SlideShare una empresa de Scribd logo
1 de 13
Primer Virus
I'm a creeper... catch
me if you can!» (¡Soy una
enredadera... agárrame
si puedes!).
• Troyano: Consiste en robar
  información o alterar el
  sistema del hardware o en
  un caso extremo permite
  que un usuario externo
  pueda controlar el equipo.
•   .
Gusano

• Tiene la propiedad de duplicarse a
  sí mismo. Los gusanos utilizan las
  partes automáticas de un sistema
  operativo que generalmente son
  invisibles al usuario.
• Bombas Lógicas o De Tiempo: Son
  programas que se activan al producirse
  un acontecimiento determinado. La
  condición suele ser una fecha (Bombas de
  Tiempo), una combinación de teclas, o
  ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición
  permanece oculto al usuario.
Hoax
• Los hoax no son virus ni tienen capacidad de
  reproducirse por si solos. Son mensajes de contenido
  falso que incitan al usuario a hacer copias y enviarla a
  sus contactos. Suelen apelar a los sentimientos
  morales ("Ayuda a un niño enfermo de cáncer") o al
  espíritu de solidaridad ("Aviso de un nuevo virus
  peligrosísimo") y, en cualquier caso, tratan de
  aprovecharse de la falta de experiencia de los
  internautas novatos.
Joke
• Al igual que los hoax, no son virus, pero
  son molestos, un ejemplo: una página
  pornográfica que se mueve de un lado a
  otro, y si se le llega a dar a errar es
  posible que salga una ventana que
  diga: OMFG!! No se puede cerrar!
• Es un programa creado para prevenir o evitar la
  activación de los virus, así como su propagación y
  contagio. Cuenta además con rutinas de detención,
  eliminación y reconstrucción de los archivos y las
  áreas infectadas del sistema.
• Es un Software antivirus de la
  firma checa Alwil Software Cuenta con
  varias versiones, que cubren desde el usuario
  doméstico hasta el corporativo.
Avira
• Es una compañía de Seguridad informática alemana.
  Sus aplicaciones antivirus están basadas en el motor
  AntiVir, lanzado en 1988. Se fundó bajo el nombre de
  "H+BEDV Datentechnik GmbH". Una de sus
  aplicaciones antivirus, AntiVir PersonalEdition Classic,
  multiplataforma (mac, windows, linux y es gratuita
  para uso personal. Según PC Bild, "se trata de una
  herramienta muy eficaz como sustituto de otros tipos
  de antivirus caros o para uso temporal".
ESET NOD32
• Antivirus ofrece una protección superior y completa,
  la mayor velocidad de análisis y el menor impacto en el
  rendimiento que cualquier otra solución. ESET NOD32
  tiene la mejor detección de la industria, y protege
  contra un 95 % más de nuevas amenazas que McAfee,
  Symantec y Trend Micro (AV-Comparatives.org)
Kaspersky
• Lab es una empresa especializada en
  productos para la seguridad
  informática, que ofrece firewall,
  anti-spam y en particular antivirus.

Más contenido relacionado

La actualidad más candente (15)

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
U3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusU3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ejercicio de investigaciń tema 5
Ejercicio de investigaciń tema 5Ejercicio de investigaciń tema 5
Ejercicio de investigaciń tema 5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado

Conferencia politica pce 2012
Conferencia politica pce 2012Conferencia politica pce 2012
Conferencia politica pce 2012
mujerpce
 
El arte de administrar
El arte de  administrarEl arte de  administrar
El arte de administrar
ealvarezrueda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Mobilitat internacional ccoo
Mobilitat internacional ccooMobilitat internacional ccoo
Mobilitat internacional ccoo
amicsupc
 
Modelos de equipamiento_en_la_escuela_primaria
Modelos de equipamiento_en_la_escuela_primariaModelos de equipamiento_en_la_escuela_primaria
Modelos de equipamiento_en_la_escuela_primaria
arantxavivas
 
Informe de TIC
Informe de TICInforme de TIC
Informe de TIC
3elvis
 

Destacado (20)

Conferencia politica pce 2012
Conferencia politica pce 2012Conferencia politica pce 2012
Conferencia politica pce 2012
 
El arte de administrar
El arte de  administrarEl arte de  administrar
El arte de administrar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Cultura de crianza
Cultura de  crianzaCultura de  crianza
Cultura de crianza
 
Internet facil como un click
Internet facil como un clickInternet facil como un click
Internet facil como un click
 
IMSS - afiliados permanentes vs temporales
IMSS - afiliados permanentes vs temporalesIMSS - afiliados permanentes vs temporales
IMSS - afiliados permanentes vs temporales
 
Mobilitat internacional ccoo
Mobilitat internacional ccooMobilitat internacional ccoo
Mobilitat internacional ccoo
 
Ejemplo de búsquedas en internet
Ejemplo de búsquedas en internetEjemplo de búsquedas en internet
Ejemplo de búsquedas en internet
 
Modelos de equipamiento_en_la_escuela_primaria
Modelos de equipamiento_en_la_escuela_primariaModelos de equipamiento_en_la_escuela_primaria
Modelos de equipamiento_en_la_escuela_primaria
 
Comunicado COMAP septiembre 2014
Comunicado COMAP septiembre 2014Comunicado COMAP septiembre 2014
Comunicado COMAP septiembre 2014
 
Informe de TIC
Informe de TICInforme de TIC
Informe de TIC
 
Encuestas 3
Encuestas 3Encuestas 3
Encuestas 3
 
Monografico Conama empleo verde
Monografico Conama empleo verdeMonografico Conama empleo verde
Monografico Conama empleo verde
 
Caimi ñucanchic shi,iyu-panca
Caimi  ñucanchic shi,iyu-pancaCaimi  ñucanchic shi,iyu-panca
Caimi ñucanchic shi,iyu-panca
 
InspeccióN Estado Del Montante Ab 081009
InspeccióN Estado Del Montante Ab 081009InspeccióN Estado Del Montante Ab 081009
InspeccióN Estado Del Montante Ab 081009
 
Enciclopedia ja
Enciclopedia jaEnciclopedia ja
Enciclopedia ja
 
Aco pipe references
Aco pipe referencesAco pipe references
Aco pipe references
 
Qüestions defensa de la memòria
Qüestions defensa de la memòriaQüestions defensa de la memòria
Qüestions defensa de la memòria
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 

Similar a Virus y antivirus informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion_VictorAragon_VictorAlzorriz
Presentacion_VictorAragon_VictorAlzorrizPresentacion_VictorAragon_VictorAlzorriz
Presentacion_VictorAragon_VictorAlzorriz
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
informatica
informatica informatica
informatica
 
Hacker
HackerHacker
Hacker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!
 

Virus y antivirus informaticos

  • 1.
  • 2.
  • 3. Primer Virus I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).
  • 4. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • .
  • 5. Gusano • Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. • Bombas Lógicas o De Tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7. Hoax • Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 8. Joke • Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 9. • Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 10. • Es un Software antivirus de la firma checa Alwil Software Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
  • 11. Avira • Es una compañía de Seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
  • 12. ESET NOD32 • Antivirus ofrece una protección superior y completa, la mayor velocidad de análisis y el menor impacto en el rendimiento que cualquier otra solución. ESET NOD32 tiene la mejor detección de la industria, y protege contra un 95 % más de nuevas amenazas que McAfee, Symantec y Trend Micro (AV-Comparatives.org)
  • 13. Kaspersky • Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus.