SlideShare una empresa de Scribd logo
1 de 19
• Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
• Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
• Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
• Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de
virus que se caracteriza por engañar a los usuarios disfrazándose de programas o
archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ),
con el objeto de infectar y causar daño.
• pequeños programas que generalmente se instalan en forma silenciosa y furtiva en
nuestra PC accediendo a algún sitio de juegos online o similares o mediante la
ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado
por ser confiados como barras de herramientas, programas para solucionar algún
inconveniente con Windows y otros similares.
• Actualmente los keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
• Zombi es la denominación asignada a computadores personales que, tras haber
sido infectados por algún tipo de malware, pueden ser usados por una tercera
persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o
el conocimiento del usuario del equipo.
• Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra
o utilice.
• detectan la existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado original al
programa ejecutable.
• son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe
encargarse de solucionar el problema.
• son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos
y la destrucción involuntaria de contenidos. Los inmunizadores, o también
llamados protectores, residen en la memoria de la computadora y desde allí vigilan
la ejecución de programas, formatean los discos y copian ficheros, entre otras
acciones.
• estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se
autochequeen en el momento de la ejecución. Otra forma en que actúan estos
programas es calculando y guardando una lista de sumas de control en alguna
parte del disco.
• estos antivirus simulan la ejecución de programas y observan su comportamiento
para detectar alguna situación sospechosa.
• estos antivirus analizan los programas desde el momento en que el usuario los
ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran
ubicados en la memoria.
• estos analizan los archivos y buscan si existe alguna cualidad particular de algún
virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales
conocen su forma de actuar y atacar.
Gracias
Angie Nathalie Hernández
Murcia

Más contenido relacionado

La actualidad más candente

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
33luchi
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Rosseta123
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
ingridgalvis
 

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus blog
Virus blogVirus blog
Virus blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus[1]
Virus[1]Virus[1]
Virus[1]
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikol
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 

Destacado

Presentación
PresentaciónPresentación
Presentación
aixika12
 
Curso-completo-de-violao-para-iniciantes 2
 Curso-completo-de-violao-para-iniciantes 2 Curso-completo-de-violao-para-iniciantes 2
Curso-completo-de-violao-para-iniciantes 2
eltoleon
 
O Magalhães no Excel
O Magalhães no ExcelO Magalhães no Excel
O Magalhães no Excel
alunosdasc
 
Cienegocios informa n°10
Cienegocios informa n°10Cienegocios informa n°10
Cienegocios informa n°10
Cienegocios Uvm
 
Prog.anual,unid.01,sesion01 4to 2012
Prog.anual,unid.01,sesion01 4to 2012Prog.anual,unid.01,sesion01 4to 2012
Prog.anual,unid.01,sesion01 4to 2012
Pablo Santos Miranda
 

Destacado (20)

Pat 2015 teofilo
Pat 2015 teofiloPat 2015 teofilo
Pat 2015 teofilo
 
Souvenir acsp36
Souvenir acsp36Souvenir acsp36
Souvenir acsp36
 
Aamir Satti CV
Aamir Satti CVAamir Satti CV
Aamir Satti CV
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Project 2 rebranding daily object jan 2015
Project 2 rebranding daily object jan 2015Project 2 rebranding daily object jan 2015
Project 2 rebranding daily object jan 2015
 
What is e clip
What is e clipWhat is e clip
What is e clip
 
MDIA-TEXTILES
MDIA-TEXTILESMDIA-TEXTILES
MDIA-TEXTILES
 
Los organos de las relaciones internacionales
Los organos de las relaciones internacionalesLos organos de las relaciones internacionales
Los organos de las relaciones internacionales
 
Presentación
PresentaciónPresentación
Presentación
 
Grupo#244 e portafolio
Grupo#244 e portafolioGrupo#244 e portafolio
Grupo#244 e portafolio
 
Aprendizaje Colaborativo
Aprendizaje ColaborativoAprendizaje Colaborativo
Aprendizaje Colaborativo
 
Te seguiremos esperando
Te seguiremos esperandoTe seguiremos esperando
Te seguiremos esperando
 
Curso-completo-de-violao-para-iniciantes 2
 Curso-completo-de-violao-para-iniciantes 2 Curso-completo-de-violao-para-iniciantes 2
Curso-completo-de-violao-para-iniciantes 2
 
Clip 363
Clip 363Clip 363
Clip 363
 
O Magalhães no Excel
O Magalhães no ExcelO Magalhães no Excel
O Magalhães no Excel
 
Cienegocios informa n°10
Cienegocios informa n°10Cienegocios informa n°10
Cienegocios informa n°10
 
Aspectos geográficos do norte fluminense
Aspectos geográficos do norte fluminenseAspectos geográficos do norte fluminense
Aspectos geográficos do norte fluminense
 
Prog.anual,unid.01,sesion01 4to 2012
Prog.anual,unid.01,sesion01 4to 2012Prog.anual,unid.01,sesion01 4to 2012
Prog.anual,unid.01,sesion01 4to 2012
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Actividad 1 cultura ciudadana.1
Actividad 1 cultura ciudadana.1Actividad 1 cultura ciudadana.1
Actividad 1 cultura ciudadana.1
 

Similar a Nataly anticirusmmmmmmmmmm

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
1121879257
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
YuyeMendoza
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 

Similar a Nataly anticirusmmmmmmmmmm (20)

Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Taller 4 vanessa nacimba, leonela mindiola
Taller 4 vanessa nacimba, leonela mindiolaTaller 4 vanessa nacimba, leonela mindiola
Taller 4 vanessa nacimba, leonela mindiola
 

Último

Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 

Nataly anticirusmmmmmmmmmm

  • 1.
  • 2. • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 3. • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 4. • Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 5. • Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 6. • pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
  • 7. • Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
  • 8. • Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  • 9. • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 10.
  • 11. • detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.
  • 12. • son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 13. • son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones.
  • 14. • estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
  • 15. • estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 16. • estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.
  • 17. • estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.