SlideShare una empresa de Scribd logo
 Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
 -Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
 En infromatica , se denomina caballo de Troya,
o troyano, a un software malicio que se presenta
al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo
infectado
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el
"Michelangelo".
 Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que
la persona está haciendo en la computadora.
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina
zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
 En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Estos nacieron durante la década de 1980.
 McAfee VirusScan Avast
 Ad-aware Avg
 Avira
 Bitdefender Nod32
 Comodo Clamwim
 Eset smart security Dr.web
 Malwarebytes Panda
 Norton Symantec
 Spybot
 Trend micro
 Solo detección: son vacunas que solo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción :son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 Comparación de firmas de archivos: son vacunas
que comparan las firmas de los atributos en el
equipo.
https://drive.google.com/drive/u/2/my-
drive

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Qeisy
 
Virus
VirusVirus
Virus
Manda1303
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
dmc98
 
Yol1
Yol1Yol1
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
AnaAlvarez023
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
NathiiMunoz
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
luisa caceres de arismendi
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
dazaglen
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
rimacelle
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 

La actualidad más candente (12)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Yol1
Yol1Yol1
Yol1
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 

Destacado

Las mejores herramientas web 2
Las mejores herramientas web 2Las mejores herramientas web 2
Las mejores herramientas web 2
BVILLAV
 
Ensayo conocimiento vs internet
Ensayo conocimiento vs internet  Ensayo conocimiento vs internet
Ensayo conocimiento vs internet
jakedelahoz
 
CV Roberta Kühleis-sp
CV Roberta Kühleis-spCV Roberta Kühleis-sp
CV Roberta Kühleis-sp
Roberta Kühleis
 
Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015
Pablo Guerrero
 
Baños
BañosBaños
Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior
UAEH
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
YULI CELIS REY
 
#21 type
#21 type#21 type
#21 type
Erika Nallely
 
Informe de brunner (2)
Informe de brunner (2)Informe de brunner (2)
Informe de brunner (2)
chinchiamor
 
Competencias tic docentes
Competencias tic docentes Competencias tic docentes
Competencias tic docentes
joseobl7
 
Arusi Alvarez Escaleta
Arusi Alvarez EscaletaArusi Alvarez Escaleta
Arusi Alvarez Escaleta
Arusi Alvarez
 
Eleandro trabajo de informatica (2)
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)
cesar valerio
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
Michel Urrego
 
Mecanica de materiales_-_beer_3ed
Mecanica de materiales_-_beer_3edMecanica de materiales_-_beer_3ed
Mecanica de materiales_-_beer_3ed
Francisco Rodriguez Reyes
 
Principales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía complejaPrincipales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía compleja
Diego cosme
 
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Evelyn Anayansi
 
Web1.0 y web 2.0
Web1.0 y web 2.0Web1.0 y web 2.0
Web1.0 y web 2.0
lizzy0
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
giannalourdeselias
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
isita_ara
 
Presente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda SalidoPresente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda Salido
Luis Pineda
 

Destacado (20)

Las mejores herramientas web 2
Las mejores herramientas web 2Las mejores herramientas web 2
Las mejores herramientas web 2
 
Ensayo conocimiento vs internet
Ensayo conocimiento vs internet  Ensayo conocimiento vs internet
Ensayo conocimiento vs internet
 
CV Roberta Kühleis-sp
CV Roberta Kühleis-spCV Roberta Kühleis-sp
CV Roberta Kühleis-sp
 
Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015Sesión 01 excel_5º-2015
Sesión 01 excel_5º-2015
 
Baños
BañosBaños
Baños
 
Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior Innovación Docente en la Educación Superior
Innovación Docente en la Educación Superior
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
 
#21 type
#21 type#21 type
#21 type
 
Informe de brunner (2)
Informe de brunner (2)Informe de brunner (2)
Informe de brunner (2)
 
Competencias tic docentes
Competencias tic docentes Competencias tic docentes
Competencias tic docentes
 
Arusi Alvarez Escaleta
Arusi Alvarez EscaletaArusi Alvarez Escaleta
Arusi Alvarez Escaleta
 
Eleandro trabajo de informatica (2)
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Mecanica de materiales_-_beer_3ed
Mecanica de materiales_-_beer_3edMecanica de materiales_-_beer_3ed
Mecanica de materiales_-_beer_3ed
 
Principales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía complejaPrincipales aspectos de la pedagogía compleja
Principales aspectos de la pedagogía compleja
 
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
Practicas java Nieto Ugalde Evelyn Anayansi Grupo:403
 
Web1.0 y web 2.0
Web1.0 y web 2.0Web1.0 y web 2.0
Web1.0 y web 2.0
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
Presente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda SalidoPresente y futuro del mercado hipotecario | Luis Pineda Salido
Presente y futuro del mercado hipotecario | Luis Pineda Salido
 

Similar a Virus y antivirus

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus
VirusVirus
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
Dany Medina
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
AlejandroGonzalez955
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Mauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Mauricio Giraldo
 
Virus
VirusVirus
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Xiomara Heredia
 

Similar a Virus y antivirus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus y antivirus

  • 1.
  • 2.  Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4.
  • 5.  -Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 6.  En infromatica , se denomina caballo de Troya, o troyano, a un software malicio que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 7.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 8.  Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 9. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Estos nacieron durante la década de 1980.
  • 11.  McAfee VirusScan Avast  Ad-aware Avg  Avira  Bitdefender Nod32  Comodo Clamwim  Eset smart security Dr.web  Malwarebytes Panda  Norton Symantec  Spybot  Trend micro
  • 12.  Solo detección: son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 13.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 14.  Detección y aborto de la acción :son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 15.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 16.  Comparación de firmas de archivos: son vacunas que comparan las firmas de los atributos en el equipo. https://drive.google.com/drive/u/2/my- drive