SlideShare una empresa de Scribd logo
1 de 6
*
*
Es un malware que tiene como objetivo alterar
el funcionamiento normal del sistema, existen
virus que solo se caracterizan por ser molestos;
aunque existen otros que pueden dañar o borrar
información intencionalmente.
*
*- Mensajes que ejecutan programas
automáticamente.
*Entrada de información en discos de otros
usuarios infectados.
*Instalación de software modificado o de dudosa
procedencia.
*
*Troyano
*Gusano
*Bombas logicas
*Hoax
*Joke
*
*Son programas que intentan prevenir que un
virus se copie
*
*Solo detección
*Detección y desinfección.
*Detección y aborto de la acción.
*Comparación por firmas.
*Por método heurístico.
*Invocado por el usuario.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

parcial sistemas
parcial sistemas parcial sistemas
parcial sistemas
 
Los virus
Los virusLos virus
Los virus
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ari... s oftware
Ari... s oftwareAri... s oftware
Ari... s oftware
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Trabajo de tecnologia y emprendimiento
Trabajo de tecnologia y emprendimientoTrabajo de tecnologia y emprendimiento
Trabajo de tecnologia y emprendimiento
3108088740
 
Apostila enem 2010 2° dia
Apostila enem 2010 2° diaApostila enem 2010 2° dia
Apostila enem 2010 2° dia
LeciOne
 

Destacado (17)

Variables scracth colegio nicolas
Variables scracth colegio nicolas Variables scracth colegio nicolas
Variables scracth colegio nicolas
 
«Хоба-хоба и в продакшн», Женя Пономарёв
«Хоба-хоба и в продакшн», Женя Пономарёв«Хоба-хоба и в продакшн», Женя Пономарёв
«Хоба-хоба и в продакшн», Женя Пономарёв
 
MATERIALES COMPUESTOS PARA LA CONSTRUCCIÓN.
MATERIALES COMPUESTOS PARA LA CONSTRUCCIÓN.MATERIALES COMPUESTOS PARA LA CONSTRUCCIÓN.
MATERIALES COMPUESTOS PARA LA CONSTRUCCIÓN.
 
Device Modeling of Oscillator using PSpice
Device Modeling of Oscillator using PSpiceDevice Modeling of Oscillator using PSpice
Device Modeling of Oscillator using PSpice
 
Special topics
Special topicsSpecial topics
Special topics
 
Palestra fernando lucchese a
Palestra fernando lucchese aPalestra fernando lucchese a
Palestra fernando lucchese a
 
Trabajo de tecnologia y emprendimiento
Trabajo de tecnologia y emprendimientoTrabajo de tecnologia y emprendimiento
Trabajo de tecnologia y emprendimiento
 
Estudi de Mercat Projecte de Recerca. Com fer un producte d'oci amb èxit?
Estudi de Mercat Projecte de Recerca. Com fer un producte d'oci amb èxit?Estudi de Mercat Projecte de Recerca. Com fer un producte d'oci amb èxit?
Estudi de Mercat Projecte de Recerca. Com fer un producte d'oci amb èxit?
 
Soda's power
Soda's powerSoda's power
Soda's power
 
Apostila enem 2010 2° dia
Apostila enem 2010 2° diaApostila enem 2010 2° dia
Apostila enem 2010 2° dia
 
Porção Mágica
Porção MágicaPorção Mágica
Porção Mágica
 
Decreto 62 2009 fondo vial
Decreto 62 2009 fondo vialDecreto 62 2009 fondo vial
Decreto 62 2009 fondo vial
 
iOS Bootcamp: learning to create awesome apps on iOS using Swift (Lecture 7)
iOS Bootcamp: learning to create awesome apps on iOS using Swift (Lecture 7)iOS Bootcamp: learning to create awesome apps on iOS using Swift (Lecture 7)
iOS Bootcamp: learning to create awesome apps on iOS using Swift (Lecture 7)
 
Analisis Cerita Jenaka Melayu
Analisis Cerita Jenaka MelayuAnalisis Cerita Jenaka Melayu
Analisis Cerita Jenaka Melayu
 
Sistema Esquelético Omnilife ES - Distribuidor Independente
Sistema Esquelético   Omnilife ES - Distribuidor IndependenteSistema Esquelético   Omnilife ES - Distribuidor Independente
Sistema Esquelético Omnilife ES - Distribuidor Independente
 
ระบบประปา
ระบบประปาระบบประปา
ระบบประปา
 
Honing Your SharePoint UX Skills
Honing Your SharePoint UX SkillsHoning Your SharePoint UX Skills
Honing Your SharePoint UX Skills
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (10)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

Virus y vacunas informaticas

  • 1. *
  • 2. * Es un malware que tiene como objetivo alterar el funcionamiento normal del sistema, existen virus que solo se caracterizan por ser molestos; aunque existen otros que pueden dañar o borrar información intencionalmente.
  • 3. * *- Mensajes que ejecutan programas automáticamente. *Entrada de información en discos de otros usuarios infectados. *Instalación de software modificado o de dudosa procedencia.
  • 5. * *Son programas que intentan prevenir que un virus se copie
  • 6. * *Solo detección *Detección y desinfección. *Detección y aborto de la acción. *Comparación por firmas. *Por método heurístico. *Invocado por el usuario.