SlideShare una empresa de Scribd logo
1 de 11
VIRUS Y ANTIVIRUS INFORMATICOS


   Los virus informáticos son programas,
 creados con intenciones maliciosas tales
como robar información o hacer daño a un
  servidor u ordenador, mientras que los
    antivirus son programas que buscan
     contrarrestar este tipo de acciones
                 maliciosas.
VIRUS INFORMATICOS


-GUSANOS: se proliferan así mismos con el
fin de borrar la mayor cantidad de
información posible del equipo a través de
la red.
Ejemplo: orkut, samy, justin .TV.
MALWARE OCULTO

BACKDOORS: Permite el acceso de software
malicioso al equipo.

DRIVE BY DOWNLADS: Permite dar
información a personas ajenas al ordenador,
sin que el dueño se percate.
ROOKITS: Modifica el sistema operativo,
para permitir el acceso al malware y
permanezca en el equipo de forma oculta.

TROYANOS: Tiene una apariencia
agradable, e incita a acceder a él, así
permite el acceso del software oculto, lo
cual pude causar perdida de información.
PARA OBTENCION DE BENEFICIO

SPYWARE: Recopila información del equipo
de alguien para ser usada por otra persona
diferente al dueño del equipo.

STEALERS: Roba información personal de
cualquier usuario.
DIALERS: Se ejecutan en un equipo bajo la
apariencia de ofrecimiento de contenidos
agradables para el usuario por medio de una
llamada.

BOTNETS: Se encarga del envió de mensajes
masivos a los diferentes servidores y equipos.
RANSOMWARE: Es un malware que hace
creer que el equipo esta infectado con
algún virus, de tal manera que este
ofrece un supuesto antivirus, el cual lo
que hace es permitir al acceso del
propio virus.
ANTIVIRUS INFORMATICOS


  Son los encargados de contrarrestar las
intenciones de los antivirus, de tal manera
  que garantice la protección del equipo,
para así conservar la integridad del mismo.
CLASES DE ANTIVIRUS
1.Avast
2.AVG
3.F-secure antivirus
4.Kaspersky
5.TREND micro
6.Panda
7.McAfee VirusScan
8.Norton
9.Etrust EZ
CONCLUSIONES:
Los virus informáticos pueden causar daños a
nuestros de gran magnitud a nuestros equipos
deshabilitando programas, borrando información
poniéndolo, lento entre otros inconvenientes, pero
si los contrarrestamos con un buen antivirus que se
este actualizando constantemente, no tendremos
ninguna clase de inconveniente.
GRACIAS.

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshareromerocurras
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de softwareDylan Andrey
 
Diapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HDDiapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HDIsaacXT
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERAngie Paola Gomez
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 

La actualidad más candente (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Dfso bolque 2
Dfso bolque 2Dfso bolque 2
Dfso bolque 2
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Redes
RedesRedes
Redes
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Diapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HDDiapositiva 2 Parcial DFSO HD
Diapositiva 2 Parcial DFSO HD
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 

Similar a Virus y antivirus informaticos

Virus de la internet
Virus de la internetVirus de la internet
Virus de la internetlilis82
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informaticoJoseEche
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 

Similar a Virus y antivirus informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Viruss
VirussViruss
Viruss
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
Principales ataques informatico
Principales ataques informaticoPrincipales ataques informatico
Principales ataques informatico
 
Karen
KarenKaren
Karen
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Malware
MalwareMalware
Malware
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Seguridad
SeguridadSeguridad
Seguridad
 

Virus y antivirus informaticos

  • 1. VIRUS Y ANTIVIRUS INFORMATICOS Los virus informáticos son programas, creados con intenciones maliciosas tales como robar información o hacer daño a un servidor u ordenador, mientras que los antivirus son programas que buscan contrarrestar este tipo de acciones maliciosas.
  • 2. VIRUS INFORMATICOS -GUSANOS: se proliferan así mismos con el fin de borrar la mayor cantidad de información posible del equipo a través de la red. Ejemplo: orkut, samy, justin .TV.
  • 3. MALWARE OCULTO BACKDOORS: Permite el acceso de software malicioso al equipo. DRIVE BY DOWNLADS: Permite dar información a personas ajenas al ordenador, sin que el dueño se percate.
  • 4. ROOKITS: Modifica el sistema operativo, para permitir el acceso al malware y permanezca en el equipo de forma oculta. TROYANOS: Tiene una apariencia agradable, e incita a acceder a él, así permite el acceso del software oculto, lo cual pude causar perdida de información.
  • 5. PARA OBTENCION DE BENEFICIO SPYWARE: Recopila información del equipo de alguien para ser usada por otra persona diferente al dueño del equipo. STEALERS: Roba información personal de cualquier usuario.
  • 6. DIALERS: Se ejecutan en un equipo bajo la apariencia de ofrecimiento de contenidos agradables para el usuario por medio de una llamada. BOTNETS: Se encarga del envió de mensajes masivos a los diferentes servidores y equipos.
  • 7. RANSOMWARE: Es un malware que hace creer que el equipo esta infectado con algún virus, de tal manera que este ofrece un supuesto antivirus, el cual lo que hace es permitir al acceso del propio virus.
  • 8. ANTIVIRUS INFORMATICOS Son los encargados de contrarrestar las intenciones de los antivirus, de tal manera que garantice la protección del equipo, para así conservar la integridad del mismo.
  • 9. CLASES DE ANTIVIRUS 1.Avast 2.AVG 3.F-secure antivirus 4.Kaspersky 5.TREND micro 6.Panda 7.McAfee VirusScan 8.Norton 9.Etrust EZ
  • 10. CONCLUSIONES: Los virus informáticos pueden causar daños a nuestros de gran magnitud a nuestros equipos deshabilitando programas, borrando información poniéndolo, lento entre otros inconvenientes, pero si los contrarrestamos con un buen antivirus que se este actualizando constantemente, no tendremos ninguna clase de inconveniente.