SlideShare una empresa de Scribd logo
1 de 19
CABABALLO DE
 TROYA
Es un programa maligno que
se oculta en otro programa
legítimo. Posee subrutinas
que permiten que se
manifieste en el momento
oportuno. No es capaz de
infectar otros archivos y solo
se ejecuta una vez. Se
pueden utilizar para
conseguir contraseñas y
pueden ser programado de tal
forma que una vez logre su
objetivo se autodestruya
dejando todo como si nunca
nada hubiese ocurrido.
CAMALEONES

Son una variación de
los Caballos de Troya,
pero actúan como
otros programas
comerciales
ganándose la
confianza de uno.
Estos virus pueden
realizar todas las
funciones de un
programa legítimo
además de ejecutar a
la vez el código
maligno que siempre
cargan
POLIFORNOS O
MUTANTES

 En cripta todas sus
 instrucciones para que
 no pueda ser detectado
 fácilmente. Solamente
 deja sin en criptar
 aquellas instrucciones
 necesarias para ejecutar
 el virus. Este virus cada
 vez que contagia algo
 cambia de forma para
 hacer de las suyas
 libremente. Los
 antivirus normales hay
 veces que no detectan
 este tipo de virus y hay
 que crear programas
 específicamente (como
 son las vacunas) para
 erradicar dicho virus
SIGILOSO O STEALTHS
Este virus cuenta con
un módulo de defensa
sofisticado. Trabaja a
la par con el sistema
operativo viendo como
este hace las cosas y
tapando y ocultando
todo lo que va editando
a su paso. Trabaja en el
sector de arranque de
la computadora y
engaña al sistema
operativo haciéndole
creer que los archivos
infectados que se le
verifica el tamaño de
bytes no han sufrido
ningún aumento en
tamaño.
RETRO
VIRUS
Son los virus
que atacan
directamente al
antivirus que
esta en la
computadora.
Generalmente lo
que hace es que
busca las tablas
de las
definiciones de
virus del
antivirus y las
destruye.
VIRUS
VORACES
 Alteran el
 contenido de los
 archivos
 indiscriminadament
 e. Este tipo de virus
 lo que hace es que
 cambia el archivo
 ejecutable por su
 propio archivo. Se
 dedican a destruir
 completamente los
 datos que estén a su
 alcance
BOMBAS DE TIEMPO

 Es un programa
 que se mantiene
 oculto hasta que
 se den ciertas
 condiciones en
 especificas como
 por ejemplo una
 fecha o cuando se
 ejecuta una
 combinación de
 teclas en
 particular
GUSANO
Su fin es ir
consumiendo la
memoria del
sistema mediante
la creación de
copias sucesivas
de sí mismo hasta
hacer que la
memoria se llene
y no pueda
funcionar más
MACRO VIRUS
Estos son los que
más se están
esparciendo por la
red. Su máximo
peligro es que
funcionan
independientes al
sistema operativo y
a decir mas no son
programas
ejecutables. Los
macro virus están
hechos en script o
lenguajes de un
programa como
Word o Excel
QUE ES UN ANTIVIRUS
.
PANDA SECURITY

Inicialmente se centró
en el desarrollo de
antivirus, pero luego
expandió su línea de
productos para incluir
programas firewall,
antispam y
antispyware,
tecnologías de
prevención del
cibercrimen y otras
herramientas de
administración de
sistemas, redes y su
seguridad.
NORTON
ANTIVIRUS
 Con este programa
 nosotros podremos dotar a
 nuestras computadoras de
 todo el confort de virus que
 puedan existir, ya que nos
 consumira todos los
 recursos de la pc para crear
 un entorno residencial, y
 ademas Norton
 AntiSeguridad nos ofrece
 una inovacion
 incomparable:
 Virus+Spyware ¡¡¡Juntos!!!
 esto nos ofrece la
 posibilidad de ser espiados
 mientras es destruida
 nuestra informacion, es tan
 potente que es un escaneo
 de seguridad se detecta asi
 mismo
MCAFEE
Cuando se termina de
realizar un análisis, usted
recibe una alerta que le
informa acerca de sus
resultados. Cuando
McAfee detecta una
amenaza para la
seguridad durante un
análisis; en primer lugar,
intenta gestionarla de
forma automática según
el tipo de amenaza. En
caso de que haya un virus,
un troyano o una cookie
de rastreo en el equipo,
McAfee intentará limpiar
o poner en cuarentena el
archivo infectado.
AVG Anti-Virus y AVG Anti-Virus

destaca la mayor parte de
las funciones comunes
disponibles en el antivirus
moderno y programas de
seguridad de
Internet, incluyendo
escaneos
periódicos, escaneos de
correos electrónicos
enviados y recibidos
(incluyendo la adición de
anexos de página a los
correos electrónico que
indican esto), la capacidad
de reparar algunos archivos
infectados por virus, y una
bóveda de virus donde los
archivos infectados son
guardados, un símil a una
zona de cuarentena.
F-Secure.
Este componente es el
producto más completo de
protección para el
puesto, proporcionando al
igual que F-Secure for
Workstation una protección
automática en tiempo
real, defensa frente a
amenazas desconocidas a
través de DeepGuard, el
analizador Blacklight de
rootkits bajo demanda y
gestionado de forma
remota, así como
protección de navegación
para clasificación y
bloqueo de sitios web.
Además de estas
funcionalidades, y como
diferencial respecto a F-
Secure for Workstation,
NOD32.
ESET NOD32 es el mayor
ganador de los premios
VB100, que acreditan la
detección del total de los
actuales virus
informáticos, sin generar
ningún falso positivo. En
las pruebas de Virus
Bulletin, ESET NOD32 ha
detectado el 100 % de los
virus activos en los últimos
9 años, una marca
imbatible hasta el
momento.
Mayor velocidad: En las
pruebas de Virus
Bulletin, ESET NOD32
demuestra ser uno de los
antivirus más veloces del
mercado, siendo entre 2 y
20 veces más rápido que la
competencia.
ZoneAlarm AntiVirus.

Su objetivo principal
es detener los virus y
gusanos, y protegerte
antes de que puedan
atacarte; analiza
automáticamente los
archivos y mensajes
de correo electrónico
y, si encuentra algún
virus, lo elimina
automáticamente.

Más contenido relacionado

La actualidad más candente

Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasprincesanin_rincor
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualuihd
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunastatoov
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 

La actualidad más candente (11)

Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Tics
TicsTics
Tics
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Destacado (11)

Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
 
Virus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. AlexVirus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. Alex
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Windows 10: The Good, The Bad, The New
Windows 10: The Good, The Bad, The NewWindows 10: The Good, The Bad, The New
Windows 10: The Good, The Bad, The New
 

Similar a Clases de virus y antivirus

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepequeccarlos354
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bkevin bertel
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 

Similar a Clases de virus y antivirus (20)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Clases de virus y antivirus

  • 1.
  • 2. CABABALLO DE TROYA Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
  • 3. CAMALEONES Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan
  • 4. POLIFORNOS O MUTANTES En cripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin en criptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus
  • 5. SIGILOSO O STEALTHS Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
  • 6. RETRO VIRUS Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 7. VIRUS VORACES Alteran el contenido de los archivos indiscriminadament e. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance
  • 8. BOMBAS DE TIEMPO Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular
  • 9. GUSANO Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más
  • 10. MACRO VIRUS Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel
  • 11. QUE ES UN ANTIVIRUS
  • 12. .
  • 13. PANDA SECURITY Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 14. NORTON ANTIVIRUS Con este programa nosotros podremos dotar a nuestras computadoras de todo el confort de virus que puedan existir, ya que nos consumira todos los recursos de la pc para crear un entorno residencial, y ademas Norton AntiSeguridad nos ofrece una inovacion incomparable: Virus+Spyware ¡¡¡Juntos!!! esto nos ofrece la posibilidad de ser espiados mientras es destruida nuestra informacion, es tan potente que es un escaneo de seguridad se detecta asi mismo
  • 15. MCAFEE Cuando se termina de realizar un análisis, usted recibe una alerta que le informa acerca de sus resultados. Cuando McAfee detecta una amenaza para la seguridad durante un análisis; en primer lugar, intenta gestionarla de forma automática según el tipo de amenaza. En caso de que haya un virus, un troyano o una cookie de rastreo en el equipo, McAfee intentará limpiar o poner en cuarentena el archivo infectado.
  • 16. AVG Anti-Virus y AVG Anti-Virus destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
  • 17. F-Secure. Este componente es el producto más completo de protección para el puesto, proporcionando al igual que F-Secure for Workstation una protección automática en tiempo real, defensa frente a amenazas desconocidas a través de DeepGuard, el analizador Blacklight de rootkits bajo demanda y gestionado de forma remota, así como protección de navegación para clasificación y bloqueo de sitios web. Además de estas funcionalidades, y como diferencial respecto a F- Secure for Workstation,
  • 18. NOD32. ESET NOD32 es el mayor ganador de los premios VB100, que acreditan la detección del total de los actuales virus informáticos, sin generar ningún falso positivo. En las pruebas de Virus Bulletin, ESET NOD32 ha detectado el 100 % de los virus activos en los últimos 9 años, una marca imbatible hasta el momento. Mayor velocidad: En las pruebas de Virus Bulletin, ESET NOD32 demuestra ser uno de los antivirus más veloces del mercado, siendo entre 2 y 20 veces más rápido que la competencia.
  • 19. ZoneAlarm AntiVirus. Su objetivo principal es detener los virus y gusanos, y protegerte antes de que puedan atacarte; analiza automáticamente los archivos y mensajes de correo electrónico y, si encuentra algún virus, lo elimina automáticamente.