SlideShare una empresa de Scribd logo
1 de 8
Jazmín Beltrán, Karely y Yarely García
GRUPO 30 AULA 42
 Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario.
 Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con
el código de este.
 Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
 Adware
 Spyware
 Malware
 Ransomware
 Gusanos
 Troyano
 Denegación de servicio
 Puerta trasera
 Phishing
 Darknets o deep web, comercio de
vulnerabilidades
 como quieren que no se metan virus a sus pcs si solo los cookies
son considerados casi como gusanos y malware porque ocupan
espacio que se necesita y solo para almacenar el historial.
 incluso un antivirus esta hecho a base de virus como un troyano
pero con un código para que no deje entrar a otros, por eso 2
antivirus se detectan como troyanos entre si.
 para que no tenga virus, fácil, nunca te conectes a internet,
todas las paginas te dan cookies y te llenan el pc de a pocos.
 limpia siempre la carpeta después de navegar en internet o
instalar un programa evitas ocupar espacio, no descargues juegos
desconocidos y de paginas como softonic (es la peor pagina para
descargar).
 Corre el antivirus como minimo 1 vez al dia, cuando utilices un
programa de hackeo, borralo, eliminalo totalmente, corre el
antivirus y elimina los restos en la carpeta.
 son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos.
 Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de
sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados
que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos
y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer
otros tipos de malware, como spyware,
rootkits, etc.
 Kaspersky AntiVirus 2015
 Bitdefender
 Panda
 AVG
 Avast
 - Eficaz en su actualización de base de datos para
detectar con rapidez cualquier virus, malware, spam
o amenaza de pishing.
 - Efectivo en la eliminación de cualquier tipo de
amenaza o infección existente en el dispositivo.
 - Capaz de integrar copias de seguridad (back-ups) y
su servicio tiene que estar integrado con el correo
electrónico.
 - Capaz de proteger tus datos evitando el robo de
información e identidad, debe salvaguardar tu
dirección de IP y ofrecer transacciones seguras.
 - Autosuficiente para tener un proceso de
autolimpieza de amenazas y capaz de combatir las
amenazas de spam, spywares e informáticos
malintencionados.
Tipos de malware y función de los antivirus

Más contenido relacionado

La actualidad más candente

Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B javierarcos100
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointelenamarialopez
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1claseinteractiva
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 

La actualidad más candente (19)

Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus evidencia 5
Virus evidencia 5Virus evidencia 5
Virus evidencia 5
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 

Destacado (16)

Michoacan
MichoacanMichoacan
Michoacan
 
Jalisco
JaliscoJalisco
Jalisco
 
Diversidad en jalisco
Diversidad en jaliscoDiversidad en jalisco
Diversidad en jalisco
 
Ped michoacan 2012 2015
Ped michoacan 2012 2015Ped michoacan 2012 2015
Ped michoacan 2012 2015
 
estado michoacan
estado michoacan estado michoacan
estado michoacan
 
México. Michoacán
México. MichoacánMéxico. Michoacán
México. Michoacán
 
Michoacán
MichoacánMichoacán
Michoacán
 
Guanajuato historia y tradiciones
 Guanajuato historia y tradiciones  Guanajuato historia y tradiciones
Guanajuato historia y tradiciones
 
La michoacana
La michoacanaLa michoacana
La michoacana
 
Guanajuato
GuanajuatoGuanajuato
Guanajuato
 
Veracruz
VeracruzVeracruz
Veracruz
 
MICHOACAN
MICHOACANMICHOACAN
MICHOACAN
 
Veracruz Ignacio dela Cruz
Veracruz Ignacio dela CruzVeracruz Ignacio dela Cruz
Veracruz Ignacio dela Cruz
 
Flora y fauna de puebla
Flora y fauna de pueblaFlora y fauna de puebla
Flora y fauna de puebla
 
Sistemas operativos propietarios y libres
Sistemas operativos   propietarios y libresSistemas operativos   propietarios y libres
Sistemas operativos propietarios y libres
 
Cuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativosCuadro comparativo de sistemas operativo libres y privativos
Cuadro comparativo de sistemas operativo libres y privativos
 

Similar a Tipos de malware y función de los antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"emilces
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos Genesis Mendoza
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]95022021134
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 

Similar a Tipos de malware y función de los antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Diapositiva naye
Diapositiva nayeDiapositiva naye
Diapositiva naye
 
Trabajo
TrabajoTrabajo
Trabajo
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tipos de malware y función de los antivirus

  • 1. Jazmín Beltrán, Karely y Yarely García GRUPO 30 AULA 42
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  Adware  Spyware  Malware  Ransomware  Gusanos  Troyano  Denegación de servicio  Puerta trasera  Phishing  Darknets o deep web, comercio de vulnerabilidades
  • 4.  como quieren que no se metan virus a sus pcs si solo los cookies son considerados casi como gusanos y malware porque ocupan espacio que se necesita y solo para almacenar el historial.  incluso un antivirus esta hecho a base de virus como un troyano pero con un código para que no deje entrar a otros, por eso 2 antivirus se detectan como troyanos entre si.  para que no tenga virus, fácil, nunca te conectes a internet, todas las paginas te dan cookies y te llenan el pc de a pocos.  limpia siempre la carpeta después de navegar en internet o instalar un programa evitas ocupar espacio, no descargues juegos desconocidos y de paginas como softonic (es la peor pagina para descargar).  Corre el antivirus como minimo 1 vez al dia, cuando utilices un programa de hackeo, borralo, eliminalo totalmente, corre el antivirus y elimina los restos en la carpeta.
  • 5.  son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.  Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 6.  Kaspersky AntiVirus 2015  Bitdefender  Panda  AVG  Avast
  • 7.  - Eficaz en su actualización de base de datos para detectar con rapidez cualquier virus, malware, spam o amenaza de pishing.  - Efectivo en la eliminación de cualquier tipo de amenaza o infección existente en el dispositivo.  - Capaz de integrar copias de seguridad (back-ups) y su servicio tiene que estar integrado con el correo electrónico.  - Capaz de proteger tus datos evitando el robo de información e identidad, debe salvaguardar tu dirección de IP y ofrecer transacciones seguras.  - Autosuficiente para tener un proceso de autolimpieza de amenazas y capaz de combatir las amenazas de spam, spywares e informáticos malintencionados.