seis meses
  para obtener mejores resultados en su equipo de
  cómputo a la hora de adoptar una posible infección.
BIBLIOGRAFIA
 http://www.monografias.com/trabajos12/virus/virus.s
 html

More Related Content

What's hot

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Malware madackas
 Malware madackas Malware madackas
Malware madackask16zl
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)florgava
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticosStefanySixx
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicosVero Valdés
 

What's hot (19)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Duran monica
Duran monicaDuran monica
Duran monica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware madackas
 Malware madackas Malware madackas
Malware madackas
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Viewers also liked

Características de un emprendedor
Características de un emprendedorCaracterísticas de un emprendedor
Características de un emprendedordanyela1718
 
Características de un emprendedor
Características de un emprendedorCaracterísticas de un emprendedor
Características de un emprendedordanyela1718
 
Publicidad gráfica vs Diseño gráfico
Publicidad gráfica vs Diseño gráficoPublicidad gráfica vs Diseño gráfico
Publicidad gráfica vs Diseño gráficocandelarramendi
 
Publicidad gráfica vs Diseño gráfico.
Publicidad gráfica vs Diseño gráfico.Publicidad gráfica vs Diseño gráfico.
Publicidad gráfica vs Diseño gráfico.candelarramendi
 

Viewers also liked (6)

Tablas
TablasTablas
Tablas
 
Presentacion
PresentacionPresentacion
Presentacion
 
Características de un emprendedor
Características de un emprendedorCaracterísticas de un emprendedor
Características de un emprendedor
 
Características de un emprendedor
Características de un emprendedorCaracterísticas de un emprendedor
Características de un emprendedor
 
Publicidad gráfica vs Diseño gráfico
Publicidad gráfica vs Diseño gráficoPublicidad gráfica vs Diseño gráfico
Publicidad gráfica vs Diseño gráfico
 
Publicidad gráfica vs Diseño gráfico.
Publicidad gráfica vs Diseño gráfico.Publicidad gráfica vs Diseño gráfico.
Publicidad gráfica vs Diseño gráfico.
 

Similar to Virus y antivirus informaticos

Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antiviruseltitino
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledooscarotoledo
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnietoalba
 

Similar to Virus y antivirus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Computacion
ComputacionComputacion
Computacion
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Recently uploaded

UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 

Recently uploaded (20)

UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

Virus y antivirus informaticos

  • 1. VIRUS Y ANTIVIRUS LEIDY CAMILA GUZMAN GONZALEZ COD: 201212374 DORA YANNETH ROBERTO DUARTE PROFESORA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA EDUCACIÓN BÁSICA CON ÉNFASIS EN MATEMÁTICAS, HUMANIDADES Y LENGUA CASTELLANA PRIMER SEMESTRE PLAN 1000 CREAD BOGOTA 2012
  • 2.  INTRODUCCIÓN  OBJETIVOS  JUSTIFICACIÓN  CONTENIDO  CONCLUSIONES  BIBLIOGRAFIA
  • 3.  El esparcimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, en fin en todos los aspectos relacionado con la sociedad.
  • 4.  Distinguir las clases de virus actuales en las diferentes redes.  Analizar y poner en practica los antivirus que nos ofrecen los diferentes sistemas.
  • 5.  La investigación de los virus y antivirus nace por la necesidad de combatirlos en nuestros computadores ya que a diario descargamos y buscamos en la red información que nos envían para la elaboración de nuestros trabajos, parte de estas informaciones y demás computadores poseen virus que atacan nuestro sistema e información.  Por otra parte es necesario adquirir conocimientos sobre el tema para difundir como futuros docentes la información entre los estudiantes.
  • 6.  Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e introducido en las computadoras sin el consentimiento del usuario.
  • 7.  La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general. A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos.
  • 8.  Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse.
  • 9. . Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
  • 10. Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.
  • 11. En cripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin en criptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.
  • 12. Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.
  • 13. Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.
  • 14.  Es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
  • 15. • Panda Antivirus • Norton Antivirus • McAfee VirusScan • Dr. Solomon’s Tool Kit • Esafe • F-Prot • IBM Antivirus • PcCillin
  • 16.  Los antivirus para evitar que el sistema operativo se infecte de algún virus y por lo consecuente sufra un daño mayor o pérdida total de la información, ya que se aprendió que existen virus muy dañinos para el sistema de cómputo.  Es muy factible para el usuario contar con un antivirus reciente o actualizarlo por lo menos cada seis meses para obtener mejores resultados en su equipo de cómputo a la hora de adoptar una posible infección.