SlideShare ist ein Scribd-Unternehmen logo
1 von 10
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA EN OBRAS CIVILES
CODIGO DE GRUPO 551
PRESENTADO POR : MIGUEL ANGEL ACOSTA B
CODIGO: 201323273
SOGAMOSO
2013
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE
COLOMBIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA EN OBRAS CIVILES
CODIGO DE GRUPO 551
PRESENTADO POR : MIGUEL ANGEL ACOSTA B
CODIGO: 201323273
SOGAMOSO
2013
-Un virus informático es un tipo de programa que tiene por objetivó alterar el normal
funcionamiento de la computadora.
- Los virus informáticos, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de dicho programa infectado.
- . Los virus pueden destruir, de manera intencionada, los datos o archivos almacenados en
una computadora u ordenador, aunque hay también virus que son más inofensivos, que solo se
caracterizan por ser molestos.
-El virus gusano informático es uno de los nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS INFORMATICOS

-Virus de Boot
-Time Bomb o Bomba de
Tiempo
-Lombrices, worm o gusanos
-Troyanos o caballos de
Troya
-Hijackers
-Keylogger
-Zombie
-Virus de Macro
TROYANOS O CABALLOS DE TROYA :
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
Los antivirus informáticos son programas cuya finalidad consiste en la búsqueda o
detección, bloqueo y/o eliminación de un virus de las mismas características.
- Avast
-AVG
-Avira
-Eset
-Kaspersky
-McAfee
-Norman
-Panda
AVG - antivirus

Anti-Virus Guard:
Es un software antivirus desarrollado por la empresa checa AVG
Tecnoligies, disponible para sistemas operativos Windows
y linux, entre otros.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevención
Irene Cabrera Palma
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
VeronicaLeccia
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
VeronicaLeccia
 

Was ist angesagt? (20)

Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informatica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Presentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevenciónPresentación en power point de seguridad y medidas de prevención
Presentación en power point de seguridad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Gbi
GbiGbi
Gbi
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Riesgos 2
Riesgos 2Riesgos 2
Riesgos 2
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 

Andere mochten auch

Mapa mental relato radiofónico
Mapa mental relato radiofónicoMapa mental relato radiofónico
Mapa mental relato radiofónico
Manuel Medina
 
Portada portafolio de evidencias
Portada portafolio de evidenciasPortada portafolio de evidencias
Portada portafolio de evidencias
Manuel Medina
 
Chapeuzinho Vermelho
Chapeuzinho VermelhoChapeuzinho Vermelho
Chapeuzinho Vermelho
Jorge Alberto
 
Transporte Escolar S Xxi 1
Transporte Escolar S Xxi 1Transporte Escolar S Xxi 1
Transporte Escolar S Xxi 1
ESPEJO 25
 
Paises juego aaaaa
Paises juego aaaaaPaises juego aaaaa
Paises juego aaaaa
ilovedog
 

Andere mochten auch (20)

Directiva 2013 35-UE Exposición de trabajadores a campos electromagnéticos
Directiva 2013 35-UE Exposición de trabajadores a campos electromagnéticosDirectiva 2013 35-UE Exposición de trabajadores a campos electromagnéticos
Directiva 2013 35-UE Exposición de trabajadores a campos electromagnéticos
 
Mapa mental relato radiofónico
Mapa mental relato radiofónicoMapa mental relato radiofónico
Mapa mental relato radiofónico
 
Curriculum Vitae
Curriculum Vitae Curriculum Vitae
Curriculum Vitae
 
Educacion montesorri
Educacion montesorriEducacion montesorri
Educacion montesorri
 
Paz y Democracia "Haz oír tu voz"
Paz y Democracia "Haz oír tu voz"Paz y Democracia "Haz oír tu voz"
Paz y Democracia "Haz oír tu voz"
 
Fil rouge pongo_songosequence_8_groupe_8_ms_mdp_2012executivesummary
Fil rouge pongo_songosequence_8_groupe_8_ms_mdp_2012executivesummaryFil rouge pongo_songosequence_8_groupe_8_ms_mdp_2012executivesummary
Fil rouge pongo_songosequence_8_groupe_8_ms_mdp_2012executivesummary
 
Portada portafolio de evidencias
Portada portafolio de evidenciasPortada portafolio de evidencias
Portada portafolio de evidencias
 
Apresenta[1]
Apresenta[1]Apresenta[1]
Apresenta[1]
 
Chapeuzinho Vermelho
Chapeuzinho VermelhoChapeuzinho Vermelho
Chapeuzinho Vermelho
 
Transporte Escolar S Xxi 1
Transporte Escolar S Xxi 1Transporte Escolar S Xxi 1
Transporte Escolar S Xxi 1
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informatica
 
Paises juego aaaaa
Paises juego aaaaaPaises juego aaaaa
Paises juego aaaaa
 
Rio De Janeiro
Rio De JaneiroRio De Janeiro
Rio De Janeiro
 
Bonito - Mato Grosso do Sul
Bonito - Mato Grosso do SulBonito - Mato Grosso do Sul
Bonito - Mato Grosso do Sul
 
Numeros
NumerosNumeros
Numeros
 
Fotos Curiosas
Fotos CuriosasFotos Curiosas
Fotos Curiosas
 
Amor, separacion y odio (Cantarutti, Dargan y Bianco)
Amor, separacion y odio (Cantarutti, Dargan y Bianco)Amor, separacion y odio (Cantarutti, Dargan y Bianco)
Amor, separacion y odio (Cantarutti, Dargan y Bianco)
 
Clube#57
Clube#57Clube#57
Clube#57
 
O Milagre Da Amizade
O Milagre Da AmizadeO Milagre Da Amizade
O Milagre Da Amizade
 
Riesgolaboral
RiesgolaboralRiesgolaboral
Riesgolaboral
 

Ähnlich wie Virus y antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mauro7560
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 

Ähnlich wie Virus y antivirus (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Presentación1 david morales
Presentación1 david moralesPresentación1 david morales
Presentación1 david morales
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Virus y antivirus

  • 1. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGÍA EN OBRAS CIVILES CODIGO DE GRUPO 551 PRESENTADO POR : MIGUEL ANGEL ACOSTA B CODIGO: 201323273 SOGAMOSO 2013
  • 2. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGÍA EN OBRAS CIVILES CODIGO DE GRUPO 551 PRESENTADO POR : MIGUEL ANGEL ACOSTA B CODIGO: 201323273 SOGAMOSO 2013
  • 3. -Un virus informático es un tipo de programa que tiene por objetivó alterar el normal funcionamiento de la computadora. - Los virus informáticos, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de dicho programa infectado. - . Los virus pueden destruir, de manera intencionada, los datos o archivos almacenados en una computadora u ordenador, aunque hay también virus que son más inofensivos, que solo se caracterizan por ser molestos. -El virus gusano informático es uno de los nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.
  • 5. TIPOS DE VIRUS INFORMATICOS -Virus de Boot -Time Bomb o Bomba de Tiempo -Lombrices, worm o gusanos -Troyanos o caballos de Troya -Hijackers -Keylogger -Zombie -Virus de Macro
  • 6.
  • 7. TROYANOS O CABALLOS DE TROYA : Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 8. Los antivirus informáticos son programas cuya finalidad consiste en la búsqueda o detección, bloqueo y/o eliminación de un virus de las mismas características. - Avast -AVG -Avira -Eset -Kaspersky -McAfee -Norman -Panda
  • 9.
  • 10. AVG - antivirus Anti-Virus Guard: Es un software antivirus desarrollado por la empresa checa AVG Tecnoligies, disponible para sistemas operativos Windows y linux, entre otros.