SlideShare una empresa de Scribd logo
1 de 19
CABABALLO DE
 TROYA
Es un programa maligno que
se oculta en otro programa
legítimo. Posee subrutinas
que permiten que se
manifieste en el momento
oportuno. No es capaz de
infectar otros archivos y solo
se ejecuta una vez. Se
pueden utilizar para
conseguir contraseñas y
pueden ser programado de tal
forma que una vez logre su
objetivo se autodestruya
dejando todo como si nunca
nada hubiese ocurrido.
CAMALEONES

Son una variación de
los Caballos de
Troya, pero actúan
como otros programas
comerciales
ganándose la
confianza de uno.
Estos virus pueden
realizar todas las
funciones de un
programa legítimo
además de ejecutar a
la vez el código
maligno que siempre
cargan
POLIFORNOS O
MUTANTES

 En cripta todas sus
 instrucciones para que
 no pueda ser detectado
 fácilmente. Solamente
 deja sin en criptar
 aquellas instrucciones
 necesarias para ejecutar
 el virus. Este virus cada
 vez que contagia algo
 cambia de forma para
 hacer de las suyas
 libremente. Los
 antivirus normales hay
 veces que no detectan
 este tipo de virus y hay
 que crear programas
 específicamente (como
 son las vacunas) para
 erradicar dicho virus
SIGILOSO O STEALTHS
Este virus cuenta con
un módulo de defensa
sofisticado. Trabaja a
la par con el sistema
operativo viendo como
este hace las cosas y
tapando y ocultando
todo lo que va editando
a su paso. Trabaja en el
sector de arranque de
la computadora y
engaña al sistema
operativo haciéndole
creer que los archivos
infectados que se le
verifica el tamaño de
bytes no han sufrido
ningún aumento en
tamaño.
RETRO
VIRUS
Son los virus
que atacan
directamente al
antivirus que
esta en la
computadora.
Generalmente lo
que hace es que
busca las tablas
de las
definiciones de
virus del
antivirus y las
destruye.
VIRUS
VORACES
 Alteran el
 contenido de los
 archivos
 indiscriminadament
 e. Este tipo de virus
 lo que hace es que
 cambia el archivo
 ejecutable por su
 propio archivo. Se
 dedican a destruir
 completamente los
 datos que estén a su
 alcance
BOMBAS DE TIEMPO

 Es un programa
 que se mantiene
 oculto hasta que
 se den ciertas
 condiciones en
 especificas como
 por ejemplo una
 fecha o cuando se
 ejecuta una
 combinación de
 teclas en
 particular
GUSANO
Su fin es ir
consumiendo la
memoria del
sistema mediante
la creación de
copias sucesivas
de sí mismo hasta
hacer que la
memoria se llene
y no pueda
funcionar más
MACRO VIRUS
Estos son los que
más se están
esparciendo por la
red. Su máximo
peligro es que
funcionan
independientes al
sistema operativo y
a decir mas no son
programas
ejecutables. Los
macro virus están
hechos en script o
lenguajes de un
programa como
Word o Excel
QUE ES UN ANTIVIRUS
.
PANDA SECURITY

Inicialmente se centró
en el desarrollo de
antivirus, pero luego
expandió su línea de
productos para incluir
programas
firewall, antispam y
antispyware, tecnologí
as de prevención del
cibercrimen y otras
herramientas de
administración de
sistemas, redes y su
seguridad.
NORTON
ANTIVIRUS
 Con este programa
 nosotros podremos dotar a
 nuestras computadoras de
 todo el confort de virus que
 puedan existir, ya que nos
 consumira todos los
 recursos de la pc para crear
 un entorno residencial, y
 ademas Norton
 AntiSeguridad nos ofrece
 una inovacion
 incomparable:
 Virus+Spyware ¡¡¡Juntos!!!
 esto nos ofrece la
 posibilidad de ser espiados
 mientras es destruida
 nuestra informacion, es tan
 potente que es un escaneo
 de seguridad se detecta asi
 mismo
MCAFEE
Cuando se termina de
realizar un análisis, usted
recibe una alerta que le
informa acerca de sus
resultados. Cuando
McAfee detecta una
amenaza para la
seguridad durante un
análisis; en primer
lugar, intenta gestionarla
de forma automática
según el tipo de amenaza.
En caso de que haya un
virus, un troyano o una
cookie de rastreo en el
equipo, McAfee intentará
limpiar o poner en
cuarentena el archivo
infectado.
AVG Anti-Virus y AVG Anti-Virus

destaca la mayor parte de
las funciones comunes
disponibles en el antivirus
moderno y programas de
seguridad de Internet,
incluyendo escaneos
periódicos, escaneos de
correos electrónicos
enviados y recibidos
(incluyendo la adición de
anexos de página a los
correos electrónico que
indican esto), la capacidad
de reparar algunos archivos
infectados por virus, y una
bóveda de virus donde los
archivos infectados son
guardados, un símil a una
zona de cuarentena.
F-Secure.
Este componente es el
producto más completo de
protección para el
puesto, proporcionando al
igual que F-Secure for
Workstation una protección
automática en tiempo
real, defensa frente a
amenazas desconocidas a
través de DeepGuard, el
analizador Blacklight de
rootkits bajo demanda y
gestionado de forma
remota, así como
protección de navegación
para clasificación y
bloqueo de sitios web.
Además de estas
funcionalidades, y como
diferencial respecto a F-
Secure for Workstation,
NOD32.
ESET NOD32 es el mayor
ganador de los premios
VB100, que acreditan la
detección del total de los
actuales virus
informáticos, sin generar
ningún falso positivo. En
las pruebas de Virus
Bulletin, ESET NOD32 ha
detectado el 100 % de los
virus activos en los últimos
9 años, una marca
imbatible hasta el
momento.
Mayor velocidad: En las
pruebas de Virus
Bulletin, ESET NOD32
demuestra ser uno de los
antivirus más veloces del
mercado, siendo entre 2 y
20 veces más rápido que la
competencia.
ZoneAlarm AntiVirus.

Su objetivo principal
es detener los virus y
gusanos, y protegerte
antes de que puedan
atacarte; analiza
automáticamente los
archivos y mensajes
de correo electrónico
y, si encuentra algún
virus, lo elimina
automáticamente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destacado

Educar por competencias
Educar por competenciasEducar por competencias
Educar por competenciasCUATRO9
 
Programacion 2do
Programacion 2do   Programacion 2do
Programacion 2do sulin
 
Periodismo, los medios, y la comunicación
Periodismo, los medios, y la comunicaciónPeriodismo, los medios, y la comunicación
Periodismo, los medios, y la comunicaciónandreadindio
 
Efecto invernadero
Efecto invernaderoEfecto invernadero
Efecto invernaderomicaelars
 
Montos de contratación
Montos de contrataciónMontos de contratación
Montos de contrataciónDatapro
 
Tema 01. actividades
Tema 01. actividadesTema 01. actividades
Tema 01. actividadesJavier_ETI
 
Excelentes Ideas
Excelentes IdeasExcelentes Ideas
Excelentes Ideasbgranada
 
Ejercicio 3 Estadistica descriptiva
Ejercicio 3 Estadistica descriptivaEjercicio 3 Estadistica descriptiva
Ejercicio 3 Estadistica descriptivaEmilioVargasM
 
1 generaciones-computadoras3
1 generaciones-computadoras31 generaciones-computadoras3
1 generaciones-computadoras3Frida de Cid
 
Ensayo computacion ii bim utpl
Ensayo computacion ii bim utplEnsayo computacion ii bim utpl
Ensayo computacion ii bim utplpatoflores0204
 
Presentacionodv 130920114725-phpapp02
Presentacionodv 130920114725-phpapp02Presentacionodv 130920114725-phpapp02
Presentacionodv 130920114725-phpapp02Jefatura Cobaep
 
Colegio nacional tecnico yaruqui
Colegio nacional tecnico yaruquiColegio nacional tecnico yaruqui
Colegio nacional tecnico yaruquikarolina06ilove
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisicabepdiana
 

Destacado (20)

Educar por competencias
Educar por competenciasEducar por competencias
Educar por competencias
 
Programacion 2do
Programacion 2do   Programacion 2do
Programacion 2do
 
Periodismo, los medios, y la comunicación
Periodismo, los medios, y la comunicaciónPeriodismo, los medios, y la comunicación
Periodismo, los medios, y la comunicación
 
Efecto invernadero
Efecto invernaderoEfecto invernadero
Efecto invernadero
 
Montos de contratación
Montos de contrataciónMontos de contratación
Montos de contratación
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tema 01. actividades
Tema 01. actividadesTema 01. actividades
Tema 01. actividades
 
Excelentes Ideas
Excelentes IdeasExcelentes Ideas
Excelentes Ideas
 
Ejercicio 3 Estadistica descriptiva
Ejercicio 3 Estadistica descriptivaEjercicio 3 Estadistica descriptiva
Ejercicio 3 Estadistica descriptiva
 
Navegación marítima gps saracho cornet
Navegación marítima  gps  saracho cornetNavegación marítima  gps  saracho cornet
Navegación marítima gps saracho cornet
 
1 generaciones-computadoras3
1 generaciones-computadoras31 generaciones-computadoras3
1 generaciones-computadoras3
 
Trabajo Redes
Trabajo RedesTrabajo Redes
Trabajo Redes
 
Ensayo computacion ii bim utpl
Ensayo computacion ii bim utplEnsayo computacion ii bim utpl
Ensayo computacion ii bim utpl
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacionodv 130920114725-phpapp02
Presentacionodv 130920114725-phpapp02Presentacionodv 130920114725-phpapp02
Presentacionodv 130920114725-phpapp02
 
Colegio nacional tecnico yaruqui
Colegio nacional tecnico yaruquiColegio nacional tecnico yaruqui
Colegio nacional tecnico yaruqui
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisica
 
Respuesta en frecuencia
Respuesta en frecuenciaRespuesta en frecuencia
Respuesta en frecuencia
 
Minicom
MinicomMinicom
Minicom
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 

Similar a Clases de virus y antivirus

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bkevin bertel
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepequeccarlos354
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 
Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativasleidymonroy
 

Similar a Clases de virus y antivirus (20)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativas
 

Clases de virus y antivirus

  • 1.
  • 2. CABABALLO DE TROYA Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
  • 3. CAMALEONES Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan
  • 4. POLIFORNOS O MUTANTES En cripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin en criptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus
  • 5. SIGILOSO O STEALTHS Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
  • 6. RETRO VIRUS Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 7. VIRUS VORACES Alteran el contenido de los archivos indiscriminadament e. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance
  • 8. BOMBAS DE TIEMPO Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular
  • 9. GUSANO Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más
  • 10. MACRO VIRUS Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel
  • 11. QUE ES UN ANTIVIRUS
  • 12. .
  • 13. PANDA SECURITY Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologí as de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 14. NORTON ANTIVIRUS Con este programa nosotros podremos dotar a nuestras computadoras de todo el confort de virus que puedan existir, ya que nos consumira todos los recursos de la pc para crear un entorno residencial, y ademas Norton AntiSeguridad nos ofrece una inovacion incomparable: Virus+Spyware ¡¡¡Juntos!!! esto nos ofrece la posibilidad de ser espiados mientras es destruida nuestra informacion, es tan potente que es un escaneo de seguridad se detecta asi mismo
  • 15. MCAFEE Cuando se termina de realizar un análisis, usted recibe una alerta que le informa acerca de sus resultados. Cuando McAfee detecta una amenaza para la seguridad durante un análisis; en primer lugar, intenta gestionarla de forma automática según el tipo de amenaza. En caso de que haya un virus, un troyano o una cookie de rastreo en el equipo, McAfee intentará limpiar o poner en cuarentena el archivo infectado.
  • 16. AVG Anti-Virus y AVG Anti-Virus destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
  • 17. F-Secure. Este componente es el producto más completo de protección para el puesto, proporcionando al igual que F-Secure for Workstation una protección automática en tiempo real, defensa frente a amenazas desconocidas a través de DeepGuard, el analizador Blacklight de rootkits bajo demanda y gestionado de forma remota, así como protección de navegación para clasificación y bloqueo de sitios web. Además de estas funcionalidades, y como diferencial respecto a F- Secure for Workstation,
  • 18. NOD32. ESET NOD32 es el mayor ganador de los premios VB100, que acreditan la detección del total de los actuales virus informáticos, sin generar ningún falso positivo. En las pruebas de Virus Bulletin, ESET NOD32 ha detectado el 100 % de los virus activos en los últimos 9 años, una marca imbatible hasta el momento. Mayor velocidad: En las pruebas de Virus Bulletin, ESET NOD32 demuestra ser uno de los antivirus más veloces del mercado, siendo entre 2 y 20 veces más rápido que la competencia.
  • 19. ZoneAlarm AntiVirus. Su objetivo principal es detener los virus y gusanos, y protegerte antes de que puedan atacarte; analiza automáticamente los archivos y mensajes de correo electrónico y, si encuentra algún virus, lo elimina automáticamente.