SlideShare una empresa de Scribd logo
1 de 46
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora, sin
    el permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser
    molestos.
   Los virus informáticos tienen, básicamente, la función de
    propagarse a través de un software, no se replican a sí
    mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.

    Sobig es un gusano que se propagó a gran
    velocidad durante el año 2007 a través del
    correo electrónico y de unidades de red
    compartidas, creando copias de sí mismo en
    aquellas a las que consigue acceso. También
    actuó como un troyano, conectándose cada
    hora a una serie de direcciones de Internet para
    descargar actualizaciones de sí mismo.
 Blaster, que afectó a millones de usuarios de
 todo el mundo, es un gusano cuya finalidad era
 recolectar computadoras para realizar un ataque
 de denegación de servicio contra el sitio web de
 Microsoft . Se aprovechaba de un agujero en la
 seguridad de Windows 2000 y Windows
 XP, concretamente en el software que permite
 compartir archivos con otras máquinas.
 Atacó por primera vez en octubre de 2002 y se
 distribuyó a gran velocidad por todo el
 mundo, infectando a un gran número de
 usuarios. Podía desactivar los programas de
 seguridad de la computadora, además de abrir
 una puerta trasera en el equipo infectado.
 Llegaba a través del correo electrónico, usando
 títulos como "Interesante", "Hola" o "Sólo para
 recordarte", para inducir al usuario a que abra el
 mensaje infectado.
 El famoso virus que sorprendió al mundo en el
 año 2001, regresó en marzo del año pasado. No
 causó tantos estragos como durante su primera
 aparición, porque las empresas ya estaban
 preparadas tras el anterior ataque. Afectaba a
 sistemas operativos Windows en sus versiones
 NT / 2000 / XP que tuvieran instalado Microsoft
 IIS y que no hubieran sido corregidos con un
 parche que el gigante informático lanzó en 2001.
 Código Rojo modificaba algunos parámetros del
 sistema y abría una puerta trasera.
   Fue probablemente, la infección más rápida de la historia
    de Internet. SQL Slammer o también conocido como
    Zafiro, se propagó por todo el mundo en sólo 10 minutos
    e hizo que la Red estuviera mucho más lenta. Slammer
    era un gusano que se aprovechó de una falla en la base
    de datos del servidor SQL de Microsoft, causó daños
    rápidamente, se duplicó y saturó archivos de todo el
    mundo.
    Se trató de un pequeño programa que se copiaba a sí
    mismo y a diferencia de los virus enviados en mensajes
    electrónicos, no causó daños en las computadoras que lo
    recibieron. En cambio, su objetivo fueron los accesos a
    los servicios de Internet, entre ellos los de compra o los
    bancarios, que se volvieron mucho más lentos.
   Es un gusano que llegaba oculto dentro de un
    mensaje de correo electrónico. La primera línea del
    contenido del mensaje decía “Hola como estas?”.
    Sircam fue muy contagioso, ya que se propagaba
    muy rápido, enviándose automáticamente a todos
    los contactos que encuentra en la libreta de
    direcciones de las computadoras infectadas.
    También infectaba todas las terminales con
    Windows NT de una red. Esto lo convirtió en un virus
    especialmente peligroso para las empresas. Entre
    sus objetivos figuran obtener datos privados de los
    usuarios que infecta, agotar el espacio libre del disco
    rígido y borrar la información que contiene.
 Este peligroso virus protagonizó durante el año
 pasado casi el 18 por ciento de los ataques
 llevados a cabo en los equipos de los usuarios.
 Para conseguirlo, Klez utilizó la “ingeniería
 social”, que le permite presentarse bajo diversas
 formas, y se aprovechó de un conocido agujero
 de seguridad del Internet Explorer para
 ejecutarse en forma automática con sólo abrir la
 vista previa del mensaje del email. Borra
 archivos, envía documentos confidenciales a
 terceros e introduce el virus Elkern.C en la
 máquina infectada.
   El célebre gusano usaba una supuesta carta de amor
    como señuelo para realizar su infección. Su
    propagación fue muy rápida, gracias a mensajes de
    correo electrónico con un archivo adjunto llamado
    LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este
    virus son muy dañinos ya que borra el contenido de
    todos los archivos con las extensiones
    VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, M
    P3 y MP2 y obtiene información confidencial que
    está en la computadora afectada y la envía al
    creador del virus, algo grave sobre todo para las
    redes en empresas.
 Este virus de macro, que apareció en
 1998, desactivaba opciones de Word y
 modificaba los documentos que se utilizaban.
 Llegaba como un documento de este
 procesador de textos incluido en un email. Su
 propagación fue muy rápida ya que se enviaba
 automáticamente a los cincuenta primeros
 contactos que encuentra dentro de la libreta de
 direcciones de Outlook. Se limitaba a
 deshabilitar opciones en la ventana de Word e
 insertar un texto en los documentos que el
 usuario tenga abiertos.
 Uno de los primeros que se ganó fama mundial.
 El nombre es por el día en que activa su carga
 dañina, el 6 de marzo, día del nacimiento de
 Michelangelo, aunque se desconoce la razón
 real por la que el autor lo programó para esta
 fecha. Este legendario virus infectaba el sector
 de arranque de los disquetes y el de los discos
 rígidos y ese día de marzo eliminaba información
 del disco e impedía que la PC arranque.
 En informática los antivirus son programas cuyo
  objetivo es detectar y/o eliminar virus
  informáticos. Nacieron durante la década de
  1980.
 Con el transcurso del tiempo, la aparición de
  sistemas operativos más avanzados e
  Internet, ha hecho que los antivirus hayan
  evolucionado hacia programas más avanzados
  que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y
  prevenir una infección de los mismos, y
  actualmente ya son capaces de reconocer otros
  tipos de malware, como spyware, rootkits, etc.
 Firmware es un programa que es grabado en
 una memoria ROM y establece la lógica de más
 bajo nivel que controla los circuitos electrónicos
 de un dispositivo. Se considera parte del
 hardware por estar integrado en la electrónica
 del dispositivo, pero también es software, pues
 proporciona la lógica y está programado por
 algún tipo de lenguaje de programación. El
 firmware recibe órdenes externas y responde
 operando el dispositivo.
 Este es
        un software hecho por Network
 Asóciate y que sin duda posee características
 detacables en cuanto a su función. Es uno de
 los más populares antivirus y bastante
 querido por los profesionales de éste
 ámbito.

 Las últimas versiones han demostrado ser
 muy profesionales en cuanto a diseño y
 estructura del programa.
Provee de una extensa y
 avanzada protección cotra
 virus, spyware, malware y
 muchos otros tipos de
 ataques en tiempo real. Este
 antivirus no alentará tu
 computadora.
Este es otro de los grandes
 competidores. Es muy facil de
 instalar y de correr. Cuenta
 tambien con su versión de
 paga, pero para muchos con la
 versión gratuita es mucho mas
 que suficiente.
Avast se ha visto mucho
 ultimamente como uno de los
 grandes competidores en antivirus
 graias a su sencillez y facilidad de
 uso, claro con su muy completa y
 facil de correr protección. Lo unico
 malo es que hay que registrarse y
 esto toma algo de tiempo.
 Este antivirus es un producto de Symantec y es
 realmente muy conocido. Siempre destacado
 por su diseño, este posee una de las interfaces
 mejores del mercado y una distribución de la
 información muy buena. Esto hace que manejar
 el programa se haga sencillo y rápido.

 El sistema de escaneo de unidades es muy
 bueno.

 Como la mayoría de los antivirus, posee una muy
 buena actualización a través de Internet.
Este es muy bueno, inicio
 como un antivirus
 comercial pero ahora esta
 disponible gratuitamente
 para uso personal o
 comercial.
Un antivirus proveniente desde
 china. Es muy ligero para correr
 y hace todo el trabajo de un
 buen antivirus. Es una muy
 buena opcion que hace casi
 todo el trabajo por si solo
 despues de que lo instalaste.
Otro “todo en uno”
que hace un muy
buen trabajo para
detectar cualquier
tipo de amenaza.
   También es uno de los mejores antivirus del
    mercado. Posee una base de virus grande
    comparándola con Norton y McAfee. Por lo tanto
    en cuanto a detección de virus directamente es
    prácticamente el mejor.

    El monitoreo de programas en segundo plano usa
    los recursos de nuestro sistema y puede volverlo
    algo lento.

    Tiene la posibilidad de elegir entre dos tipos de
    interfaces: simple y avanzada. Para tener un
    mejor control de los virus, preferimos la
    avanzada.
   Puede detectar los virus en memoria sin arrancar
    con un disco de emergencia, lo que sus
    competidores no poseen.

    Detecta todo tipo de virus, incluso en archivos
    comprimidos. A la hora de manejarlo, es muy
    sencillo y uno se adapta fácilmente a él.

    Posee una herramienta de actualización muy
    buena a través de internet.

    También puede introducirse como plugins en los
    programas de correo electrónico.
Antivirus más populares: características y comparación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
 
Los virus
Los virusLos virus
Los virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 

Destacado

Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiplesWilson Castro
 
Docentes valiosos
Docentes valiososDocentes valiosos
Docentes valiososMadTrixXx
 
Critica para presentar nancy
Critica para presentar nancyCritica para presentar nancy
Critica para presentar nancyCoralito Sanchez
 
Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)kathenavarro
 
historia de los computadores
historia de los computadoreshistoria de los computadores
historia de los computadoresangelita-123
 
Presentacion trabajos de 2º B
Presentacion trabajos de 2º BPresentacion trabajos de 2º B
Presentacion trabajos de 2º BJesús Ares Pita
 
Metodos de busqueda camilo araque
Metodos de busqueda camilo araqueMetodos de busqueda camilo araque
Metodos de busqueda camilo araqueCamilo Araque Gomez
 
Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...Deicy Rosillo Farfan
 
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?CrediMarket
 
trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013Albertocalce
 
Finanzas internacionales
Finanzas internacionalesFinanzas internacionales
Finanzas internacionalesKaRo Arciniegas
 
CorelDraw parte 3
CorelDraw parte 3 CorelDraw parte 3
CorelDraw parte 3 990429
 

Destacado (20)

Mis quince gio
Mis quince gioMis quince gio
Mis quince gio
 
Internet monica
Internet monicaInternet monica
Internet monica
 
Educació en valors
Educació en valorsEducació en valors
Educació en valors
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Docentes valiosos
Docentes valiososDocentes valiosos
Docentes valiosos
 
Critica para presentar nancy
Critica para presentar nancyCritica para presentar nancy
Critica para presentar nancy
 
Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)Recopilacion de temas del pc 10 1 (1)
Recopilacion de temas del pc 10 1 (1)
 
Emprendimiento
Emprendimiento Emprendimiento
Emprendimiento
 
Presentación1 carcamo
Presentación1 carcamoPresentación1 carcamo
Presentación1 carcamo
 
historia de los computadores
historia de los computadoreshistoria de los computadores
historia de los computadores
 
Modelo ud
Modelo udModelo ud
Modelo ud
 
Presentacion trabajos de 2º B
Presentacion trabajos de 2º BPresentacion trabajos de 2º B
Presentacion trabajos de 2º B
 
Metodos de busqueda camilo araque
Metodos de busqueda camilo araqueMetodos de busqueda camilo araque
Metodos de busqueda camilo araque
 
Retoquedigital
RetoquedigitalRetoquedigital
Retoquedigital
 
Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...Análisis de las encuestas aplicadas a la docente del área de biología del ins...
Análisis de las encuestas aplicadas a la docente del área de biología del ins...
 
Pagina 31 y 32
Pagina 31 y 32Pagina 31 y 32
Pagina 31 y 32
 
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
¿Cómo valoran los clientes la rentabilidad que les ofrecen sus bancos?
 
trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013trivago y la Costa Blanca, Calpemocion 2013
trivago y la Costa Blanca, Calpemocion 2013
 
Finanzas internacionales
Finanzas internacionalesFinanzas internacionales
Finanzas internacionales
 
CorelDraw parte 3
CorelDraw parte 3 CorelDraw parte 3
CorelDraw parte 3
 

Similar a Antivirus más populares: características y comparación

Similar a Antivirus más populares: características y comparación (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Virus info
Virus infoVirus info
Virus info
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
Los virus
Los virusLos virus
Los virus
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Antivirus más populares: características y comparación

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3.
  • 4. Sobig es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
  • 5.
  • 6.  Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 7.
  • 8.  Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.
  • 9.
  • 10.  El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT / 2000 / XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. Código Rojo modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 11.
  • 12. Fue probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo. Se trató de un pequeño programa que se copiaba a sí mismo y a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.
  • 13.
  • 14. Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • 15.
  • 16.  Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 17.
  • 18. El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, M P3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 19.
  • 20.  Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 21.
  • 22.  Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.
  • 23.
  • 24.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 25.
  • 26.  Firmware es un programa que es grabado en una memoria ROM y establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo. Se considera parte del hardware por estar integrado en la electrónica del dispositivo, pero también es software, pues proporciona la lógica y está programado por algún tipo de lenguaje de programación. El firmware recibe órdenes externas y responde operando el dispositivo.
  • 27.  Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
  • 28.
  • 29. Provee de una extensa y avanzada protección cotra virus, spyware, malware y muchos otros tipos de ataques en tiempo real. Este antivirus no alentará tu computadora.
  • 30.
  • 31. Este es otro de los grandes competidores. Es muy facil de instalar y de correr. Cuenta tambien con su versión de paga, pero para muchos con la versión gratuita es mucho mas que suficiente.
  • 32.
  • 33. Avast se ha visto mucho ultimamente como uno de los grandes competidores en antivirus graias a su sencillez y facilidad de uso, claro con su muy completa y facil de correr protección. Lo unico malo es que hay que registrarse y esto toma algo de tiempo.
  • 34.
  • 35.  Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
  • 36.
  • 37. Este es muy bueno, inicio como un antivirus comercial pero ahora esta disponible gratuitamente para uso personal o comercial.
  • 38.
  • 39. Un antivirus proveniente desde china. Es muy ligero para correr y hace todo el trabajo de un buen antivirus. Es una muy buena opcion que hace casi todo el trabajo por si solo despues de que lo instalaste.
  • 40.
  • 41. Otro “todo en uno” que hace un muy buen trabajo para detectar cualquier tipo de amenaza.
  • 42.
  • 43. También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
  • 44.
  • 45. Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico.