SlideShare una empresa de Scribd logo
1 de 17
Es un programa diseñado

exclusivamente para

interferir   en   el   funcionamiento   de   una
computadora       y desde tiempos atrás se han
convertido en una verdadera amenaza.
Destruir archivos contaminar software
dañando     y    bloqueando      las  redes
informáticas, destruye, roba información .




Cuando se sospeche de la presencia de un
virus actué estos no son inofensivos.
Son activados a través de códigos que se
activan o se reproducen, en los discos duros
o cuando activamos archivos adjuntos en
los mails estos pueden traer virus.
Virus múltiples        Virus de enlace o directorio

         Virus de sobre escritura

Virus de programa            Virus mutantes

                  Virus falsos

Caballo Troya                    Virus macros
VIRUS DE MACROS

Estos tipos afectan archivos y plantillas que los
contienen, se hacen pasar por una macro y actúan
cuando se abre el archivo.

Macro secuencia de ordenes de teclado y mouse
asignadas a una tecla, símbolo o comando
  CABALLO DE                  VIRUS MÚLTIPLES
   TROYA
Este programa se oculta
dentro de otro y se         Infectan         archivos
reproduce al ejecutarse     ejecutables y sectores y
dicho programa.             booteo simultáneamente,
Este virus no tiene         combinado en ellos la
capacidad de infección      acción de los virus de
de otros archivos pero es   programa y de los virus
suficiente para causar      de sector de arranque.
efectos destructivos.
   VIRUS FALSOS                       VIRUS SOBREESCRITURA
No son en verdad virus, sino
                                      Sobrescriben en el interior atacados,
cadenas        de          mensajes
                                      haciendo que se pierda el contenido
distribuidas a través del correo
                                      de los mismos.
electrónico y las redes.
Dichos virus informan acerca
                                      VIRUS DE PROGRAMA
de los peligros aunque en
                                      Estos    infectan       archivos     con
realidad algunos son falsos y
                                      extensiones         .      E.XE,.COM,
solo sobrecargan información a
                                      OVL,BIN,DLL,        y   SYS,   los   dos
través de redes y correos.
                                      primeros son mas atacados por ser
                                      más utilizados
   VIRUS DE ENLACE             VIRUS MUTANTES

                             Son virus que cambian
Modifican      direcciones   ciertas partes de su
que permiten, a nivel        código fuente haciendo
interno, acceder a cada      uso de procesos de
uno de los archivos          encriptación y de la
existentes y por eso no es   misma          Tecnología
posible localizarlos y       utilizada en los antivirus.
trabajar con ellos.
Programas hechos con el objetivo de detectar y
eliminar virus.

Y son capaces de realizar:

   Detectar
   Vacunar         No son una solución
    Eliminar    absoluta pero reducen riesgos
Debe contener características especiales aunque
no todos las contengan y por ello fallan.

   Gran capacidad de detección y reacción ante un
    nuevo virus.
   Actualiza el sistema.
   Detectar falsos virus.
   Integración perfecta del programa de correo
    electrónico.
   Capacidad de desinfección.
   Norton antivirus 2004        McAfee Virus Scan

Es la ultima herramienta      Es una de las herramientas
de Symantec usada en          de seguridad más conocida
contra de los virus y demás   por los usuarios de todo el
códigos maliciosos.           mundo. Esta nueva versión
Y este al igual que los       protege a la PC de posibles
demás antivirus protege la    infecciones a través del
computadora        mientras   correo    electrónico,   de
navega en internet.           archivos        descargados
                              desde Internet y de ataques
                              a partir de applets de java
                              y controles ActiveX.
   F-SECURE ANTIVIRUS 5.40

Contiene dos de los motores de búsqueda más
conocidos para Windows          F-PROT y AVP. Se
actualiza todos los días e incluye un buscadores que
funcionan en segundo plano y cumplen la función de
detectar virus y automatizarla

 Trend PC cillin 2003
Es un potente y conocido realiza automáticamente
búsquedas de virus basado en sus acciones y no en el
código en el que fueron creados.
Su versión de prueba vence a los 30 días.
   PANDA ANTIVIRUS             PANDA ANTIVIRUS
    TITANIUM 2.04.04             PLATINIUM

Titanium         incorpora   Hace     parte   de    una
mejores     motores     de   empresa      española     y
búsqueda con alto nivel de   detecta virus que se
protección y un sistema      quieran entrometer en la
heurístico avanzado para     computadora          desde
detectar posibles nuevos     internet y lo hace antes de
virus              todavía   que lleguen a la PC.
desconocidos.                Incluye Firewall que no
 .                          deja el ingreso de los
                             Hackers
Existen otros realmente excelentes


   Kaspersky Antivirus



         ETrust   EZ Antivirus



             Avast!   Home Edition
   www.cafeonline.com.mx/virus/tipos-virushtml.

   http://noticiasar.terra.com.ar/tecnologia/noticias/0,,OI414513-

    EI4127,00-Los+diez+mejores+antivirus.html

   http://www.monografias.com/trabajos15/virus-informatico/virus-

    informatico.shtml.

   http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Virus y antivirus

Más contenido relacionado

La actualidad más candente (14)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Maria monica morelos ramirez
Maria monica morelos ramirezMaria monica morelos ramirez
Maria monica morelos ramirez
 
Virus
VirusVirus
Virus
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (20)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Un cuento con varios caminos(caillou)
Un cuento con varios caminos(caillou)Un cuento con varios caminos(caillou)
Un cuento con varios caminos(caillou)
 
Empresa20fjcaro (1)
Empresa20fjcaro (1)Empresa20fjcaro (1)
Empresa20fjcaro (1)
 
PresentacióN Ofi Car 2012 S P
PresentacióN Ofi Car 2012 S PPresentacióN Ofi Car 2012 S P
PresentacióN Ofi Car 2012 S P
 
Desarrollo del trabajo
Desarrollo del trabajoDesarrollo del trabajo
Desarrollo del trabajo
 
Hostal version 17 nov
Hostal version 17 novHostal version 17 nov
Hostal version 17 nov
 
Rss
RssRss
Rss
 
Presentaci+¦n corregida
Presentaci+¦n  corregidaPresentaci+¦n  corregida
Presentaci+¦n corregida
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1 (2)
Presentación1 (2)Presentación1 (2)
Presentación1 (2)
 
Informe final
Informe finalInforme final
Informe final
 
Las costumbres de navidad en el ecuador
Las costumbres de navidad en el ecuadorLas costumbres de navidad en el ecuador
Las costumbres de navidad en el ecuador
 
Presentacion de trabajo123
Presentacion de trabajo123Presentacion de trabajo123
Presentacion de trabajo123
 
=45+OS16
=45+OS16=45+OS16
=45+OS16
 
Suicidio
SuicidioSuicidio
Suicidio
 
Marca0113.gonzc5
Marca0113.gonzc5Marca0113.gonzc5
Marca0113.gonzc5
 
TPS 7 Sodoha
TPS 7 SodohaTPS 7 Sodoha
TPS 7 Sodoha
 
Presentacion diapositivas tics!!
Presentacion diapositivas tics!!Presentacion diapositivas tics!!
Presentacion diapositivas tics!!
 
Pd v ene12-esplat
Pd v ene12-esplatPd v ene12-esplat
Pd v ene12-esplat
 
Ind culturales
Ind culturalesInd culturales
Ind culturales
 

Similar a Virus y antivirus

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
VSAVICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
davidrodto
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
Juanjo_c
 

Similar a Virus y antivirus (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus y antivirus

  • 1.
  • 2. Es un programa diseñado exclusivamente para interferir en el funcionamiento de una computadora y desde tiempos atrás se han convertido en una verdadera amenaza.
  • 3. Destruir archivos contaminar software dañando y bloqueando las redes informáticas, destruye, roba información . Cuando se sospeche de la presencia de un virus actué estos no son inofensivos.
  • 4. Son activados a través de códigos que se activan o se reproducen, en los discos duros o cuando activamos archivos adjuntos en los mails estos pueden traer virus.
  • 5. Virus múltiples Virus de enlace o directorio Virus de sobre escritura Virus de programa Virus mutantes Virus falsos Caballo Troya Virus macros
  • 6. VIRUS DE MACROS Estos tipos afectan archivos y plantillas que los contienen, se hacen pasar por una macro y actúan cuando se abre el archivo. Macro secuencia de ordenes de teclado y mouse asignadas a una tecla, símbolo o comando
  • 7.  CABALLO DE  VIRUS MÚLTIPLES TROYA Este programa se oculta dentro de otro y se Infectan archivos reproduce al ejecutarse ejecutables y sectores y dicho programa. booteo simultáneamente, Este virus no tiene combinado en ellos la capacidad de infección acción de los virus de de otros archivos pero es programa y de los virus suficiente para causar de sector de arranque. efectos destructivos.
  • 8. VIRUS FALSOS  VIRUS SOBREESCRITURA No son en verdad virus, sino Sobrescriben en el interior atacados, cadenas de mensajes haciendo que se pierda el contenido distribuidas a través del correo de los mismos. electrónico y las redes. Dichos virus informan acerca VIRUS DE PROGRAMA de los peligros aunque en Estos infectan archivos con realidad algunos son falsos y extensiones . E.XE,.COM, solo sobrecargan información a OVL,BIN,DLL, y SYS, los dos través de redes y correos. primeros son mas atacados por ser más utilizados
  • 9. VIRUS DE ENLACE  VIRUS MUTANTES Son virus que cambian Modifican direcciones ciertas partes de su que permiten, a nivel código fuente haciendo interno, acceder a cada uso de procesos de uno de los archivos encriptación y de la existentes y por eso no es misma Tecnología posible localizarlos y utilizada en los antivirus. trabajar con ellos.
  • 10. Programas hechos con el objetivo de detectar y eliminar virus. Y son capaces de realizar:  Detectar  Vacunar No son una solución Eliminar absoluta pero reducen riesgos
  • 11. Debe contener características especiales aunque no todos las contengan y por ello fallan.  Gran capacidad de detección y reacción ante un nuevo virus.  Actualiza el sistema.  Detectar falsos virus.  Integración perfecta del programa de correo electrónico.  Capacidad de desinfección.
  • 12. Norton antivirus 2004  McAfee Virus Scan Es la ultima herramienta Es una de las herramientas de Symantec usada en de seguridad más conocida contra de los virus y demás por los usuarios de todo el códigos maliciosos. mundo. Esta nueva versión Y este al igual que los protege a la PC de posibles demás antivirus protege la infecciones a través del computadora mientras correo electrónico, de navega en internet. archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
  • 13. F-SECURE ANTIVIRUS 5.40 Contiene dos de los motores de búsqueda más conocidos para Windows F-PROT y AVP. Se actualiza todos los días e incluye un buscadores que funcionan en segundo plano y cumplen la función de detectar virus y automatizarla  Trend PC cillin 2003 Es un potente y conocido realiza automáticamente búsquedas de virus basado en sus acciones y no en el código en el que fueron creados. Su versión de prueba vence a los 30 días.
  • 14. PANDA ANTIVIRUS  PANDA ANTIVIRUS TITANIUM 2.04.04 PLATINIUM Titanium incorpora Hace parte de una mejores motores de empresa española y búsqueda con alto nivel de detecta virus que se protección y un sistema quieran entrometer en la heurístico avanzado para computadora desde detectar posibles nuevos internet y lo hace antes de virus todavía que lleguen a la PC. desconocidos. Incluye Firewall que no  . deja el ingreso de los Hackers
  • 15. Existen otros realmente excelentes  Kaspersky Antivirus ETrust EZ Antivirus Avast! Home Edition
  • 16. www.cafeonline.com.mx/virus/tipos-virushtml.  http://noticiasar.terra.com.ar/tecnologia/noticias/0,,OI414513- EI4127,00-Los+diez+mejores+antivirus.html  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml.  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico