SlideShare una empresa de Scribd logo
1 de 8
Introducción
 El presente trabajo tiene
como objetivo mostrar como atacan
los virus a las computadoras y como
afectan a las empresas como se
puede combatir y prevenir ante los
virus con soluciones conocidas
como son los antivirus.
Virus Informáticos
 Es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario.
Tipos de Virus Informáticos
-Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
-Gusano: Tiene la propiedad de duplicarse a sí mismo.
- Bombas lógicas o de tiempo: Son programas que se activan
al producirse un acontecimiento determinado.
Otros Tipos de Virus
Informáticos
 - Hoax: Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
 - Joke: Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro.
Antivirus
En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década
de 1980.
-Cortafuegos (Firewall)
El Firewall es un programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
-Antiespías (Antispyware)
Estos tipos de antivirus buscan, detectan y eliminan programas
espías (Spyware) que se instalan ocultamente en el ordenador.
-Antipop-ups
Estos tipos de antivirus son los encargados de detectar y evitar
que se ejecuten las ventanas pop-ups cuando navegamos por la
Web.
Tipos de Antivirus
Otro Tipo de Antivirus
-Antispam, Los tipos de antivirus antispam, son aplicaciones
que detectan y eliminan el spam y los correos no deseados
que circulan vía e-mail.
Antivirus Más Utilizados en el
Mundo
- AVG Avast Avira Comodo
- Integrator BitDefender 10 ClamWin
- Dr. Web Anti Virus PCTools Antivirus
- Cyber Defender
Spywar
e El Spyware o programa espía es un
software que recopila información de
un ordenador y después transmite
esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
CONCLUSIONES
 Los temas de protección de los sistemas
operativos son preocupantes por los
siguientes motivos:
 El más evidente es la necesidad de
prevenir la violación intencionada y
maliciosa de una restricción de acceso,
por parte de un usuario del sistema. Sin
embargo, es de importancia más general
la necesidad de asegurar que cada
componente de un programa
únicamente utiliza los recursos del
mismo según los criterios que
establezca el sistema operativo.

Más contenido relacionado

La actualidad más candente (18)

Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
R:\Antivirus
R:\AntivirusR:\Antivirus
R:\Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a virus informaticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Más de Kimberlyn Piñeros Herrera

Más de Kimberlyn Piñeros Herrera (20)

Gestion del trabajo en la produccion agroecologia
Gestion del trabajo en la produccion agroecologiaGestion del trabajo en la produccion agroecologia
Gestion del trabajo en la produccion agroecologia
 
requisitos para un programa de seguridad y salud en el trabajo
requisitos para un programa de seguridad y salud en el trabajorequisitos para un programa de seguridad y salud en el trabajo
requisitos para un programa de seguridad y salud en el trabajo
 
Infraestructuras ecologicas agricolas ecoconstrucciones
Infraestructuras ecologicas agricolas ecoconstruccionesInfraestructuras ecologicas agricolas ecoconstrucciones
Infraestructuras ecologicas agricolas ecoconstrucciones
 
nociones basicas de alimentos
nociones basicas de alimentosnociones basicas de alimentos
nociones basicas de alimentos
 
ENFOQUE PEDAGOGICO IAPT INVEDCOR
ENFOQUE PEDAGOGICO IAPT INVEDCORENFOQUE PEDAGOGICO IAPT INVEDCOR
ENFOQUE PEDAGOGICO IAPT INVEDCOR
 
enfoque pedagogico historico cultural
enfoque pedagogico historico culturalenfoque pedagogico historico cultural
enfoque pedagogico historico cultural
 
Reproduccion sexual y asexual de plantas
Reproduccion sexual y asexual de plantasReproduccion sexual y asexual de plantas
Reproduccion sexual y asexual de plantas
 
enfoque pedagogico historico cultural
enfoque pedagogico historico culturalenfoque pedagogico historico cultural
enfoque pedagogico historico cultural
 
Ecorregiones venezuela
Ecorregiones venezuelaEcorregiones venezuela
Ecorregiones venezuela
 
Urbanismos ecologicos
Urbanismos ecologicosUrbanismos ecologicos
Urbanismos ecologicos
 
tecnicas y procedimientos para la utilizacion de materiales ecologicos
tecnicas y procedimientos para la utilizacion de materiales ecologicostecnicas y procedimientos para la utilizacion de materiales ecologicos
tecnicas y procedimientos para la utilizacion de materiales ecologicos
 
Venezuela
VenezuelaVenezuela
Venezuela
 
Transgenesis, clonacion y biopirateria
Transgenesis, clonacion y biopirateriaTransgenesis, clonacion y biopirateria
Transgenesis, clonacion y biopirateria
 
captacion y purificacion del agua
captacion y purificacion del aguacaptacion y purificacion del agua
captacion y purificacion del agua
 
tesIS EL VALOR PROBATORIO DE LA EXPERTICIA DE TRAYECTORIA BALISTICA APLICADA ...
tesIS EL VALOR PROBATORIO DE LA EXPERTICIA DE TRAYECTORIA BALISTICA APLICADA ...tesIS EL VALOR PROBATORIO DE LA EXPERTICIA DE TRAYECTORIA BALISTICA APLICADA ...
tesIS EL VALOR PROBATORIO DE LA EXPERTICIA DE TRAYECTORIA BALISTICA APLICADA ...
 
Riego por inundacion
Riego por inundacionRiego por inundacion
Riego por inundacion
 
resumen e interpretacion ciencia y tec en los proyectos
resumen e interpretacion ciencia y tec en los proyectosresumen e interpretacion ciencia y tec en los proyectos
resumen e interpretacion ciencia y tec en los proyectos
 
resumen ciencia y capitalismo actual
resumen ciencia y capitalismo actualresumen ciencia y capitalismo actual
resumen ciencia y capitalismo actual
 
resumen paradigmas ciencia ts
resumen paradigmas ciencia tsresumen paradigmas ciencia ts
resumen paradigmas ciencia ts
 
proyectos cientificos tecnologicos
proyectos cientificos tecnologicosproyectos cientificos tecnologicos
proyectos cientificos tecnologicos
 

virus informaticos

  • 1.
  • 2. Introducción  El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus.
  • 3. Virus Informáticos  Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Tipos de Virus Informáticos -Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. -Gusano: Tiene la propiedad de duplicarse a sí mismo. - Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
  • 4. Otros Tipos de Virus Informáticos  - Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  - Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro.
  • 5. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. -Cortafuegos (Firewall) El Firewall es un programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. -Antiespías (Antispyware) Estos tipos de antivirus buscan, detectan y eliminan programas espías (Spyware) que se instalan ocultamente en el ordenador. -Antipop-ups Estos tipos de antivirus son los encargados de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegamos por la Web. Tipos de Antivirus
  • 6. Otro Tipo de Antivirus -Antispam, Los tipos de antivirus antispam, son aplicaciones que detectan y eliminan el spam y los correos no deseados que circulan vía e-mail. Antivirus Más Utilizados en el Mundo - AVG Avast Avira Comodo - Integrator BitDefender 10 ClamWin - Dr. Web Anti Virus PCTools Antivirus - Cyber Defender
  • 7. Spywar e El Spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 8. CONCLUSIONES  Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos:  El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo.