SlideShare una empresa de Scribd logo
1 de 9
RUBEN LOPEZ PUERTAS TIPOS DE ANTIVIRUS
CABAYO DE TROYA O TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo o inofensivo, pero al ejecutarlo ocasiona daños. Worm (gusanos).
WORM O GUSANOS Es un malware que tiene la propiedad de duplicarse asi mismo, utilizan las partes informaticas de un sistema operativo que generalmente son invisibles al usuario.
SPYWARES Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
KEYLOGGERS Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet .
HIJACKERS Hace referencia a todo técnica ilegal que lleve consigo a adueñarse o robar algo (normalmente información) por parte de un atacante.
MALWARES Tambien llamado badware, software malicioso, o software malintencionado, es un tipo de software que tiene como objetivo infintrarse o dañar una computadora sin el consentimiento de su propietario.
ANTIVIRUS GRATUITO (AVAST)‏ .-Rápido en escaneo/monitor .-Buena capacidad de actualización .-Buena capacidad de detectar virus .-Muchas herramientas y facilidades disponibles. .-Versión gratuita personal.
ANTIVIRUS DE PAGO (KAV)‏ .-Rápido en escaneo/monitor. .-Buena capacidad de actualización. .-Buena capacidad de detectar virus. .-Buena capacidad para remover. .-Muchas herramientas y facilidades disponibles.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Malware
MalwareMalware
Malware
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 

Destacado (20)

Proj264
Proj264Proj264
Proj264
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Stealing
StealingStealing
Stealing
 
Livro Entrevista Com O DemôNio
Livro Entrevista Com O DemôNioLivro Entrevista Com O DemôNio
Livro Entrevista Com O DemôNio
 
BICBANCO - Overview 4th Quarter 2007
BICBANCO - Overview 4th Quarter 2007BICBANCO - Overview 4th Quarter 2007
BICBANCO - Overview 4th Quarter 2007
 
PE: Basic Sessions
PE: Basic SessionsPE: Basic Sessions
PE: Basic Sessions
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
2010-2011 School Year
2010-2011 School Year2010-2011 School Year
2010-2011 School Year
 
Yate
YateYate
Yate
 
ME AND RORY MCGEE
ME AND RORY MCGEEME AND RORY MCGEE
ME AND RORY MCGEE
 
Festes Patronals Simat de la Valldigna 2014
Festes Patronals Simat de la Valldigna 2014Festes Patronals Simat de la Valldigna 2014
Festes Patronals Simat de la Valldigna 2014
 
Common days 30
Common days 30Common days 30
Common days 30
 
Common days 21
Common days 21Common days 21
Common days 21
 
Common days 32
Common days 32Common days 32
Common days 32
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
Ruben
RubenRuben
Ruben
 
Boomers retirement
Boomers retirementBoomers retirement
Boomers retirement
 
26161 cuida a-tu_pareja
26161 cuida a-tu_pareja26161 cuida a-tu_pareja
26161 cuida a-tu_pareja
 
Ivan karnauh польза графологии
Ivan karnauh польза графологииIvan karnauh польза графологии
Ivan karnauh польза графологии
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Tipos de virus

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
Nelson Morales
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 

Similar a Tipos de virus (20)

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus
VirusVirus
Virus
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Virus informatic0
Virus informatic0Virus informatic0
Virus informatic0
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Tipos de virus

  • 1. RUBEN LOPEZ PUERTAS TIPOS DE ANTIVIRUS
  • 2. CABAYO DE TROYA O TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo o inofensivo, pero al ejecutarlo ocasiona daños. Worm (gusanos).
  • 3. WORM O GUSANOS Es un malware que tiene la propiedad de duplicarse asi mismo, utilizan las partes informaticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4. SPYWARES Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 5. KEYLOGGERS Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet .
  • 6. HIJACKERS Hace referencia a todo técnica ilegal que lleve consigo a adueñarse o robar algo (normalmente información) por parte de un atacante.
  • 7. MALWARES Tambien llamado badware, software malicioso, o software malintencionado, es un tipo de software que tiene como objetivo infintrarse o dañar una computadora sin el consentimiento de su propietario.
  • 8. ANTIVIRUS GRATUITO (AVAST)‏ .-Rápido en escaneo/monitor .-Buena capacidad de actualización .-Buena capacidad de detectar virus .-Muchas herramientas y facilidades disponibles. .-Versión gratuita personal.
  • 9. ANTIVIRUS DE PAGO (KAV)‏ .-Rápido en escaneo/monitor. .-Buena capacidad de actualización. .-Buena capacidad de detectar virus. .-Buena capacidad para remover. .-Muchas herramientas y facilidades disponibles.