SlideShare una empresa de Scribd logo
Virus
Troyano
• Consiste en robar información o alterar el
sistema del hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
Gusano
Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas
• Son programas que se activan al producirse
un acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax
Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke
• Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMFG!! No se
puede cerrar!.
VACUNAS INFORMATICAS
Sólo detección
• son vacunas que sólo actualizan archivos infectados,
sin embargo, no pueden eliminarlos o
desinfectarlos.
Detección y desinfección
son vacunas que detectan archivos infectados y que
pueden desinfectarlos
Detección y aborto de la acción
• son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas
son vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
Comparación de firmas de archivo
• son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos
• son vacunas que usan métodos
heurísticos para comparar
archivos.
Invocado por el usuario
son vacunas que se activan instantáneamente con el
usuario
Invocado por la actividad del sistema
son vacunas que se activan instantáneamente por la
actividad del sistema operativo
http://es.wikipedia.org/wiki/Antivirus

Más contenido relacionado

PPTX
Virus y vacunas informaticas
PDF
Tipos de virus
PPTX
Antivirus y virus informaticos
PPTX
Antivirus
PPTX
PPTX
virus y antivirus
PPTX
PDF
Los virus informáticos
Virus y vacunas informaticas
Tipos de virus
Antivirus y virus informaticos
Antivirus
virus y antivirus
Los virus informáticos

La actualidad más candente (14)

PPTX
los Virus informaticos
PPTX
Virus y vacunas_david_vargas
PPTX
Virus y vacunas informaticas
DOCX
Reporte de virus
PPTX
Virus..ok
PPTX
Tipos de virus
PPTX
Virus inormaticos 3a
PPT
Tipos de virus
PPTX
Definición de virus informático (monica y marlon)
PPTX
Conocer virus y cómo combatirlos equipo 2
 
PPSX
Virus informático
PPTX
Los virus informáticos
PPTX
Los virus corregido
PPTX
virus informáticos
los Virus informaticos
Virus y vacunas_david_vargas
Virus y vacunas informaticas
Reporte de virus
Virus..ok
Tipos de virus
Virus inormaticos 3a
Tipos de virus
Definición de virus informático (monica y marlon)
Conocer virus y cómo combatirlos equipo 2
 
Virus informático
Los virus informáticos
Los virus corregido
virus informáticos
Publicidad

Destacado (19)

PPSX
“With a click , discover Europe” (3)
PPTX
Galeria de fotos
PDF
Vanderhoof smartcard-roadmap
PDF
Book Print David Forlot
PPTX
PPTX
Assistive Technology Presentation
TXT
Guiomar corral memoriatesi_2009_07_13.pdf.txt;jsessionid=49bfb8b510baef6cc9ec...
PDF
Matrimonio homosexual y_adopcion_univ.austral
PPT
Αιμορραγικές Διαθέσεις 1
PPTX
Repository local Debian 7.5.0 OS
PDF
PPTX
Approach to dementia
DOCX
Makhosazana Zwane-Siguqa bio
PDF
2. bench 2016 women masters
PDF
3. deadlifts 2016 women masters
PDF
3. deadlifts 2016 women open
PDF
5. bench 2016 men masters
PDF
textile dying
“With a click , discover Europe” (3)
Galeria de fotos
Vanderhoof smartcard-roadmap
Book Print David Forlot
Assistive Technology Presentation
Guiomar corral memoriatesi_2009_07_13.pdf.txt;jsessionid=49bfb8b510baef6cc9ec...
Matrimonio homosexual y_adopcion_univ.austral
Αιμορραγικές Διαθέσεις 1
Repository local Debian 7.5.0 OS
Approach to dementia
Makhosazana Zwane-Siguqa bio
2. bench 2016 women masters
3. deadlifts 2016 women masters
3. deadlifts 2016 women open
5. bench 2016 men masters
textile dying
Publicidad

Similar a Juan carlos (20)

PPTX
Parte b
PPTX
Parte b
PPTX
Virus informáticos
PPT
Virus y vacunas informaticas
PPTX
PPTX
PDF
Virus informaticos
PPTX
Virus y antivirus
PPTX
Virus y vacunas informaticas
PPTX
Virus
PPT
Virus
PPTX
Exposicion de informatica
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informáticos
PPTX
Introduccion a la ingeneria.
PPTX
Virus y vacunas informaticas
PPTX
Que es un virus informático
PPTX
Virus informaticos
PPTX
Virus y Vacunas Informáticas
PPTX
Vacunas y Virus Informaticos
Parte b
Parte b
Virus informáticos
Virus y vacunas informaticas
Virus informaticos
Virus y antivirus
Virus y vacunas informaticas
Virus
Virus
Exposicion de informatica
Virus y vacunas informaticas
Virus y vacunas informáticos
Introduccion a la ingeneria.
Virus y vacunas informaticas
Que es un virus informático
Virus informaticos
Virus y Vacunas Informáticas
Vacunas y Virus Informaticos

Último (20)

PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
EL aprendizaje adaptativo bajo STEM+H.pdf
Modelo Educativo SUB 2023versión final.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf

Juan carlos

  • 2. Troyano • Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 3. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4. Bombas lógicas • Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 6. Joke • Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 8. Sólo detección • son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • 9. Detección y desinfección son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 10. Detección y aborto de la acción • son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 11. Comparación por firmas son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. Comparación de firmas de archivo • son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • 13. Por métodos heurísticos • son vacunas que usan métodos heurísticos para comparar archivos.
  • 14. Invocado por el usuario son vacunas que se activan instantáneamente con el usuario
  • 15. Invocado por la actividad del sistema son vacunas que se activan instantáneamente por la actividad del sistema operativo http://es.wikipedia.org/wiki/Antivirus