SlideShare una empresa de Scribd logo
1 de 22
Presentado por : Sara López López
Presentado a : I.E.M socorro Morato
I.E.S Claudia patricia castro medina
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Estos virus se alojan en la memoria del ordenador
y se activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el
código malicioso. Tienen control sobre la memoria del
sistema y asignan bloques de memoria a través de los
cuales ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos,
El objetivo principal de estos tipos de virus
informáticos es replicarse y actuar cuando son
ejecutados. Cuándo se cumple una condición
específica, el virus se pondrán en acción para infectar
a los ficheros en el directorio o carpeta que se
especifica en el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en el directorio
raíz del disco duro y carga ciertas operaciones
cuando el ordenador arranca.
Estos tipos de virus informáticos se
caracterizan por el hecho de que borran la
información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. Una vez
infectados, el virus reemplaza el contenido del fichero
sin cambiar su tamaño
Este tipo de virus afecta al sector de
arranque del disco duro. Se trata de una parte
crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador
desde disco.
Los macro virus infectan archivos que se crean
utilizando ciertas aplicaciones o programas que
contienen macros como .doc., .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie
de operaciones para que se realicen como si fuera una
sola acción
Estos tipos de virus informáticos se encriptan o
codifican de una manera diferente, utilizando diferentes
algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los
encuentre utilizando búsquedas de cadena o firma porque
son diferentes cada vez.
Estos tipos de virus informáticos pueden ser
especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan
archivos importantes. Los daños causados pueden
ocasionar la pérdida de información de archivos
individuales e incluso de directorios completos
*Polimórficos
*Residentes y no residentes
*Actividad silenciosa
*Resistencia al formateo
* 1-utiliza muchos recursos y pone lento el pc.
*2- Es lento a la hora de escanear.
*3- Es apto para computadores que tengan como
mínimo en 512 de Memoria RAM.
*4- Las opciones de conexión, búsqueda y protección
son muy reducidas y limitadas, obligando a tener que
soportar muchas ejecuciones secundarias no deseadas
del programa.
*5- Analiza pocos archivos ( Zip , ace , rar ).
*6- No es software libre.
*7- Quizás le falten otras opciones.
*8- Algunos problemas para detectar con los
comprimidos.
*9- Detecta menos que Kaspersky .
*Tener un antivirus instalado y actualizado
*Mantén actualizado tu sistema operativo y tus programas.
*Revisa siempreNo hagas clic sobre nada (enlace, dirección
de correo, enlace, imagen, etc.) Antes de eso, pasa el
ratón sobre él para ver a qué página te dirige y si el lugar
es legítimo el remitente
*No des tus datos reales, email, teléfono, dirección en
cualquier
*lugar. Hazlo sólo en aquellos en los que confíes
Los antivirus informáticos son piezas de software
de aplicación cuyo objetivo es detectar y eliminar de un
sistema computarizado los virus informáticos. Es decir,
se trata de un programa que busca poner remedio a los
daños causados por estas formas invasivas de software,
cuya presencia en el sistema no suele ser detectable
sino hasta que se evidencian sus síntomas, tal y como los
virus biológicos.
*sirven para más que simplemente escanear y desinfectar
una máquina que ha contraído un virus informático. Por
lo general ofrecen servicios de monitoreo activo, para
impedir el acceso total de un documento infectado al
sistema, bloquear páginas web inseguras y eliminar
archivos riesgosos apenas ingresen al computador. A
esto suele llamársele protección activa.
*Por otro lado, los antivirus informáticos lidian también
con otras piezas de software no deseado, como
el spyware, malware o rootkits, e incluso de intentos de
hackeo
Aquellos que rastrean
secuencias activas asociadas a determinados virus,
pero no son muy efectivos a la hora de lidiar con el
software indeseado. Tienen la virtud de ser muy
ligeros, algunos se ejecutan desde la red
Por lo general
instalados en el sistema como cualquier otro
software de aplicación, estos programas pueden
activarse a voluntad para revisar el contenido
completo del computador en busca de virus. De
haberlos, entonces, se procede a la desinfección y,
de no ser posible, a la cuarentena o el borrado.
Aquellos que
brindan protección constante al sistema, sin
necesidad de llevar a cabo una revisión exhaustiva,
sino revisando todos los archivos y conexiones
entrantes y salientes. Estos antivirus suelen estar
combinados con funciones descontaminadores.
* Descargar Avast Antivirus Gratis
* Descargar AVG Antivirus Gratis
* Antivirus Gratuito Bitdefender
* Norton Antivirus Gratis
* Panda Antivirus Gratis
* Protección contra virus
* Protección de la información personal
* El análisis es muy rápido
* Consume muy pocos recursos
* Rápido, eficaz, configurable
* Es muy ligero
* Fácil uso
* Fácil Instalación
*1º Analiza pocos archivos (zip , ace , rar )
*2º No es software libre
*3º Quizás le falten otras opciones
*4º algunos problemas para detectar con los
comprimidos
*5º detecta menos que Kaspersky
*6º algunos archivos no los desinfecta.
*https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
*https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-
debes-conocer/
*https://www.12caracteristicas.com/virus-informaticos/
*http://losviruseninformatica83w23.blogspot.com/2015/11/ventajas-y-
desventajas-de-los-virus.
*http://asle.es/2017/03/15/10-medidas-basicas-para-prevenir-un-ataque-de-
virus-informatico/
*: https://concepto.de/antivirus-informatico/#ixzz5wUDKUIfS
*https://www.marketingandweb.es/marketing/mejores-antivirus-gratis-para-
pc/
*http://lilianrosibel.blogspot.com/2011/06/ventajas-y-desventajas-de-
antivirus.html

Más contenido relacionado

La actualidad más candente

Computer virus
Computer virusComputer virus
Computer virusHemn Amin
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's typesAakash Baloch
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Antivirus And Malware Protection
Antivirus And Malware ProtectionAntivirus And Malware Protection
Antivirus And Malware Protectionreasonsecurity
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final pptaritradutta22
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malwareamiable_indian
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
computer virus Report
computer virus Reportcomputer virus Report
computer virus Reportrawaabdullah
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software securityG Prachi
 

La actualidad más candente (20)

Computer virus
Computer virusComputer virus
Computer virus
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
COMPUTER VIRUS
COMPUTER VIRUSCOMPUTER VIRUS
COMPUTER VIRUS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus And Malware Protection
Antivirus And Malware ProtectionAntivirus And Malware Protection
Antivirus And Malware Protection
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malware
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Malware and security
Malware and securityMalware and security
Malware and security
 
Virus part2
Virus part2Virus part2
Virus part2
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
computer virus Report
computer virus Reportcomputer virus Report
computer virus Report
 
Malware
MalwareMalware
Malware
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
 

Similar a Virus y antivirus infromaticos.

Similar a Virus y antivirus infromaticos. (20)

prueba
prueba prueba
prueba
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusss
VirusssVirusss
Virusss
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
que son y cuales hay
que son y cuales hayque son y cuales hay
que son y cuales hay
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus
VirusVirus
Virus
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Virus y antivirus infromaticos.

  • 1. Presentado por : Sara López López Presentado a : I.E.M socorro Morato I.E.S Claudia patricia castro medina
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos,
  • 4. El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca.
  • 5. Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño
  • 6. Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 7. Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc., .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción
  • 8. Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 9. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
  • 10. *Polimórficos *Residentes y no residentes *Actividad silenciosa *Resistencia al formateo
  • 11. * 1-utiliza muchos recursos y pone lento el pc. *2- Es lento a la hora de escanear. *3- Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. *4- Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa.
  • 12. *5- Analiza pocos archivos ( Zip , ace , rar ). *6- No es software libre. *7- Quizás le falten otras opciones. *8- Algunos problemas para detectar con los comprimidos. *9- Detecta menos que Kaspersky .
  • 13. *Tener un antivirus instalado y actualizado *Mantén actualizado tu sistema operativo y tus programas. *Revisa siempreNo hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo el remitente *No des tus datos reales, email, teléfono, dirección en cualquier *lugar. Hazlo sólo en aquellos en los que confíes
  • 14. Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software, cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus biológicos.
  • 15. *sirven para más que simplemente escanear y desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele llamársele protección activa. *Por otro lado, los antivirus informáticos lidian también con otras piezas de software no deseado, como el spyware, malware o rootkits, e incluso de intentos de hackeo
  • 16. Aquellos que rastrean secuencias activas asociadas a determinados virus, pero no son muy efectivos a la hora de lidiar con el software indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red
  • 17. Por lo general instalados en el sistema como cualquier otro software de aplicación, estos programas pueden activarse a voluntad para revisar el contenido completo del computador en busca de virus. De haberlos, entonces, se procede a la desinfección y, de no ser posible, a la cuarentena o el borrado.
  • 18. Aquellos que brindan protección constante al sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con funciones descontaminadores.
  • 19. * Descargar Avast Antivirus Gratis * Descargar AVG Antivirus Gratis * Antivirus Gratuito Bitdefender * Norton Antivirus Gratis * Panda Antivirus Gratis
  • 20. * Protección contra virus * Protección de la información personal * El análisis es muy rápido * Consume muy pocos recursos * Rápido, eficaz, configurable * Es muy ligero * Fácil uso * Fácil Instalación
  • 21. *1º Analiza pocos archivos (zip , ace , rar ) *2º No es software libre *3º Quizás le falten otras opciones *4º algunos problemas para detectar con los comprimidos *5º detecta menos que Kaspersky *6º algunos archivos no los desinfecta.