SlideShare una empresa de Scribd logo
1 de 8
Virus Informáticos
Antivirus
Tipos de virus
• De arranque
• Gusanos
• Troyanos
De arranque
• También se le conoce como caballos de
Troya, este virus permanece oculto bajo
un programa legítimo, que se activa al
ejecutarse el programa. En un inicio
parece un programa inofensivo, o que
realiza una tarea útil. Sólo se ejecuta una
vez.
Gusanos
• Programas que aprovechan fallas en la
seguridad de una red, generalmente se
envían a través de Internet, o de un
remoto a otra computadora, cuyo
propósito es consumir la memoria del
sistema mediante la auto replicación hasta
desbordar la memoria.
Troyanos
• También se le conoce como caballos de
Troya, este virus permanece oculto bajo
un programa legítimo, que se activa al
ejecutarse el programa. En un inicio
parece un programa inofensivo, o que
realiza una tarea útil. Sólo se ejecuta una
vez.
ANTIVIRUS
• Los antivirus son programas cuya
función es detectar y eliminar virus
informáticos, en caso de encontrarlos.
Para hacerlo, emplea un modulo que
revisa los archivos y otro que limpia
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)Chris Vera
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusangiediva
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunasJose Jimenez
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul Alfonso Uribe
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangelicauptc
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 

La actualidad más candente (14)

Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Destacado

A Simple Approach To Student Inclass Activity
A Simple Approach To Student Inclass ActivityA Simple Approach To Student Inclass Activity
A Simple Approach To Student Inclass ActivityPelham Mead
 
Dispositivos de redes sophos astaros
Dispositivos de redes sophos astarosDispositivos de redes sophos astaros
Dispositivos de redes sophos astarosrgomezyazir
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanoserikapoh
 
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Santa Edith De La Cruz Gonzalez
 
Tp 4 informática 2015
Tp 4 informática 2015Tp 4 informática 2015
Tp 4 informática 2015MAGALICONSOLI
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015MAGALICONSOLI
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Violência doméstica hoje ele enviou-me flores
Violência doméstica   hoje ele enviou-me floresViolência doméstica   hoje ele enviou-me flores
Violência doméstica hoje ele enviou-me floresMavey Resende
 
20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...
20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...
20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...guestd384f64
 
Nomeacoes19
Nomeacoes19Nomeacoes19
Nomeacoes19NAFLIS
 
Tic catarina e daniela
Tic catarina e danielaTic catarina e daniela
Tic catarina e danielaGafanhota
 

Destacado (20)

Virus Antivirus
Virus AntivirusVirus Antivirus
Virus Antivirus
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos
Troyanos y gusanos
 
A Simple Approach To Student Inclass Activity
A Simple Approach To Student Inclass ActivityA Simple Approach To Student Inclass Activity
A Simple Approach To Student Inclass Activity
 
Dispositivos de redes sophos astaros
Dispositivos de redes sophos astarosDispositivos de redes sophos astaros
Dispositivos de redes sophos astaros
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
 
Tp 4 informática 2015
Tp 4 informática 2015Tp 4 informática 2015
Tp 4 informática 2015
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Violência doméstica hoje ele enviou-me flores
Violência doméstica   hoje ele enviou-me floresViolência doméstica   hoje ele enviou-me flores
Violência doméstica hoje ele enviou-me flores
 
20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...
20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...
20042010 grupo 03 tr16 vania de toledo piza educomunicacao grupo 03_tr16_vani...
 
Fotos de 5to
Fotos de 5toFotos de 5to
Fotos de 5to
 
Nomeacoes19
Nomeacoes19Nomeacoes19
Nomeacoes19
 
Tic catarina e daniela
Tic catarina e danielaTic catarina e daniela
Tic catarina e daniela
 
Implantação da Republica
Implantação da RepublicaImplantação da Republica
Implantação da Republica
 
L
LL
L
 

Similar a Prac3 15

Similar a Prac3 15 (20)

Diego y ala
Diego y alaDiego y ala
Diego y ala
 
Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
Antivirus Antivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y antivirus: Tipos
Virus y antivirus: TiposVirus y antivirus: Tipos
Virus y antivirus: Tipos
 
Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Prac3 15

  • 1.
  • 3. Tipos de virus • De arranque • Gusanos • Troyanos
  • 4. De arranque • También se le conoce como caballos de Troya, este virus permanece oculto bajo un programa legítimo, que se activa al ejecutarse el programa. En un inicio parece un programa inofensivo, o que realiza una tarea útil. Sólo se ejecuta una vez.
  • 5. Gusanos • Programas que aprovechan fallas en la seguridad de una red, generalmente se envían a través de Internet, o de un remoto a otra computadora, cuyo propósito es consumir la memoria del sistema mediante la auto replicación hasta desbordar la memoria.
  • 6. Troyanos • También se le conoce como caballos de Troya, este virus permanece oculto bajo un programa legítimo, que se activa al ejecutarse el programa. En un inicio parece un programa inofensivo, o que realiza una tarea útil. Sólo se ejecuta una vez.
  • 7. ANTIVIRUS • Los antivirus son programas cuya función es detectar y eliminar virus informáticos, en caso de encontrarlos. Para hacerlo, emplea un modulo que revisa los archivos y otro que limpia