SlideShare una empresa de Scribd logo
1 de 7
• TIPOS DE VIRUS CONOCIDOS 
• FUNCIONAMIENTO E INSTRUCCIONES DE LOS ANTIVIRUS 
Víctor Alzorriz & Víctor Aragón 
1
Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
2
3 
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo 
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") 
y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los 
internautas novatos. 
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una 
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar 
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
4 
Bombas lógicas o de tiempo: Son programas que se activan al producirse 
un acontecimiento determinado. La condición suele ser una fecha 
(Bombas de Tiempo), una combinación de teclas, o ciertas condiciones 
técnicas (Bombas Lógicas). Si no se produce la condición permanece 
oculto al usuario.
5 
-FUNCIONAMIENTO 
Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de 
virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer 
otros servicios adicionales muy interesantes para mantener el ordenador protegido. Todo el 
mundo sabe que es importante tener instalado un antivirus en su ordenador.
6 
-INSTRUCCIONES 
•Función cortafuegos 
•Analizar direcciones web (URL's) 
•Protección del correo electrónico 
•Copias de seguridad 
•tener instalado solo un antivirus
7

Más contenido relacionado

La actualidad más candente

Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyinanamarmol
 
Virus informatico
Virus  informaticoVirus  informatico
Virus informaticojhonnycaro
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B javierarcos100
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadMalex GM
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaRocio-17
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCynthia_06
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticosebastiaangc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informatico
Virus  informaticoVirus  informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Un consejo amedias
Un consejo amediasUn consejo amedias
Un consejo amedias
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
TP3
TP3TP3
TP3
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Attending an IME (names changes)
Attending an IME (names changes)Attending an IME (names changes)
Attending an IME (names changes)Debbie Fernando
 
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...Nebraska Library Commission
 
Installing sap7
Installing sap7Installing sap7
Installing sap7quest2900
 
Robot-assisted laparoscopic surgery: Just another toy?
Robot-assisted laparoscopic surgery: Just another toy?Robot-assisted laparoscopic surgery: Just another toy?
Robot-assisted laparoscopic surgery: Just another toy?Apollo Hospitals
 
Management of endometriosis
Management of endometriosisManagement of endometriosis
Management of endometriosisApollo Hospitals
 
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East (Duba...
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East  (Duba...Conferencia de Julian Herbert (MEED): "New Projects in the Middle East  (Duba...
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East (Duba...GrupoRLD
 
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...Deltares
 
Elegant Island Living_May 2011
Elegant Island Living_May 2011Elegant Island Living_May 2011
Elegant Island Living_May 2011Megan Flinn
 

Destacado (12)

Attending an IME (names changes)
Attending an IME (names changes)Attending an IME (names changes)
Attending an IME (names changes)
 
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
 
Installing sap7
Installing sap7Installing sap7
Installing sap7
 
Robot-assisted laparoscopic surgery: Just another toy?
Robot-assisted laparoscopic surgery: Just another toy?Robot-assisted laparoscopic surgery: Just another toy?
Robot-assisted laparoscopic surgery: Just another toy?
 
Management of endometriosis
Management of endometriosisManagement of endometriosis
Management of endometriosis
 
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East (Duba...
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East  (Duba...Conferencia de Julian Herbert (MEED): "New Projects in the Middle East  (Duba...
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East (Duba...
 
Cannabis and us
Cannabis and usCannabis and us
Cannabis and us
 
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
 
roopa
rooparoopa
roopa
 
Elegant Island Living_May 2011
Elegant Island Living_May 2011Elegant Island Living_May 2011
Elegant Island Living_May 2011
 
scare.pptx
scare.pptxscare.pptx
scare.pptx
 
Juan peron comunidad organizada
Juan peron   comunidad organizadaJuan peron   comunidad organizada
Juan peron comunidad organizada
 

Similar a Presentacion_VictorAragon_VictorAlzorriz

Similar a Presentacion_VictorAragon_VictorAlzorriz (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 

Último

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Presentacion_VictorAragon_VictorAlzorriz

  • 1. • TIPOS DE VIRUS CONOCIDOS • FUNCIONAMIENTO E INSTRUCCIONES DE LOS ANTIVIRUS Víctor Alzorriz & Víctor Aragón 1
  • 2. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 2
  • 3. 3 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. 4 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. 5 -FUNCIONAMIENTO Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador protegido. Todo el mundo sabe que es importante tener instalado un antivirus en su ordenador.
  • 6. 6 -INSTRUCCIONES •Función cortafuegos •Analizar direcciones web (URL's) •Protección del correo electrónico •Copias de seguridad •tener instalado solo un antivirus
  • 7. 7