SlideShare una empresa de Scribd logo
1 de 19
CABABALLO DE
 TROYA
Es un programa maligno que
se oculta en otro programa
legítimo. Posee subrutinas
que permiten que se
manifieste en el momento
oportuno. No es capaz de
infectar otros archivos y solo
se ejecuta una vez. Se
pueden utilizar para
conseguir contraseñas y
pueden ser programado de tal
forma que una vez logre su
objetivo se autodestruya
dejando todo como si nunca
nada hubiese ocurrido.
CAMALEONES

Son una variación de
los Caballos de Troya,
pero actúan como
otros programas
comerciales
ganándose la
confianza de uno.
Estos virus pueden
realizar todas las
funciones de un
programa legítimo
además de ejecutar a
la vez el código
maligno que siempre
cargan
POLIFORNOS O
MUTANTES

 En cripta todas sus
 instrucciones para que
 no pueda ser detectado
 fácilmente. Solamente
 deja sin en criptar
 aquellas instrucciones
 necesarias para ejecutar
 el virus. Este virus cada
 vez que contagia algo
 cambia de forma para
 hacer de las suyas
 libremente. Los
 antivirus normales hay
 veces que no detectan
 este tipo de virus y hay
 que crear programas
 específicamente (como
 son las vacunas) para
 erradicar dicho virus
SIGILOSO O STEALTHS
Este virus cuenta con
un módulo de defensa
sofisticado. Trabaja a
la par con el sistema
operativo viendo como
este hace las cosas y
tapando y ocultando
todo lo que va editando
a su paso. Trabaja en el
sector de arranque de
la computadora y
engaña al sistema
operativo haciéndole
creer que los archivos
infectados que se le
verifica el tamaño de
bytes no han sufrido
ningún aumento en
tamaño.
RETRO
VIRUS
Son los virus
que atacan
directamente al
antivirus que
esta en la
computadora.
Generalmente lo
que hace es que
busca las tablas
de las
definiciones de
virus del
antivirus y las
destruye.
VIRUS
VORACES
 Alteran el
 contenido de los
 archivos
 indiscriminadament
 e. Este tipo de virus
 lo que hace es que
 cambia el archivo
 ejecutable por su
 propio archivo. Se
 dedican a destruir
 completamente los
 datos que estén a su
 alcance
BOMBAS DE TIEMPO

 Es un programa
 que se mantiene
 oculto hasta que
 se den ciertas
 condiciones en
 especificas como
 por ejemplo una
 fecha o cuando se
 ejecuta una
 combinación de
 teclas en
 particular
GUSANO
Su fin es ir
consumiendo la
memoria del
sistema mediante
la creación de
copias sucesivas
de sí mismo hasta
hacer que la
memoria se llene
y no pueda
funcionar más
MACRO VIRUS
Estos son los que
más se están
esparciendo por la
red. Su máximo
peligro es que
funcionan
independientes al
sistema operativo y
a decir mas no son
programas
ejecutables. Los
macro virus están
hechos en script o
lenguajes de un
programa como
Word o Excel
QUE ES UN ANTIVIRUS
.
PANDA SECURITY

Inicialmente se centró
en el desarrollo de
antivirus, pero luego
expandió su línea de
productos para incluir
programas firewall,
antispam y
antispyware,
tecnologías de
prevención del
cibercrimen y otras
herramientas de
administración de
sistemas, redes y su
seguridad.
NORTON
ANTIVIRUS
 Con este programa
 nosotros podremos dotar a
 nuestras computadoras de
 todo el confort de virus que
 puedan existir, ya que nos
 consumira todos los
 recursos de la pc para crear
 un entorno residencial, y
 ademas Norton
 AntiSeguridad nos ofrece
 una inovacion
 incomparable:
 Virus+Spyware ¡¡¡Juntos!!!
 esto nos ofrece la
 posibilidad de ser espiados
 mientras es destruida
 nuestra informacion, es tan
 potente que es un escaneo
 de seguridad se detecta asi
 mismo
MCAFEE
Cuando se termina de
realizar un análisis, usted
recibe una alerta que le
informa acerca de sus
resultados. Cuando
McAfee detecta una
amenaza para la
seguridad durante un
análisis; en primer lugar,
intenta gestionarla de
forma automática según
el tipo de amenaza. En
caso de que haya un virus,
un troyano o una cookie
de rastreo en el equipo,
McAfee intentará limpiar
o poner en cuarentena el
archivo infectado.
AVG Anti-Virus y AVG Anti-Virus

destaca la mayor parte de
las funciones comunes
disponibles en el antivirus
moderno y programas de
seguridad de
Internet, incluyendo
escaneos
periódicos, escaneos de
correos electrónicos
enviados y recibidos
(incluyendo la adición de
anexos de página a los
correos electrónico que
indican esto), la capacidad
de reparar algunos archivos
infectados por virus, y una
bóveda de virus donde los
archivos infectados son
guardados, un símil a una
zona de cuarentena.
F-Secure.
Este componente es el
producto más completo de
protección para el
puesto, proporcionando al
igual que F-Secure for
Workstation una protección
automática en tiempo
real, defensa frente a
amenazas desconocidas a
través de DeepGuard, el
analizador Blacklight de
rootkits bajo demanda y
gestionado de forma
remota, así como
protección de navegación
para clasificación y
bloqueo de sitios web.
Además de estas
funcionalidades, y como
diferencial respecto a F-
Secure for Workstation,
NOD32.
ESET NOD32 es el mayor
ganador de los premios
VB100, que acreditan la
detección del total de los
actuales virus
informáticos, sin generar
ningún falso positivo. En
las pruebas de Virus
Bulletin, ESET NOD32 ha
detectado el 100 % de los
virus activos en los últimos
9 años, una marca
imbatible hasta el
momento.
Mayor velocidad: En las
pruebas de Virus
Bulletin, ESET NOD32
demuestra ser uno de los
antivirus más veloces del
mercado, siendo entre 2 y
20 veces más rápido que la
competencia.
ZoneAlarm AntiVirus.

Su objetivo principal
es detener los virus y
gusanos, y protegerte
antes de que puedan
atacarte; analiza
automáticamente los
archivos y mensajes
de correo electrónico
y, si encuentra algún
virus, lo elimina
automáticamente.

Más contenido relacionado

La actualidad más candente

Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasprincesanin_rincor
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualuihd
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunastatoov
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 

La actualidad más candente (11)

Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Tics
TicsTics
Tics
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Destacado (11)

Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
 
Virus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. AlexVirus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. Alex
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Windows 10: The Good, The Bad, The New
Windows 10: The Good, The Bad, The NewWindows 10: The Good, The Bad, The New
Windows 10: The Good, The Bad, The New
 

Similar a Clases de virus y antivirus

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepequeccarlos354
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bkevin bertel
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 

Similar a Clases de virus y antivirus (20)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Clases de virus y antivirus

  • 1.
  • 2. CABABALLO DE TROYA Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
  • 3. CAMALEONES Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan
  • 4. POLIFORNOS O MUTANTES En cripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin en criptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus
  • 5. SIGILOSO O STEALTHS Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
  • 6. RETRO VIRUS Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 7. VIRUS VORACES Alteran el contenido de los archivos indiscriminadament e. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance
  • 8. BOMBAS DE TIEMPO Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular
  • 9. GUSANO Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más
  • 10. MACRO VIRUS Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel
  • 11. QUE ES UN ANTIVIRUS
  • 12. .
  • 13. PANDA SECURITY Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 14. NORTON ANTIVIRUS Con este programa nosotros podremos dotar a nuestras computadoras de todo el confort de virus que puedan existir, ya que nos consumira todos los recursos de la pc para crear un entorno residencial, y ademas Norton AntiSeguridad nos ofrece una inovacion incomparable: Virus+Spyware ¡¡¡Juntos!!! esto nos ofrece la posibilidad de ser espiados mientras es destruida nuestra informacion, es tan potente que es un escaneo de seguridad se detecta asi mismo
  • 15. MCAFEE Cuando se termina de realizar un análisis, usted recibe una alerta que le informa acerca de sus resultados. Cuando McAfee detecta una amenaza para la seguridad durante un análisis; en primer lugar, intenta gestionarla de forma automática según el tipo de amenaza. En caso de que haya un virus, un troyano o una cookie de rastreo en el equipo, McAfee intentará limpiar o poner en cuarentena el archivo infectado.
  • 16. AVG Anti-Virus y AVG Anti-Virus destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
  • 17. F-Secure. Este componente es el producto más completo de protección para el puesto, proporcionando al igual que F-Secure for Workstation una protección automática en tiempo real, defensa frente a amenazas desconocidas a través de DeepGuard, el analizador Blacklight de rootkits bajo demanda y gestionado de forma remota, así como protección de navegación para clasificación y bloqueo de sitios web. Además de estas funcionalidades, y como diferencial respecto a F- Secure for Workstation,
  • 18. NOD32. ESET NOD32 es el mayor ganador de los premios VB100, que acreditan la detección del total de los actuales virus informáticos, sin generar ningún falso positivo. En las pruebas de Virus Bulletin, ESET NOD32 ha detectado el 100 % de los virus activos en los últimos 9 años, una marca imbatible hasta el momento. Mayor velocidad: En las pruebas de Virus Bulletin, ESET NOD32 demuestra ser uno de los antivirus más veloces del mercado, siendo entre 2 y 20 veces más rápido que la competencia.
  • 19. ZoneAlarm AntiVirus. Su objetivo principal es detener los virus y gusanos, y protegerte antes de que puedan atacarte; analiza automáticamente los archivos y mensajes de correo electrónico y, si encuentra algún virus, lo elimina automáticamente.