SlideShare una empresa de Scribd logo
1 de 16
 Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
 -Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
 En infromatica , se denomina caballo de Troya,
o troyano, a un software malicio que se presenta
al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo
infectado
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el
"Michelangelo".
 Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que
la persona está haciendo en la computadora.
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina
zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
 En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Estos nacieron durante la década de 1980.
 McAfee VirusScan Avast
 Ad-aware Avg
 Avira
 Bitdefender Nod32
 Comodo Clamwim
 Eset smart security Dr.web
 Malwarebytes Panda
 Norton Symantec
 Spybot
 Trend micro
 Solo detección: son vacunas que solo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción :son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 Comparación de firmas de archivos: son vacunas
que comparan las firmas de los atributos en el
equipo.
https://drive.google.com/drive/u/2/my-
drive

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosQeisy
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusdmc98
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusNathiiMunoz
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusrimacelle
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 

La actualidad más candente (12)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Yol1
Yol1Yol1
Yol1
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 

Destacado

Las mejores herramientas web 2
Las mejores herramientas web 2Las mejores herramientas web 2
Las mejores herramientas web 2BVILLAV
 
Ensayo conocimiento vs internet
Ensayo conocimiento vs internet  Ensayo conocimiento vs internet
Ensayo conocimiento vs internet jakedelahoz
 
Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015Pablo Guerrero
 
Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior UAEH
 
Informe de brunner (2)
Informe de brunner (2)Informe de brunner (2)
Informe de brunner (2)chinchiamor
 
Competencias tic docentes
Competencias tic docentes Competencias tic docentes
Competencias tic docentes joseobl7
 
Arusi Alvarez Escaleta
Arusi Alvarez EscaletaArusi Alvarez Escaleta
Arusi Alvarez EscaletaArusi Alvarez
 
Eleandro trabajo de informatica (2)
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)cesar valerio
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolabMichel Urrego
 
Principales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía complejaPrincipales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía complejaDiego cosme
 
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403Evelyn Anayansi
 
Web1.0 y web 2.0
Web1.0 y web 2.0Web1.0 y web 2.0
Web1.0 y web 2.0lizzy0
 
Presente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda SalidoPresente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda SalidoLuis Pineda
 

Destacado (20)

Las mejores herramientas web 2
Las mejores herramientas web 2Las mejores herramientas web 2
Las mejores herramientas web 2
 
Ensayo conocimiento vs internet
Ensayo conocimiento vs internet  Ensayo conocimiento vs internet
Ensayo conocimiento vs internet
 
CV Roberta Kühleis-sp
CV Roberta Kühleis-spCV Roberta Kühleis-sp
CV Roberta Kühleis-sp
 
Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015
 
Baños
BañosBaños
Baños
 
Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
 
#21 type
#21 type#21 type
#21 type
 
Informe de brunner (2)
Informe de brunner (2)Informe de brunner (2)
Informe de brunner (2)
 
Competencias tic docentes
Competencias tic docentes Competencias tic docentes
Competencias tic docentes
 
Arusi Alvarez Escaleta
Arusi Alvarez EscaletaArusi Alvarez Escaleta
Arusi Alvarez Escaleta
 
Eleandro trabajo de informatica (2)
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Mecanica de materiales_-_beer_3ed
Mecanica de materiales_-_beer_3edMecanica de materiales_-_beer_3ed
Mecanica de materiales_-_beer_3ed
 
Principales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía complejaPrincipales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía compleja
 
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
 
Web1.0 y web 2.0
Web1.0 y web 2.0Web1.0 y web 2.0
Web1.0 y web 2.0
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
Presente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda SalidoPresente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda Salido
 

Similar a Virus y antivirus

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 

Similar a Virus y antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus y antivirus

  • 1.
  • 2.  Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4.
  • 5.  -Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 6.  En infromatica , se denomina caballo de Troya, o troyano, a un software malicio que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 7.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 8.  Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 9. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Estos nacieron durante la década de 1980.
  • 11.  McAfee VirusScan Avast  Ad-aware Avg  Avira  Bitdefender Nod32  Comodo Clamwim  Eset smart security Dr.web  Malwarebytes Panda  Norton Symantec  Spybot  Trend micro
  • 12.  Solo detección: son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 13.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 14.  Detección y aborto de la acción :son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 15.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 16.  Comparación de firmas de archivos: son vacunas que comparan las firmas de los atributos en el equipo. https://drive.google.com/drive/u/2/my- drive