SlideShare una empresa de Scribd logo
1 de 8
Virus Informáticos
Antivirus
Tipos de virus
• De arranque
• Gusanos
• Troyanos
De arranque
• También se le conoce como caballos de
Troya, este virus permanece oculto bajo
un programa legítimo, que se activa al
ejecutarse el programa. En un inicio
parece un programa inofensivo, o que
realiza una tarea útil. Sólo se ejecuta una
vez.
Gusanos
• Programas que aprovechan fallas en la
seguridad de una red, generalmente se
envían a través de Internet, o de un
remoto a otra computadora, cuyo
propósito es consumir la memoria del
sistema mediante la auto replicación hasta
desbordar la memoria.
Troyanos
• También se le conoce como caballos de
Troya, este virus permanece oculto bajo
un programa legítimo, que se activa al
ejecutarse el programa. En un inicio
parece un programa inofensivo, o que
realiza una tarea útil. Sólo se ejecuta una
vez.
ANTIVIRUS
• Los antivirus son programas cuya
función es detectar y eliminar virus
informáticos, en caso de encontrarlos.
Para hacerlo, emplea un modulo que
revisa los archivos y otro que limpia
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)Chris Vera
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusangiediva
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunasJose Jimenez
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul Alfonso Uribe
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangelicauptc
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 

La actualidad más candente (14)

Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Destacado

Pilar Sáiz. La persona con riesgo suicida. La entrevista clínica
Pilar Sáiz. La persona con riesgo suicida. La entrevista clínicaPilar Sáiz. La persona con riesgo suicida. La entrevista clínica
Pilar Sáiz. La persona con riesgo suicida. La entrevista clínicaEncuentros en Psiquiatría
 
Alba garcía, rafa nebreda cindy sherman 1
Alba garcía, rafa nebreda   cindy sherman 1Alba garcía, rafa nebreda   cindy sherman 1
Alba garcía, rafa nebreda cindy sherman 1diversificacion2013
 
Lista de leitura orientada 1.º ano existências 2012 13 aepal
Lista de leitura orientada 1.º ano existências 2012 13 aepalLista de leitura orientada 1.º ano existências 2012 13 aepal
Lista de leitura orientada 1.º ano existências 2012 13 aepalFilipa Julião
 
第7組 The Evil Mind
第7組 The Evil Mind第7組 The Evil Mind
第7組 The Evil Mindbugboy
 
trabajo de gestion ambiental Yulisa ambiental 10-1
trabajo de gestion ambiental  Yulisa ambiental 10-1trabajo de gestion ambiental  Yulisa ambiental 10-1
trabajo de gestion ambiental Yulisa ambiental 10-1Martin Torres
 
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013FICDOS
 
trabajo de educacion ambiental brenda gary 10-1
trabajo de educacion ambiental brenda gary 10-1trabajo de educacion ambiental brenda gary 10-1
trabajo de educacion ambiental brenda gary 10-1Martin Torres
 
Diapositivas de historia de computadoras
Diapositivas de historia de computadorasDiapositivas de historia de computadoras
Diapositivas de historia de computadorasJenni Paredes
 
Fuerza y movimiento. tercera ley de newton
Fuerza y movimiento. tercera ley de newtonFuerza y movimiento. tercera ley de newton
Fuerza y movimiento. tercera ley de newtonJeryk Torres
 

Destacado (20)

Window Door
Window DoorWindow Door
Window Door
 
Trabajo diapositivas
Trabajo diapositivasTrabajo diapositivas
Trabajo diapositivas
 
Pilar Sáiz. La persona con riesgo suicida. La entrevista clínica
Pilar Sáiz. La persona con riesgo suicida. La entrevista clínicaPilar Sáiz. La persona con riesgo suicida. La entrevista clínica
Pilar Sáiz. La persona con riesgo suicida. La entrevista clínica
 
Benedicto xvi y Francisco
Benedicto xvi y FranciscoBenedicto xvi y Francisco
Benedicto xvi y Francisco
 
Camões crase
Camões   craseCamões   crase
Camões crase
 
Sistemas numericos
Sistemas numericosSistemas numericos
Sistemas numericos
 
Alba garcía, rafa nebreda cindy sherman 1
Alba garcía, rafa nebreda   cindy sherman 1Alba garcía, rafa nebreda   cindy sherman 1
Alba garcía, rafa nebreda cindy sherman 1
 
Lista de leitura orientada 1.º ano existências 2012 13 aepal
Lista de leitura orientada 1.º ano existências 2012 13 aepalLista de leitura orientada 1.º ano existências 2012 13 aepal
Lista de leitura orientada 1.º ano existências 2012 13 aepal
 
第7組 The Evil Mind
第7組 The Evil Mind第7組 The Evil Mind
第7組 The Evil Mind
 
trabajo de gestion ambiental Yulisa ambiental 10-1
trabajo de gestion ambiental  Yulisa ambiental 10-1trabajo de gestion ambiental  Yulisa ambiental 10-1
trabajo de gestion ambiental Yulisa ambiental 10-1
 
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
 
trabajo de educacion ambiental brenda gary 10-1
trabajo de educacion ambiental brenda gary 10-1trabajo de educacion ambiental brenda gary 10-1
trabajo de educacion ambiental brenda gary 10-1
 
Bebaaguaenayunas
BebaaguaenayunasBebaaguaenayunas
Bebaaguaenayunas
 
Tp vicky
Tp vickyTp vicky
Tp vicky
 
Diapositivas de historia de computadoras
Diapositivas de historia de computadorasDiapositivas de historia de computadoras
Diapositivas de historia de computadoras
 
Tecnologias No Brasil
Tecnologias No BrasilTecnologias No Brasil
Tecnologias No Brasil
 
Eu sou assim
Eu sou assimEu sou assim
Eu sou assim
 
Estratégias comunicar
Estratégias comunicarEstratégias comunicar
Estratégias comunicar
 
Ativ4 martamagal
Ativ4 martamagalAtiv4 martamagal
Ativ4 martamagal
 
Fuerza y movimiento. tercera ley de newton
Fuerza y movimiento. tercera ley de newtonFuerza y movimiento. tercera ley de newton
Fuerza y movimiento. tercera ley de newton
 

Similar a Prac3 15

Similar a Prac3 15 (20)

Diego y ala
Diego y alaDiego y ala
Diego y ala
 
Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
Antivirus Antivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y antivirus: Tipos
Virus y antivirus: TiposVirus y antivirus: Tipos
Virus y antivirus: Tipos
 
Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Prac3 15

  • 1.
  • 3. Tipos de virus • De arranque • Gusanos • Troyanos
  • 4. De arranque • También se le conoce como caballos de Troya, este virus permanece oculto bajo un programa legítimo, que se activa al ejecutarse el programa. En un inicio parece un programa inofensivo, o que realiza una tarea útil. Sólo se ejecuta una vez.
  • 5. Gusanos • Programas que aprovechan fallas en la seguridad de una red, generalmente se envían a través de Internet, o de un remoto a otra computadora, cuyo propósito es consumir la memoria del sistema mediante la auto replicación hasta desbordar la memoria.
  • 6. Troyanos • También se le conoce como caballos de Troya, este virus permanece oculto bajo un programa legítimo, que se activa al ejecutarse el programa. En un inicio parece un programa inofensivo, o que realiza una tarea útil. Sólo se ejecuta una vez.
  • 7. ANTIVIRUS • Los antivirus son programas cuya función es detectar y eliminar virus informáticos, en caso de encontrarlos. Para hacerlo, emplea un modulo que revisa los archivos y otro que limpia