SlideShare uma empresa Scribd logo
1 de 24
VIRUS Y ANTIVIRUS
ANTIVIRUS 
“ PROGRAMAS CUYA FUNCION ES DETESTAR Y ELIMINAR 
VIRUS INFORMATICOS” 
http://es.wikipedia.org/wiki/Antivirus
CONTENIDO 
CARACTERISTICAS 
HISTORIA 
TIPOS DE ANTIVIRUS
CARACTERISTICAS 
Dado que una característica de los virus es 
el consumo de recursos, los virus ocasionan 
problemas tales como: pérdida de 
productividad, cortes en los sistemas de 
información o daños a nivel de datos. 
Una de las características es la posibilidad 
que tienen de diseminarse por medio 
de replicas y copias. Las redes en la 
actualidad ayudan a dicha propagación 
cuando éstas no tienen la seguridad 
adecuada. 
Otros daños que los virus producen a los 
sistemas informáticos son la pérdida de 
información, horas de parada productiva, 
tiempo de reinstalación, etc. 
Hay que tener en cuenta que cada virus 
plantea una situación diferente.
HISTORIA 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). 
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente 
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una 
enredadera... agárrame si puedes!). Para eliminar este problema se creó el 
primer programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya 
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. 
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y 
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en 
ocupar toda la memoria RAM del equipo contrario en el menor tiempo 
posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que 
atacan los sectores de arranque de disqueteshasta los que se adjuntan en 
un correo electrónico.
TIPOS DE ANTIVIRUS 
MCAFEE NOD 32 KASPERSKY 
AVAST SYMANTEC AVG
MCAFEE 
McAfee, Inc. (NYSE:MFE) es una 
compañía de software relacionado con 
laseguridad informática cuya sede se 
encuentra en Santa Clara, California. Su 
producto más conocido es 
el antivirus McAfee VirusScan.
AVG 
es un software antivirus 
desarrollado por la 
empresa checa AVG 
Technologies, disponible para 
sistemas 
operativos Windows, Linux, An 
droid,iOS, Windows Phone, 
entre otros.
AVAST 
AVAST Software es una compañía 
cuya base está en Praga (República 
Checa). Fundada en 1991 por 
Eduard Kucera y Pavel Baudis, la 
compañía es mundialmente 
conocida por su antivirus avast!, 
especialmente porque apostaron 
casi desde el principio por crear una 
versión totalmente gratuita de éste 
para usuarios domésticos.
KASPERSKY 
es un grupo internacional activo en, 
aproximadamente, 200 países del 
mundo. Su sede central se encuentra 
en Moscú, Rusia, mientras que el 
holding está registrado en Reino 
Unido. Actualmente, en Kaspersky Lab 
trabajan más de 2.850 empleados 
altamente cualificados. El grupo 
engloba 31 oficinas ubicadas en treinta 
países diferentes. Sus productos y 
tecnologías garantizan protección 
informática a más de 300 millones de 
usuarios y la compañía posee más de 
250.000 clientes corporativos a escala 
internacional
NOD 32 
es 
un programa antivirus desarro 
llado por la empresa ESET, de 
origen eslovaco. El producto 
está disponible 
para Windows, Linux,FreeBSD 
, Solaris, Novell y Mac OS X, y 
tiene versiones para 
estaciones de trabajo, 
dispositivos móviles 
(Windows Mobile y Symbian), 
servidores de archivos, 
servidores de correo 
electrónico, 
servidores gateway y una 
consola de administración 
remota.
SYMANTEC 
Symantec Corporation es 
una corporación internacional que 
desarrolla y 
comercializa software para computa 
doras, particularmente en el dominio 
de la seguridad informática. Con la 
sede central en Mountain 
View, California, Symantec opera en 
más de cuarenta países.
VIRUS 
Los virus funcionan, se reproducen y liberan sus cargas activas 
sólo cuando se ejecutan. Por eso, si un ordenador está 
simplemente conectado a una red informática infectada o se 
limita a cargar un programa infectado, no se infectará 
necesariamente
CONTENIDO VIRUS 
INFECTOR DE SISTEMA AUTOREPLICABLES 
CLASIFICACION 
TROYANOS GUSANOS 
OTROS VIRUS 
INFORMATICO CAMALEON 
MUTANTES 
http://www.youtube.com/watch?v=pwDoVho0lvQ
CLASIFICACION 
La clasificación de los virus siempre resulta variada dependiendo de la 
fuente de información o a quién se le pregunte. Éstos pueden ser 
agrupados según las entidades que parasitan, su grado de dispersión 
a nivel mundial, su comportamiento, su agresividad, sus técnicas de 
ataque o de ocultamiento, etc. En esta clasificación se intenta tomar en 
cuenta todas las formas investigadas. 
Primero se definirán algunos conceptos sobre programas que suelen ser 
considerados como virus, aunque realmente no llegan a serlo
INFECTOR DEL SISTEMA 
Un virus informático es un programa 
de computación elaborados por programadores, un archivo 
que contiene instrucciones para que las ejecute la 
computadora. Los virus de computadoras sólo realizan las 
tareas que fueron programadas en su código. 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
AUTOREPLICABLE 
Son los programas que realizan las funciones mas 
parecidas a los virus biológicos, ya que se auto 
reproducen e infectan los programas ejecutables que 
encuentren en el disco.
TROYANOS 
Consiste en robar información o alterar el sistema 
del hardware o en un caso extremo permite que un 
usuario externo pueda controlar el equipo.
GUSANOS 
Son programas ocultos en la memoria del sistema o en los discos, 
en los archivos ejecutables con extensión .COM o .EXE que se 
activan al producirse un acontecimiento determinado, aunque ésta 
es su característica principal pueden tener una o más 
particularidades de los demás tipos de virus.
INFORMATICO 
son todos aquellos virus conocidos y propagados 
con el fin de robo de informacion y hasta daño del 
pc
CAMALEON 
Son similares a los caballos de Troya, pero actúan 
como otros programas comerciales en los que el 
usuario confía, mientras que en realidad están 
haciendo algún tipo de daño.
OTROS TIPOS DE VIRUS 
Son aquellos que dañan el hardware de la PC, 
generalmente queman el monitor, y ocasionan 
daños a la cabeza de lectura escritura, 
asiéndolas trabajar hasta que se quemen. 
VIRUS FÍSICO; 
VIRUS SIGILOSO 
O STEALTH 
Este tipo de virus posee un módulo de defensa bastante 
sofisticado, intenta permanecer oculto tapando todas las 
modificaciones que haga y observando cómo el sistema 
operativo trabaja con los archivos y con el sector de booteo. 
http://elmundodelinternetinformatico.blogspot.com/2012/06/que-es-un-virus-un-virus-un-programa- 
de.html
VIRUS MUTANTES 
Poseen la capacidad de encriptar el cuerpo del virus para que no 
pueda ser detectado por un antivirus; sólo deja disponibles 
algunas rutinas que se encargarán de desencriptar el virus para 
poder propagarse. Una vez desencriptado el virus intentará 
alojarse en algún archivo de la computadora.
BIBLIOGRAFIA 
WWW.WIKIPEDIA.ORG 
WWW.GOOGLE.COM 
ENCARTA 2009 
GRACIAS

Mais conteúdo relacionado

Mais procurados

Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!tkmmellisa
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Clases de virus y antivirus
Clases de virus y antivirusClases de virus y antivirus
Clases de virus y antivirus1068927490
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 

Mais procurados (14)

Yusely
YuselyYusely
Yusely
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus
Virus Virus
Virus
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clases de virus y antivirus
Clases de virus y antivirusClases de virus y antivirus
Clases de virus y antivirus
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 

Semelhante a Virus y antivirus

Semelhante a Virus y antivirus (20)

Virus2
Virus2Virus2
Virus2
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Último (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Virus y antivirus

  • 2. ANTIVIRUS “ PROGRAMAS CUYA FUNCION ES DETESTAR Y ELIMINAR VIRUS INFORMATICOS” http://es.wikipedia.org/wiki/Antivirus
  • 4. CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disqueteshasta los que se adjuntan en un correo electrónico.
  • 6. TIPOS DE ANTIVIRUS MCAFEE NOD 32 KASPERSKY AVAST SYMANTEC AVG
  • 7. MCAFEE McAfee, Inc. (NYSE:MFE) es una compañía de software relacionado con laseguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.
  • 8. AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, An droid,iOS, Windows Phone, entre otros.
  • 9. AVAST AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 10. KASPERSKY es un grupo internacional activo en, aproximadamente, 200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados altamente cualificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la compañía posee más de 250.000 clientes corporativos a escala internacional
  • 11. NOD 32 es un programa antivirus desarro llado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux,FreeBSD , Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
  • 12. SYMANTEC Symantec Corporation es una corporación internacional que desarrolla y comercializa software para computa doras, particularmente en el dominio de la seguridad informática. Con la sede central en Mountain View, California, Symantec opera en más de cuarenta países.
  • 13. VIRUS Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente
  • 14. CONTENIDO VIRUS INFECTOR DE SISTEMA AUTOREPLICABLES CLASIFICACION TROYANOS GUSANOS OTROS VIRUS INFORMATICO CAMALEON MUTANTES http://www.youtube.com/watch?v=pwDoVho0lvQ
  • 15. CLASIFICACION La clasificación de los virus siempre resulta variada dependiendo de la fuente de información o a quién se le pregunte. Éstos pueden ser agrupados según las entidades que parasitan, su grado de dispersión a nivel mundial, su comportamiento, su agresividad, sus técnicas de ataque o de ocultamiento, etc. En esta clasificación se intenta tomar en cuenta todas las formas investigadas. Primero se definirán algunos conceptos sobre programas que suelen ser considerados como virus, aunque realmente no llegan a serlo
  • 16. INFECTOR DEL SISTEMA Un virus informático es un programa de computación elaborados por programadores, un archivo que contiene instrucciones para que las ejecute la computadora. Los virus de computadoras sólo realizan las tareas que fueron programadas en su código. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 17. AUTOREPLICABLE Son los programas que realizan las funciones mas parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que encuentren en el disco.
  • 18. TROYANOS Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 19. GUSANOS Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE que se activan al producirse un acontecimiento determinado, aunque ésta es su característica principal pueden tener una o más particularidades de los demás tipos de virus.
  • 20. INFORMATICO son todos aquellos virus conocidos y propagados con el fin de robo de informacion y hasta daño del pc
  • 21. CAMALEON Son similares a los caballos de Troya, pero actúan como otros programas comerciales en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
  • 22. OTROS TIPOS DE VIRUS Son aquellos que dañan el hardware de la PC, generalmente queman el monitor, y ocasionan daños a la cabeza de lectura escritura, asiéndolas trabajar hasta que se quemen. VIRUS FÍSICO; VIRUS SIGILOSO O STEALTH Este tipo de virus posee un módulo de defensa bastante sofisticado, intenta permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. http://elmundodelinternetinformatico.blogspot.com/2012/06/que-es-un-virus-un-virus-un-programa- de.html
  • 23. VIRUS MUTANTES Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado por un antivirus; sólo deja disponibles algunas rutinas que se encargarán de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.