SlideShare uma empresa Scribd logo
1 de 11
Son un programa informático
diseñado para infectar archivos.
Además algunos podrían causar
daños destructivos e incluso
irreparables en los sistemas con o
sin el conocimiento del usuario.
TROYANO
GUSANO
BOMBADE MACROS
DE ARRANQUE
PARASITOS
PARÁSITOS: Una de las razones
por las que les denomina parásitos,
es porque viven del trabajo de
otros. Pero la otra razón, es porque
llegan a nuestra computadora
como "parásitos" a su vez de otro
software, a menudo instalado
intencionalmente, ya que puede ser
un programa que realmente se
piensa pueda ser útil.
DE ARRANQUE: son virus que
infectan sectores de inicio y booteo
(boot record) de los diskettes y el
sector de arranque maestro (Master
boot Record) en los discos duros;
también pueden infectar las tablas de
particiones de los discos
DE MACROS: Son aquellos virus
que infectan aquellos ficheros creados
mediante aplicaciones macro . Suelen
afectar programas como Word y Excel.
BOMBA: Se trata simplemente de un
programa maligno que permanece
oculto en memoria y que solo se activa
cuando se produce una acción concreta
predeterminada por su creador.
TROYANO: Es un programa que se
oculta en otro programa legitimo, y que
produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o
soportes, y solo se ejecuta una vez,
aunque es suficiente, en la mayoría de
las ocasiones, para causar su efecto
destructivo
Son pequeños programas cuyo
objetivo es intentar prevenir que
un virus se copie. Una vacuna
al instalarse queda residente en
memoria, de esta manera avisa
de diversos sucesos.
NORMAN AV
SOPHOS
F- SCURE
F-SECURE:
• 95% de detección
• Es útil para redes corporativas.
• No se destaca en diferentes
plataformas
• El usuario es el que toma la
decisión en virus encontrados.
• Su costo es muy elevado de todos
los demás.
• PANDA:
• Alta detección en virus.
• Segundo puesto de Norton
• Buena detección en correo e
internet.
• Menor detección en falsos
positivos.
• Tiene problemas con Outlook
express.
NORMAN AV:
• Detección del 93%
• Se puede instalar sobre un
problema afectado.
• Le falta integración al correo.
• Detecta el 15% en falsos
positivos.
Sophos:
• Especializado en entornos
corporativos.
• Acepta varias plataformas
• Índice MY bajo de detección
• Funciones escasas en detección
de virus por correo.
• http://www.pandasecurity.com/col
ombia/homeusers/security-
info/classic-malware/virus/
• http://es.slideshare.net/erikitamaldo
nadoleiva/tipos-de-virus-
informaticos-25703905?related=1
Virus y vacunas informaticas

Mais conteúdo relacionado

Mais procurados

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
paolalabella
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
lina5j
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
jennyaleperez
 

Mais procurados (18)

virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 

Destaque

Mar fabregues i paula curto
Mar fabregues i paula curtoMar fabregues i paula curto
Mar fabregues i paula curto
granellmiquel
 
Presentacion ue
Presentacion uePresentacion ue
Presentacion ue
9mayo
 
ColòNies 2009
ColòNies 2009ColòNies 2009
ColòNies 2009
Pep Andreu
 
La inflación en argentina y su comparación a nivel mundial cronista comercial
La inflación en argentina y su comparación a nivel mundial   cronista comercialLa inflación en argentina y su comparación a nivel mundial   cronista comercial
La inflación en argentina y su comparación a nivel mundial cronista comercial
ArgentineWines.Com
 
Global Wealth Trade French Presentation
Global Wealth Trade French PresentationGlobal Wealth Trade French Presentation
Global Wealth Trade French Presentation
Gala Jameson
 
Presentacion ue2013
Presentacion ue2013Presentacion ue2013
Presentacion ue2013
9mayo
 
Pink la aplicacion_de_las_escrituras
Pink la aplicacion_de_las_escriturasPink la aplicacion_de_las_escrituras
Pink la aplicacion_de_las_escrituras
Luis López
 
Portafolio de ‘relaciones familiares’
Portafolio de ‘relaciones familiares’Portafolio de ‘relaciones familiares’
Portafolio de ‘relaciones familiares’
Aide Ortega
 
Marco de buen desempeño docente
Marco de buen desempeño docenteMarco de buen desempeño docente
Marco de buen desempeño docente
Rita
 

Destaque (20)

Mar fabregues i paula curto
Mar fabregues i paula curtoMar fabregues i paula curto
Mar fabregues i paula curto
 
Chat luong cs
Chat luong csChat luong cs
Chat luong cs
 
Que es Materialidad
Que es MaterialidadQue es Materialidad
Que es Materialidad
 
Presentacion ue
Presentacion uePresentacion ue
Presentacion ue
 
QR Codes
QR CodesQR Codes
QR Codes
 
Las ondas
Las ondasLas ondas
Las ondas
 
El MoñO
El MoñOEl MoñO
El MoñO
 
ColòNies 2009
ColòNies 2009ColòNies 2009
ColòNies 2009
 
La inflación en argentina y su comparación a nivel mundial cronista comercial
La inflación en argentina y su comparación a nivel mundial   cronista comercialLa inflación en argentina y su comparación a nivel mundial   cronista comercial
La inflación en argentina y su comparación a nivel mundial cronista comercial
 
Gerechtigkeit und toleranz im quran. german deutsche
Gerechtigkeit und toleranz im quran. german deutscheGerechtigkeit und toleranz im quran. german deutsche
Gerechtigkeit und toleranz im quran. german deutsche
 
Plantilla2009
Plantilla2009Plantilla2009
Plantilla2009
 
Catalogue Actions Finance 2010
Catalogue Actions Finance 2010Catalogue Actions Finance 2010
Catalogue Actions Finance 2010
 
Global Wealth Trade French Presentation
Global Wealth Trade French PresentationGlobal Wealth Trade French Presentation
Global Wealth Trade French Presentation
 
Presentacion ue2013
Presentacion ue2013Presentacion ue2013
Presentacion ue2013
 
Pink la aplicacion_de_las_escrituras
Pink la aplicacion_de_las_escriturasPink la aplicacion_de_las_escrituras
Pink la aplicacion_de_las_escrituras
 
ABSCESOS PERIODONTALES
ABSCESOS PERIODONTALESABSCESOS PERIODONTALES
ABSCESOS PERIODONTALES
 
Compiladores
CompiladoresCompiladores
Compiladores
 
OH Lionel KANJO Wael NGACHILI Maëlle TIBOURKI Soukaina
OH Lionel KANJO Wael NGACHILI Maëlle TIBOURKI SoukainaOH Lionel KANJO Wael NGACHILI Maëlle TIBOURKI Soukaina
OH Lionel KANJO Wael NGACHILI Maëlle TIBOURKI Soukaina
 
Portafolio de ‘relaciones familiares’
Portafolio de ‘relaciones familiares’Portafolio de ‘relaciones familiares’
Portafolio de ‘relaciones familiares’
 
Marco de buen desempeño docente
Marco de buen desempeño docenteMarco de buen desempeño docente
Marco de buen desempeño docente
 

Semelhante a Virus y vacunas informaticas

Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
Lidayaz01
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
Oscar Tellez
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
canariete
 

Semelhante a Virus y vacunas informaticas (20)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus2016
Virus2016Virus2016
Virus2016
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus
VirusVirus
Virus
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Virus y vacunas informaticas

  • 1.
  • 2.
  • 3. Son un programa informático diseñado para infectar archivos. Además algunos podrían causar daños destructivos e incluso irreparables en los sistemas con o sin el conocimiento del usuario.
  • 5. PARÁSITOS: Una de las razones por las que les denomina parásitos, es porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software, a menudo instalado intencionalmente, ya que puede ser un programa que realmente se piensa pueda ser útil. DE ARRANQUE: son virus que infectan sectores de inicio y booteo (boot record) de los diskettes y el sector de arranque maestro (Master boot Record) en los discos duros; también pueden infectar las tablas de particiones de los discos DE MACROS: Son aquellos virus que infectan aquellos ficheros creados mediante aplicaciones macro . Suelen afectar programas como Word y Excel. BOMBA: Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta predeterminada por su creador. TROYANO: Es un programa que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y solo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo
  • 6.
  • 7. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 9. F-SECURE: • 95% de detección • Es útil para redes corporativas. • No se destaca en diferentes plataformas • El usuario es el que toma la decisión en virus encontrados. • Su costo es muy elevado de todos los demás. • PANDA: • Alta detección en virus. • Segundo puesto de Norton • Buena detección en correo e internet. • Menor detección en falsos positivos. • Tiene problemas con Outlook express. NORMAN AV: • Detección del 93% • Se puede instalar sobre un problema afectado. • Le falta integración al correo. • Detecta el 15% en falsos positivos. Sophos: • Especializado en entornos corporativos. • Acepta varias plataformas • Índice MY bajo de detección • Funciones escasas en detección de virus por correo.