SlideShare una empresa de Scribd logo
1 de 21
CONALEP
“plantel fresnillo”
Modulo:
Manejo de Aplicaciones Digitales
Docente:
Jesús Salvador Martínez Solís
Equipo:
Gumaro Martínez Felipe Quiroga
Grupo:
204
Ciclo Escolar.
Enero---------Junio
VIRUS
 En informática, un virus de computadora es un
programa malicioso desarrollado por
programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema
de archivos, robar o secuestrar información o hacer
copias de si mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.
TIPOS DE VIRUS
Bomba
Troyanos
Gusano
Mutantes
Virus bomba
Los tipos de bombas más comunes
son las bombas de tiempo y las
bombas lógicas. Una bomba de
tiempo se oculta en el disco de la
víctima y espera hasta que llegue
una fecha específica (o fecha y
hora) antes de ejecutarse. Una
bomba lógica puede activarse por
una fecha, el cambio de un archivo
o una acción particular que lleva a
cabo un usuario o programa.
Muchos expertos no clasifican a las
bombas como virus, pero otros sí.
No obstante, las bombas se tratan
como virus debido a que pueden
ocasionar daños o trastornos en un
sistema.
VIRUS TROYANOS
 un caballo de Troya es un programa malicioso que aparenta ser
amigable. por ejemplo, algunos caballos de Troya tienen la apariencia
de juegos. debido a que los caballos de Troya no se duplican a sí
mismos en el disco de la víctima (o en otros discos), técnicamente no
son virus. sin embargo, debido a que ocasionan daños, muchos los
consideran como un tipo de virus. los caballos de Troya a menudo son
utilizados por los piratas informáticos para crear una "puerta trasera"
en un sistema infectado, como describimos anteriormente.
VIRUS GUSANO
 Un gusano es un programa cuyo
propósito es duplicarse a sí mismo. Un
gusano efectivo llenará discos enteros
con copias de sí mismo y ocupará todo el
espacio posible en la memoria del
sistema. Muchos gusanos están
diseñados para que se propaguen a otras
computadoras. Una LAN completa o
sistema de correo electrónico corporativo
puede quedar totalmente obstruido con
copias de un gusano, haciendo que sea
inútil. Los gusanos se propagan
normalmente a través de Internet por
medio de mensajes adjuntos en el correo
electrónico y canales de chat interactiva
en Internet (IRC). Técnicamente, un
gusano no es lo mismo que un virus. No
obstante, debido a que los gusanos ha
abundado tanto en los años recientes y
que ocasionan daños considerables, los
gusanos se tratan como si fueran virus.
VIRUS MUTANTES
 Los virus mutantes funcionan de la siguiente manera: se ocultan
en un archivo y son cargados en la memoria cuando el archivo es
ejecutado y en lugar de hacer una copia exacta de éste cuando
infecta otro archivo, éste modificará la copia cada vez que sea
ejecutado. A través del uso de "aparatos de mutación" (que en
verdad son "buscadores de códigos al azar"), los virus mutantes
pueden generar millares de copias diferentes de ellos mismos. Ya
que la memoria de los programas rastreadores trabaja
intentando distinguir patrones consistentes y reconocibles, los
virus mutantes han sido capaces de evitarlos.
COLLAGE DE VIRUS
ANTIVIRUS
 Un antivirus es un programa de computadora cuyo propósito es
combatir y erradicar los virus informáticos. Para que el antivirus sea
productivo y efectivo hay que configurarlo cuidadosamente de tal
forma que aprovechemos todas las cualidades que ellos poseen.
Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en
cuenta a la hora de enfrentar a los virus. Un antivirus es una
solución para minimizar los riesgos y nunca será una solución
definitiva, lo principal es mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe estar siempre
actualizado, tomando siempre medidas preventivas y correctivas y
estar constantemente leyendo sobre los virus y nuevas tecnologías.
TIPOS DE ANTIVIRUS
AVG
Norton
Avast
Bit defender
Spyware Doctor
Avira Antivir Personal
ANTIVIRUS AVG
 Entre sus productos, uno de los más destacados es el AVG Anti-
Virus Free, una versión gratuita de su antivirus para usuarios
hogareños y organizaciones sin fines de lucro. AVG Anti-Virus
Free contaba con más de 40 millones de usuarios para 2007. -
Sea more at: http://www.alegsa.com.ar/Dic/avg%20anti-
virus.php#sthash.1kNvTVRP.dpuf
NORTON
 Norton Antivirus es un programa Diseñado para proteger a
las computadoras contra el software malicioso y eliminar
los virus que han infectado el equipo. Es fabricado y
distribuido por Symantec y funciona tanto con Microsoft
Windows como con Macintosh OS X
AVAST
 En su línea de antivirus, posee Avast Home, uno de los antivirus
gratuitos más populares de la actualidad para Windows, con
más de 35 millones de Uxue lanzado por primera vez en 1988, y
actualmente está disponible para 30 idiomas.
BITDEFENDER
El Bit defender no disminuye la velocidad
de su computadora. La versión más
nueva incluye la posibilidad de evitar que
se robe su información personal vía e-
mail, las redes sociales o mensajes
instantáneos.
RAISING ANTIVIRUS
La edición gratuita de Raising Antiviruses
un producto chino pero ofrece las
mismas opciones que otros antivirus.
Protege activamente su propia
información de cuenta y se actualiza
cada dejando un día. Si lo que busca es
instalar un antivirus y olvidarse del resto,
este software es uno de los mejores.
AVIRA ANTIVIR PERSONAL
 Lo mejor de Avira es que trabaja
excelentemente detectando malware. Pero no
incluye escaneo de e-mail en su versión
gratuita. El falso positivo se elimina cuando
usted abre un e-mail infectado. Avira entonces
entra en acción.
SPYWARE DOCTOR
Este software es otro producto de PC
Tools y le permite detectar casi todas las
infecciones que otros antivirus realizan.
Como su nombre lo indica trabaja como
anti-spyware y antivirus. Se actualiza
automáticamente de forma diaria.
COLLAGE ANTIVIRUS
DIFERENCIAS DE VIRUS Y
ANTIVIRUS
 Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera, cuyo propósito
es causar algún tipo de daño o problema al ordenador que lo aloja.
Es bien conocido que los virus suelen ser creados por estudiantes de
informática, ansiosos en probar que son los mejores programadores,
con poca moral, pero también son fruto a veces de las mismas
empresas que fabrican los antivirus que manipulan al mercado
consumidor.
antivirus
 programas dedicados a detectar y eliminar virus; por
suerte, no existe un virus sin su antivirus
correspondiente, aunque el problema es que es posterior
siempre, es decir, los programas de virus llevarán por
desgracia la delantera en todos los casos.
Virus informáticos y tipos de antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Presentación virus y vacunas informáticas
Presentación virus y vacunas informáticasPresentación virus y vacunas informáticas
Presentación virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 

Similar a Virus informáticos y tipos de antivirus

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
taller sobre Virus
taller sobre Virustaller sobre Virus
taller sobre VirusVilmasusana
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruzSNCB12NIC
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 

Similar a Virus informáticos y tipos de antivirus (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
taller sobre Virus
taller sobre Virustaller sobre Virus
taller sobre Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Alejandratoobo
AlejandratooboAlejandratoobo
Alejandratoobo
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Power tp3
Power tp3Power tp3
Power tp3
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Virus informáticos y tipos de antivirus

  • 1. CONALEP “plantel fresnillo” Modulo: Manejo de Aplicaciones Digitales Docente: Jesús Salvador Martínez Solís Equipo: Gumaro Martínez Felipe Quiroga Grupo: 204 Ciclo Escolar. Enero---------Junio
  • 2. VIRUS  En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 4. Virus bomba Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegue una fecha específica (o fecha y hora) antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa. Muchos expertos no clasifican a las bombas como virus, pero otros sí. No obstante, las bombas se tratan como virus debido a que pueden ocasionar daños o trastornos en un sistema.
  • 5. VIRUS TROYANOS  un caballo de Troya es un programa malicioso que aparenta ser amigable. por ejemplo, algunos caballos de Troya tienen la apariencia de juegos. debido a que los caballos de Troya no se duplican a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son virus. sin embargo, debido a que ocasionan daños, muchos los consideran como un tipo de virus. los caballos de Troya a menudo son utilizados por los piratas informáticos para crear una "puerta trasera" en un sistema infectado, como describimos anteriormente.
  • 6. VIRUS GUSANO  Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema. Muchos gusanos están diseñados para que se propaguen a otras computadoras. Una LAN completa o sistema de correo electrónico corporativo puede quedar totalmente obstruido con copias de un gusano, haciendo que sea inútil. Los gusanos se propagan normalmente a través de Internet por medio de mensajes adjuntos en el correo electrónico y canales de chat interactiva en Internet (IRC). Técnicamente, un gusano no es lo mismo que un virus. No obstante, debido a que los gusanos ha abundado tanto en los años recientes y que ocasionan daños considerables, los gusanos se tratan como si fueran virus.
  • 7. VIRUS MUTANTES  Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación" (que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabaja intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.
  • 9. ANTIVIRUS  Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
  • 10. TIPOS DE ANTIVIRUS AVG Norton Avast Bit defender Spyware Doctor Avira Antivir Personal
  • 11. ANTIVIRUS AVG  Entre sus productos, uno de los más destacados es el AVG Anti- Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007. - Sea more at: http://www.alegsa.com.ar/Dic/avg%20anti- virus.php#sthash.1kNvTVRP.dpuf
  • 12. NORTON  Norton Antivirus es un programa Diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo. Es fabricado y distribuido por Symantec y funciona tanto con Microsoft Windows como con Macintosh OS X
  • 13. AVAST  En su línea de antivirus, posee Avast Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de Uxue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
  • 14. BITDEFENDER El Bit defender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e- mail, las redes sociales o mensajes instantáneos.
  • 15. RAISING ANTIVIRUS La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.
  • 16. AVIRA ANTIVIR PERSONAL  Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.
  • 17. SPYWARE DOCTOR Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.
  • 19. DIFERENCIAS DE VIRUS Y ANTIVIRUS  Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Es bien conocido que los virus suelen ser creados por estudiantes de informática, ansiosos en probar que son los mejores programadores, con poca moral, pero también son fruto a veces de las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor.
  • 20. antivirus  programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos.