SlideShare una empresa de Scribd logo
1 de 13
Importancia de la
protección
de la información.
Virus informáticos:
Características
Son muy pequeños (en
muy pocas líneas
contienen instrucciones,
parámetros, contadores
de tiempo o del número
de copias, mensajes,
etcétera).
• No incluyen el nombre
del autor, ni el registro, ni
el copyright, ni la fecha.
• Se reproducen y se
modifican por sí mismos,
acto denominado
contagio programado.
Efectos
Los virus informáticos atacan la parte
más vulnerable del software que son
los programas y los archivos de datos.
También pueden estar latentes en el
sistema y no representar problemas
durante mucho tiempo, para evitar ser
detectados; no afectan a todos los
programas que entran en contacto con
ellos
Los virus informáticos están diseñados
para funcionar de manera opuesta a
los programas legítimos de software,
se esconden dentro de programas
normales (programas centrales) y
entran en funcionamiento cuando son
utilizados.
Clasificación
de virus
Virus se arranque
Los virus de programa
Los virus de correo
electrónico
Existen
distintos
factores de
riesgo que
aumentan las
posibilidades
de un ataque
viral
informático
a) La falta de un programa antivirus instalado en el sistema o
no actualizado.
b) El número de usuarios que utilizan el sistema.
c) El uso de copias ilegales (piratas) de software (programas
de aplicación, juegos o utilerías)
d) La introducción de información procedente de otros
sistemas como en las redes públicas o privadas.
e) La descarga de archivos.
f) La aceptación de un mensaje de correo electrónico de una
fuente desconocida o conocida.
g) El intercambio de archivos a través de programas de
mensajería instantánea
.h) El uso de dispositivos de almacenamiento removibles sin
haber sido previamente revisados.
Tipos Virus
Cracker (palabra acuñada en 1985
derivada de criminal y hacker) es un
pirata informático con altos
conocimientos técnicos cuyo
propósito es hacer daño para un
beneficio personal o por el puro
gusto de causar daño.
FI Spyware es un software que
detecta información personal y
confidencial como contraseñas,
números de cuenias, direcciones,
etcétera y la envía a terceros
.El Malware proviene de las palabras
malicious y sofiware y es como su
nombre lo indica un código
malicioso.Descargas no autorizadas
es la acción de piratas informáticos
para instalar en un sistema
programas que sólo buscan dañar al
equipo u obtener información de
éste.
El Phishing es un ataque que ocurre
cuando un agresor nuestra páginas
web o envía correos electrónicos
que simulan ser de una empresa de
confianza
Spam
hace referencia simplemente a correo no deseado, o de
remitentes desconocidos, generalmente con fines publicitarios.
La publicidad no deseada
que aparece en páginas Web y que en ciertas interacciones
puede lograr que el usuario proporcione datos personales para
posteriormente ser utilizados con fines no necesariamente éticos.
Los Hoaxes
son mensajes de correo, que generalmente contienen noticias
irreales con el fin de ser solamente una broma o de generar
tráfico en las redes.
Antivirus
:• Detectar la presencia de
virus y/o todo tipo de malware
.• Desinfectar los archivos
infectados o enviarlos a
cuarentena (aislarlos para
evitar que sigan actuando).
• Prestar protección al sistema
frente al ataque de los virus.

Más contenido relacionado

Similar a tipos de antivirus y descripcion de cana uno

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDell
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 

Similar a tipos de antivirus y descripcion de cana uno (20)

Malware
MalwareMalware
Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
Malware Malware
Malware
 
Malware
MalwareMalware
Malware
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Cristian
CristianCristian
Cristian
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 

Más de Martha Alcala Hernandez (15)

3.1 Tipos de problemas hablando de programacion
3.1 Tipos de problemas hablando de programacion3.1 Tipos de problemas hablando de programacion
3.1 Tipos de problemas hablando de programacion
 
introduccion a la programacion en java modulo 1
introduccion a la programacion en java modulo 1introduccion a la programacion en java modulo 1
introduccion a la programacion en java modulo 1
 
Acme
AcmeAcme
Acme
 
Proyecto diseños f@ntasi
Proyecto diseños f@ntasiProyecto diseños f@ntasi
Proyecto diseños f@ntasi
 
Proyecto
ProyectoProyecto
Proyecto
 
Naturaleza del proyecto
Naturaleza del proyectoNaturaleza del proyecto
Naturaleza del proyecto
 
Acme
AcmeAcme
Acme
 
Mini proyecto
Mini proyectoMini proyecto
Mini proyecto
 
Maneja diferentes sistemas operativos
Maneja diferentes sistemas operativosManeja diferentes sistemas operativos
Maneja diferentes sistemas operativos
 
Mdso(1)
Mdso(1)Mdso(1)
Mdso(1)
 
Mdso(1)
Mdso(1)Mdso(1)
Mdso(1)
 
Configurar la ip estática en windows xp y 7
Configurar la ip estática en windows xp y 7Configurar la ip estática en windows xp y 7
Configurar la ip estática en windows xp y 7
 
Cómo ponchar cable utp
Cómo ponchar cable utpCómo ponchar cable utp
Cómo ponchar cable utp
 
Cómo ponchar cable utp
Cómo ponchar cable utpCómo ponchar cable utp
Cómo ponchar cable utp
 
Cómo ponchar cable utp
Cómo ponchar cable utpCómo ponchar cable utp
Cómo ponchar cable utp
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

tipos de antivirus y descripcion de cana uno

  • 3. Características Son muy pequeños (en muy pocas líneas contienen instrucciones, parámetros, contadores de tiempo o del número de copias, mensajes, etcétera). • No incluyen el nombre del autor, ni el registro, ni el copyright, ni la fecha. • Se reproducen y se modifican por sí mismos, acto denominado contagio programado.
  • 4. Efectos Los virus informáticos atacan la parte más vulnerable del software que son los programas y los archivos de datos. También pueden estar latentes en el sistema y no representar problemas durante mucho tiempo, para evitar ser detectados; no afectan a todos los programas que entran en contacto con ellos Los virus informáticos están diseñados para funcionar de manera opuesta a los programas legítimos de software, se esconden dentro de programas normales (programas centrales) y entran en funcionamiento cuando son utilizados.
  • 7. Los virus de programa
  • 8. Los virus de correo electrónico
  • 9. Existen distintos factores de riesgo que aumentan las posibilidades de un ataque viral informático a) La falta de un programa antivirus instalado en el sistema o no actualizado. b) El número de usuarios que utilizan el sistema. c) El uso de copias ilegales (piratas) de software (programas de aplicación, juegos o utilerías) d) La introducción de información procedente de otros sistemas como en las redes públicas o privadas. e) La descarga de archivos. f) La aceptación de un mensaje de correo electrónico de una fuente desconocida o conocida. g) El intercambio de archivos a través de programas de mensajería instantánea .h) El uso de dispositivos de almacenamiento removibles sin haber sido previamente revisados.
  • 10. Tipos Virus Cracker (palabra acuñada en 1985 derivada de criminal y hacker) es un pirata informático con altos conocimientos técnicos cuyo propósito es hacer daño para un beneficio personal o por el puro gusto de causar daño. FI Spyware es un software que detecta información personal y confidencial como contraseñas, números de cuenias, direcciones, etcétera y la envía a terceros .El Malware proviene de las palabras malicious y sofiware y es como su nombre lo indica un código malicioso.Descargas no autorizadas es la acción de piratas informáticos para instalar en un sistema programas que sólo buscan dañar al equipo u obtener información de éste. El Phishing es un ataque que ocurre cuando un agresor nuestra páginas web o envía correos electrónicos que simulan ser de una empresa de confianza
  • 11. Spam hace referencia simplemente a correo no deseado, o de remitentes desconocidos, generalmente con fines publicitarios. La publicidad no deseada que aparece en páginas Web y que en ciertas interacciones puede lograr que el usuario proporcione datos personales para posteriormente ser utilizados con fines no necesariamente éticos. Los Hoaxes son mensajes de correo, que generalmente contienen noticias irreales con el fin de ser solamente una broma o de generar tráfico en las redes.
  • 13. :• Detectar la presencia de virus y/o todo tipo de malware .• Desinfectar los archivos infectados o enviarlos a cuarentena (aislarlos para evitar que sigan actuando). • Prestar protección al sistema frente al ataque de los virus.