SlideShare una empresa de Scribd logo
1 de 7
• TIPOS DE VIRUS CONOCIDOS 
• FUNCIONAMIENTO E INSTRUCCIONES DE LOS ANTIVIRUS 
Víctor Alzorriz & Víctor Aragón 
1
Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
2
3 
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo 
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") 
y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los 
internautas novatos. 
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una 
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar 
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
4 
Bombas lógicas o de tiempo: Son programas que se activan al producirse 
un acontecimiento determinado. La condición suele ser una fecha 
(Bombas de Tiempo), una combinación de teclas, o ciertas condiciones 
técnicas (Bombas Lógicas). Si no se produce la condición permanece 
oculto al usuario.
5 
-FUNCIONAMIENTO 
Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de 
virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer 
otros servicios adicionales muy interesantes para mantener el ordenador protegido. Todo el 
mundo sabe que es importante tener instalado un antivirus en su ordenador.
6 
-INSTRUCCIONES 
•Función cortafuegos 
•Analizar direcciones web (URL's) 
•Protección del correo electrónico 
•Copias de seguridad 
•tener instalado solo un antivirus
7

Más contenido relacionado

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informatico
Virus  informaticoVirus  informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Un consejo amedias
Un consejo amediasUn consejo amedias
Un consejo amedias
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
TP3
TP3TP3
TP3
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Attending an IME (names changes)
Attending an IME (names changes)Attending an IME (names changes)
Attending an IME (names changes)
Debbie Fernando
 
Elegant Island Living_May 2011
Elegant Island Living_May 2011Elegant Island Living_May 2011
Elegant Island Living_May 2011
Megan Flinn
 

Destacado (12)

Attending an IME (names changes)
Attending an IME (names changes)Attending an IME (names changes)
Attending an IME (names changes)
 
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
Big Talk From Small Libraries 2016 - Pottsboro Area Public Library - Addition...
 
Installing sap7
Installing sap7Installing sap7
Installing sap7
 
Robot-assisted laparoscopic surgery: Just another toy?
Robot-assisted laparoscopic surgery: Just another toy?Robot-assisted laparoscopic surgery: Just another toy?
Robot-assisted laparoscopic surgery: Just another toy?
 
Management of endometriosis
Management of endometriosisManagement of endometriosis
Management of endometriosis
 
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East (Duba...
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East  (Duba...Conferencia de Julian Herbert (MEED): "New Projects in the Middle East  (Duba...
Conferencia de Julian Herbert (MEED): "New Projects in the Middle East (Duba...
 
Cannabis and us
Cannabis and usCannabis and us
Cannabis and us
 
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
DSD-INT 2014 - Delft3D Users Meeting - Numerical modelling of hydro, thermal ...
 
roopa
rooparoopa
roopa
 
Elegant Island Living_May 2011
Elegant Island Living_May 2011Elegant Island Living_May 2011
Elegant Island Living_May 2011
 
scare.pptx
scare.pptxscare.pptx
scare.pptx
 
Juan peron comunidad organizada
Juan peron   comunidad organizadaJuan peron   comunidad organizada
Juan peron comunidad organizada
 

Similar a Presentacion_VictorAragon_VictorAlzorriz (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Presentacion_VictorAragon_VictorAlzorriz

  • 1. • TIPOS DE VIRUS CONOCIDOS • FUNCIONAMIENTO E INSTRUCCIONES DE LOS ANTIVIRUS Víctor Alzorriz & Víctor Aragón 1
  • 2. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 2
  • 3. 3 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. 4 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. 5 -FUNCIONAMIENTO Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador protegido. Todo el mundo sabe que es importante tener instalado un antivirus en su ordenador.
  • 6. 6 -INSTRUCCIONES •Función cortafuegos •Analizar direcciones web (URL's) •Protección del correo electrónico •Copias de seguridad •tener instalado solo un antivirus
  • 7. 7