SlideShare ist ein Scribd-Unternehmen logo
1 von 7
VIRUS TROYANO
En informática, se
denomina caballo de Troya,
o troyano, a un software
malicioso que se presenta al
usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le brinda
a un atacante acceso remoto
al equipo infectado, pueden
realizar diferentes tareas,
pero, en la mayoría de los
casos, crean una puerta
trasera que permite
la administración remota a
un usuario no autorizado.
VIRUS GUSANO
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
VIRUS
SPYWARE
El spyware o progra
ma espía es un
software que
recopila
información de un
ordenador y después
transmite esta
información a una
entidad externa sin
el conocimiento o el
consentimiento del
propietario del
ordenador.
NOD 32
Es un programa antivirus
desarrollado por la empresa
ESET, de origen eslovaco.
El producto está disponible
para Windows, Linux, FreeBS
D, Solaris, Novell y Mac OS
X (este último en beta), y
tiene versiones para
estaciones de trabajo,
dispositivos móviles
(Windows Mobile y Symbian,
servidores de archivos,
servidores de correo
electrónico, servidores
gateway y una consola de
administración remota.
AVG
La definición básica de los
programas anti -virus AVG
es un programa de software
que está diseñado para
Microsoft Windows, Linux y
otros sistemas operativos.
Fue desarrollado por una
compañía checa conocida
como Grisoft para
proporcionar seguridad en
Internet , anti -virus y
programas de eliminación
de software espía. Grisoft
AVG Technologies se marcó
de nuevo después de su
traslado al mercado global.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus251412
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B javierarcos100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiacruz210
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosyoalireyna
 
Virus y antivirus1
Virus y antivirus1Virus y antivirus1
Virus y antivirus1lydazamudio
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnelsy0315
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 

Was ist angesagt? (19)

Virus daniel
Virus danielVirus daniel
Virus daniel
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus1
Virus y antivirus1Virus y antivirus1
Virus y antivirus1
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Karen
KarenKaren
Karen
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Andere mochten auch

We are just playing GO......
We are just playing GO......We are just playing GO......
We are just playing GO......JamesAKirkcaldy
 
TED 2011: Using citizen journalism to bear witness to violence
TED 2011: Using citizen journalism to bear witness to violenceTED 2011: Using citizen journalism to bear witness to violence
TED 2011: Using citizen journalism to bear witness to violenceSanjana Hattotuwa
 
THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...
THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...
THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...Komfo
 
Citrus-College-CDR-Presentation
Citrus-College-CDR-PresentationCitrus-College-CDR-Presentation
Citrus-College-CDR-PresentationJoseph Molina
 
Solving Linear Equations Over p-Adic Integers
Solving Linear Equations Over p-Adic IntegersSolving Linear Equations Over p-Adic Integers
Solving Linear Equations Over p-Adic IntegersJoseph Molina
 
Citrus College- NASA SL Preliminary Design Review
Citrus College- NASA SL Preliminary Design ReviewCitrus College- NASA SL Preliminary Design Review
Citrus College- NASA SL Preliminary Design ReviewJoseph Molina
 
DESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid Studio
DESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid StudioDESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid Studio
DESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid StudioKomfo
 
Redefining talent - the CHRO perspective
Redefining talent - the CHRO perspectiveRedefining talent - the CHRO perspective
Redefining talent - the CHRO perspectivePauline Mura
 

Andere mochten auch (11)

We are just playing GO......
We are just playing GO......We are just playing GO......
We are just playing GO......
 
TED 2011: Using citizen journalism to bear witness to violence
TED 2011: Using citizen journalism to bear witness to violenceTED 2011: Using citizen journalism to bear witness to violence
TED 2011: Using citizen journalism to bear witness to violence
 
curriculum vita
curriculum vitacurriculum vita
curriculum vita
 
THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...
THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...
THINK LIKE A FAN - HOW BRANDS CAN LEVERAGE STORYTELLING & LIVE STREAMING by B...
 
Citrus-College-CDR-Presentation
Citrus-College-CDR-PresentationCitrus-College-CDR-Presentation
Citrus-College-CDR-Presentation
 
Tencel
TencelTencel
Tencel
 
Solving Linear Equations Over p-Adic Integers
Solving Linear Equations Over p-Adic IntegersSolving Linear Equations Over p-Adic Integers
Solving Linear Equations Over p-Adic Integers
 
Citrus College- NASA SL Preliminary Design Review
Citrus College- NASA SL Preliminary Design ReviewCitrus College- NASA SL Preliminary Design Review
Citrus College- NASA SL Preliminary Design Review
 
DESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid Studio
DESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid StudioDESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid Studio
DESIGNING FOR SOCIAL IMPACT - Christian Mogensen, Stupid Studio
 
FRAUD ANALYST
FRAUD ANALYSTFRAUD ANALYST
FRAUD ANALYST
 
Redefining talent - the CHRO perspective
Redefining talent - the CHRO perspectiveRedefining talent - the CHRO perspective
Redefining talent - the CHRO perspective
 

Ähnlich wie Tipos de virus

Ähnlich wie Tipos de virus (20)

TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Unidad
Unidad Unidad
Unidad
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Kürzlich hochgeladen

capacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.pptcapacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.pptMonicaEsterMosqueraM
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxFernandoEstradaGimen
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSAnaRuiz123884
 
Sistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSandro Martin
 
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcxSISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcxdenilsonaldahir2
 
Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfmanonon
 
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxMartinMezarina1
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxMartinMezarina1
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 

Kürzlich hochgeladen (9)

capacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.pptcapacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.ppt
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
 
Sistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdf
 
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcxSISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
 
Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdf
 
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 

Tipos de virus

  • 1.
  • 2. VIRUS TROYANO En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado, pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 3. VIRUS GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 4. VIRUS SPYWARE El spyware o progra ma espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 5.
  • 6. NOD 32 Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBS D, Solaris, Novell y Mac OS X (este último en beta), y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian, servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
  • 7. AVG La definición básica de los programas anti -virus AVG es un programa de software que está diseñado para Microsoft Windows, Linux y otros sistemas operativos. Fue desarrollado por una compañía checa conocida como Grisoft para proporcionar seguridad en Internet , anti -virus y programas de eliminación de software espía. Grisoft AVG Technologies se marcó de nuevo después de su traslado al mercado global.