* VIRUS Y VACUNAS DIANA JULIETH PIRAZAN SAGANOME       201211711 ADRIANA NAYLETH RAMIREZ CAÑON        201212089 DIEGO ARMA...
*CONTENIDO1.       Virus1.1. definición de virus1.2. generalidades sobre virus de computadoras1.3. historia1.4. especies d...
* 1. Virus             CONTENIDO
*2. Vacunas        CONTENIDO
*3. video            CONTENIDO
*4. Bibliografía              CONTENIDO
* 1.1. definición de virusLos Virusinformáticos son programas de ordenadorque se reproducen a sí mismos e interfierencon e...
*1.2. generalidades sobre             virus de computadorasLa primer aclaración que cabe es que losvirus de computadoras, ...
*1.3. historiaEn 1949, el matemático estadounidense de origen húngaro John vonNeumann, en el Instituto de Estudios Avanzad...
* 1.4. especies de virusExisten seis categorías de virus:•   Parásitos•   Del sector de arranque inicial•   Multipuntitos•...
* Parásitos Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del...
*Del sector de                    arranque inicialLos virus del sector de arranqueinicial residen en la primeraparte del d...
*Multipuntitos       Los virus multipartitos      combinan las capacidades      de los virus parásitos y de      sector de...
* AcompañantesLos virus acompañantes nomodifican los ficheros, sino quecrean un nuevo programa con elmismo nombre que un p...
* De vínculoLos virus de vínculomodifican la forma en que elsistema operativo encuentralos programas, y lo engañanpara que...
*De fichero de datos.Otros virus infectan programas quecontienen lenguajes de macrospotentes (lenguajes deprogramación que...
*1.5. virus por su                       destino de infecciónInfectores de archivos ejecutables:Estos también residen en l...
* 1.6. virus por sus acciones o     métodos de activación•   Bombas•   Retro Virus•   Virus lentos•   Virus voraces•   Sig...
* 1.7. ¿Cómo se producen las infecciones?           Los virus informáticos se difunden cuando           las instrucciones ...
* 1.8. estrategias de infección   usadas por los virusAñadidura o empalmeInserciónReorientaciónPolimorfismoSustitución    ...
*Añadidura o empalmeEl código del virus se agrega al final del archivoa infectar, modificando las estructuras dearranque d...
*InserciónEl código del virus se aloja en zonas de códigono utilizadas o en segmentos de datos para queel tamaño del archi...
*ReorientaciónEs una variante del anterior. Se introduce elcódigo principal del virus en zonas físicas deldisco rígido que...
*PolimorfismoEste es el método mas avanzado de contagio. Latécnica consiste en insertar el código del virus en unarchivo e...
*SustituciónEs el método mas tosco. Consiste en sustituir elcódigo original del archivo por el del virus. Alejecutar el ar...
* 1.9. ¿Cómo saber si tenemos un virus?               La mejor forma de detectar un virus               es, obviamente con...
* 1.10. ¿Qué medidas de  protección resultan efectivas? Obviamente, la mejor y más efectiva medida es adquirir un antiviru...
* 1.11. formas de prevención y eliminación de virus              •   Copias de seguridad              •   Copias de progra...
* 1.12. efectos de lo virus Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la veloci...
* 2.1. definición de vacuna             Una vacuna o antivirus es un             programa de computadora cuyo             ...
* 2.2. estrategia de seguridad  contra los virusEn la problemática que nosocupa, poseer un antivirus ysaber cómo utilizarl...
* 2.3. Tácticas antivíricas              •   Preparación y prevención              •   Detección de virus              •  ...
*Preparación y prevenciónLos usuarios pueden prepararse frente a unainfección viral creando regularmente copias desegurida...
*Detección de virusPara detectar la presencia de un virus se puedenemplear varios tipos de programas antivíricos.Los progr...
*Contención y recuperación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordena...
* 2.4. medidas antivirusAlgunas medidas antivirus son:• Desactivar arranque desde disquete en el CETUR para que no   se ej...
* 2.5. técnicas de detenciónTeniendo en cuenta los puntos débiles dela técnica de scanning surgió la necesidadde incorpora...
* 2.6. clases de vacunas•   AVG ANTI-WALVARE•   AVIRA•   BitDefender•   Norton security scan•   Cortafuegos (Firewall)•   ...
*Avg         anti-walvareEs uno de los programas mas eficientes en lalucha contra gusanos y troyanos.Es una aplicación que...
*AVIRAes una compañía de seguridadinformática alemana. Sus aplicaciones antivirusestán basadas en el motor AntiVir, lanzad...
*BitDefenderEs un paquete antivirus desarrollado por lacompañia SOFTWIN, que fue lanzado ennoviembre de 2001, como reempla...
*Norton security scanEs un programa de seguridad de Symantec quedetecta y elimina virus, gusanos y caballos deTroya de tu ...
*Cortafuegos                            (Firewall)Programa que funciona como muro dedefensa, bloqueando el acceso a un sis...
*Antiespías                          (Antispyware)Aplicación que busca, detecta y eliminaprogramas espías (spyware) que se...
*Antipop-upsUtilidad que se encarga de detectar y evitar quese ejecuten las ventanas pop-ups cuandonavegas por la web. Muc...
*AntispamAplicación o herramienta que detecta y eliminael spam y los correos no deseados que circulanvía email.Funcionan m...
*Kaspersky Anti-VirusAntiguamente conocido como AntiViral ToolkitPro, Kaspersky Anti-Virus es un popular antivirus paracom...
*Panda Security(antiguamente Panda Software). Panda Security SA esuna compañía dedicada a la seguridadinformática, que fue...
*Norton AntivirusNorton Antivirus (NAV). Aplicación que desarrollala empresa Symantec. Es unpotente antivirus, muy popular...
*avast! Antivirusavast! Antivirus es un programade antivirus desarrollado por la compañía ALWILSoftware con sede en Praga,...
*NOD32NOD32 es un antivirus creado por la empresa Eset, conversiones para Windows, Linux, FreeBSD yotras plataformas.NOD32...
3. VIDEO*   http://wwwhttp://www.youtube.com/watch?v=FJ-    zCa_73Sg.youtube.com/watch?v=AlR1q85-9Zg
Biblioteca de Consulta Microsoft Encarta 2004http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asphttp:/...
Próxima SlideShare
Cargando en…5
×

Virus y vacunas.pptx 2 1

456 visualizaciones

Publicado el

este trabajo es presentado a la profesora Estella Pineda
Universidad Pedagogica y Tecnologica de Colombia
Tecnologia en Obras Civiles
2012

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
456
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas.pptx 2 1

  1. 1. * VIRUS Y VACUNAS DIANA JULIETH PIRAZAN SAGANOME 201211711 ADRIANA NAYLETH RAMIREZ CAÑON 201212089 DIEGO ARMANDO PULIDO GALINDO 201211714 UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES FACULTAD DE ESTUDIOS A DISTANCIA 2012
  2. 2. *CONTENIDO1. Virus1.1. definición de virus1.2. generalidades sobre virus de computadoras1.3. historia1.4. especies de virus1.5. virus por su destino de infección1.6. virus por sus acciones o métodos de activación1.7. ¿Cómo se producen las infecciones?1.8. estrategias de infección usadas por los virus1.9. ¿Cómo saber si tenemos un virus?1.10. ¿Qué medidas de protección resultan efectivas?1.11. formas de prevención y eliminación de virus1.12. efectos de lo virus2. Vacunas2.1. definición de vacuna2.2. estrategia de seguridad contra los virus2.3. Tácticas antivíricas2.4. medidas antivirus2.5. técnicas de detención2.6. clases de vacunas3. Video3.1 video4. Bibliografía4.1. Bibliografía
  3. 3. * 1. Virus CONTENIDO
  4. 4. *2. Vacunas CONTENIDO
  5. 5. *3. video CONTENIDO
  6. 6. *4. Bibliografía CONTENIDO
  7. 7. * 1.1. definición de virusLos Virusinformáticos son programas de ordenadorque se reproducen a sí mismos e interfierencon el hardware de una computadora o consu sistema operativo (el software básico quecontrola la computadora). Los virus estándiseñados para reproducirse y evitar sudetección. Como cualquier otro programainformático, un virus debe ser ejecutadopara que funcione: es decir, el ordenadordebe cargar el virus desde la memoria delordenador y seguir sus instrucciones. Estasinstrucciones se conocen como carga activadel virus. La carga activa puede trastornar omodificar archivos de datos, presentar undeterminado mensaje o provocar fallos enel sistema operativo. CONTENIDO
  8. 8. *1.2. generalidades sobre virus de computadorasLa primer aclaración que cabe es que losvirus de computadoras, son simplementeprogramas, y como tales, hechos porprogramadores. Son programas que debidoa sus características particulares, sonespeciales. Para hacer un virus decomputadora, no serequiere capacitación especial, ni unagenialidad significativa, sinoconocimientos de lenguajesde programación, de algunos temas nodifundidos para público en general yalgunos conocimientos puntuales sobreel ambiente de programacióny arquitectura de las computadoras. CONTENIDO
  9. 9. *1.3. historiaEn 1949, el matemático estadounidense de origen húngaro John vonNeumann, en el Instituto de Estudios Avanzados de Princeton (NuevaJersey), planteó la posibilidad teórica de que un programa informático sereprodujera. Esta teoría se comprobó experimentalmente en la década de1950 en los Bell Laboratories, donde se desarrolló un juego llamado CoreWars en el que los jugadores creaban minúsculos programas informáticosque atacaban y borraban el sistema del oponente e intentaban propagarsea través de él. En 1983, el ingeniero eléctrico estadounidense FredCohen, que entonces era estudiante universitario, acuñó el término "virus"para describir un programa informático que se reproduce a sí mismo. En1985 aparecieron los primeros caballos de Troya, disfrazados como unprograma de mejora de gráficos llamado EGABTR y un juego llamadoNUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos.El virus llamado Brain apareció en 1986, y en 1987 se había extendido portodo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primervirus de sector de arranque inicial, y el gusano de Internet, quecruzó Estados Unidos de un día para otro a través de una red informática.El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguidopor el primer virus polimórfico en 1990. En 1995 se creó el primer virusde lenguaje de macros, WinWord Concept.Actualmente el medio de propagación de virus más extendido esInternet, en concreto mediante archivos adjuntos al correoelectrónico, que se activan una vez que se abre el mensaje o se ejecutanaplicaciones o se cargan documentos que lo acompañan. Hoy por hoy losvirus son creados en cantidades extraordinarias por distintas personasalrededor del mundo. Muchos son creados por diversión, otros para probarsus habilidades de programación o para entrar en competencia con otraspersonas. CONTENIDO
  10. 10. * 1.4. especies de virusExisten seis categorías de virus:• Parásitos• Del sector de arranque inicial• Multipuntitos• Acompañantes• De vínculo• De fichero de datos. CONTENIDO
  11. 11. * Parásitos Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. volver
  12. 12. *Del sector de arranque inicialLos virus del sector de arranqueinicial residen en la primeraparte del disco duro oflexible, conocida como sectorde arranque inicial, y sustituyenlos programas que almacenaninformación sobre el contenidodel disco o los programas quearrancan el ordenador. Estosvirus suelen difundirse medianteel intercambio físico de discosflexibles volver
  13. 13. *Multipuntitos Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. volver
  14. 14. * AcompañantesLos virus acompañantes nomodifican los ficheros, sino quecrean un nuevo programa con elmismo nombre que un programalegítimo y engañan al sistemaoperativo para que lo ejecute. volver
  15. 15. * De vínculoLos virus de vínculomodifican la forma en que elsistema operativo encuentralos programas, y lo engañanpara que ejecute primero elvirus y luego el programadeseado. Un virus de vínculopuede infectar todo undirectorio (sección) de unacomputadora, y cualquierprograma ejecutable al quese acceda en dicho directoriodesencadena el virus. volver
  16. 16. *De fichero de datos.Otros virus infectan programas quecontienen lenguajes de macrospotentes (lenguajes deprogramación que permiten alusuario crear nuevascaracterísticas y herramientas) quepueden abrir, manipular y cerrarficheros de datos. Estosvirus, llamados virus de ficheros dedatos, están escritos en lenguajesde macros y se ejecutanautomáticamente cuando se abreel programa legítimo. Sonindependientes de la máquina ydel sistema operativo. volver
  17. 17. *1.5. virus por su destino de infecciónInfectores de archivos ejecutables:Estos también residen en la memoriade la computadora e infectanarchivos ejecutables de extensiones.exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten conlos virus de área de boot el estar envías de extinción desde la llegada desistemas operativos que reemplazanal viejo DOS. Los virus de infecciónde archivos se replican en lamemoria toda vez que un archivoinfectado es ejecutado, infectandootros ejecutables. CONTENIDO
  18. 18. * 1.6. virus por sus acciones o métodos de activación• Bombas• Retro Virus• Virus lentos• Virus voraces• Sigilosos o Stealth• Polimorfos o Mutantes• Camaleones• Reproductores• Gusanos (Worms)• Backdoors CONTENIDO
  19. 19. * 1.7. ¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. CONTENIDO
  20. 20. * 1.8. estrategias de infección usadas por los virusAñadidura o empalmeInserciónReorientaciónPolimorfismoSustitución CONTENIDO
  21. 21. *Añadidura o empalmeEl código del virus se agrega al final del archivoa infectar, modificando las estructuras dearranque del archivo de manera que el controldel programa pase por el virus antes de ejecutarel archivo. Esto permite que el virus ejecute sustareas específicas y luego entregue el control alprograma. Esto genera un incremento en eltamaño del archivo lo que permite su fácildetección. volver
  22. 22. *InserciónEl código del virus se aloja en zonas de códigono utilizadas o en segmentos de datos para queel tamaño del archivo no varíe. Para esto serequieren técnicas muy avanzadas deprogramación, por lo que no es muy utilizadoeste método volver
  23. 23. *ReorientaciónEs una variante del anterior. Se introduce elcódigo principal del virus en zonas físicas deldisco rígido que se marcan como defectuosas yen los archivos se implantan pequeños trozos decódigo que llaman al código principal alejecutarse el archivo. La principal ventaja esque al no importar el tamaño del archivo elcuerpo del virus puede ser bastante importantey poseer mucha funcionalidad. Su eliminación esbastante sencilla, ya que basta con reescribir lossectores marcados como defectuosos volver
  24. 24. *PolimorfismoEste es el método mas avanzado de contagio. Latécnica consiste en insertar el código del virus en unarchivo ejecutable, pero para evitar el aumento detamaño del archivo infectado, el virus compactaparte de su código y del código del archivoanfitrión, de manera que la suma de ambos sea igualal tamaño original del archivo. Al ejecutarse elprograma infectado, actúa primero el código del virusdescompactando en memoria las porcionesnecesarias. Una variante de esta técnica permite usarmétodos de encriptación dinámicos para evitar serdetectados por los antivirus. volver
  25. 25. *SustituciónEs el método mas tosco. Consiste en sustituir elcódigo original del archivo por el del virus. Alejecutar el archivo deseado, lo único que seejecuta es el virus, para disimular este procederreporta algún tipo de error con el archivo deforma que creamos que el problema es delarchivo. volver
  26. 26. * 1.9. ¿Cómo saber si tenemos un virus? La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes CONTENIDO
  27. 27. * 1.10. ¿Qué medidas de protección resultan efectivas? Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema. CONTENIDO
  28. 28. * 1.11. formas de prevención y eliminación de virus • Copias de seguridad • Copias de programas originales • No acepte copias de origen dudoso • Utilice contraseñas • Antivirus CONTENIDO
  29. 29. * 1.12. efectos de lo virus Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. CONTENIDO
  30. 30. * 2.1. definición de vacuna Una vacuna o antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. CONTENIDO
  31. 31. * 2.2. estrategia de seguridad contra los virusEn la problemática que nosocupa, poseer un antivirus ysaber cómo utilizarlo es laprimera medida que deberíatomarse. Pero no serátotalmente efectiva si no vaacompañada por conductasque el usuario deberespetar. La educación y lainformación son el mejormétodo para protegerse. CONTENIDO
  32. 32. * 2.3. Tácticas antivíricas • Preparación y prevención • Detección de virus • Contención y recuperación CONTENIDO
  33. 33. *Preparación y prevenciónLos usuarios pueden prepararse frente a unainfección viral creando regularmente copias deseguridad del software original legítimo y de losficheros de datos, para poder recuperar elsistema informático en caso necesario. Puedecopiarse en un disco flexible el software delsistema operativo y proteger el disco contraescritura, para que ningún virus puedasobrescribir el disco. volver
  34. 34. *Detección de virusPara detectar la presencia de un virus se puedenemplear varios tipos de programas antivíricos.Los programas de rastreo pueden reconocer lascaracterísticas del código informático de unvirus y buscar estas características en losficheros del ordenador. Como los nuevos virustienen que ser analizados cuando aparecen, losprogramas de rastreo deben ser actualizadosperiódicamente para resultar eficaces. volver
  35. 35. *Contención y recuperación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. volver
  36. 36. * 2.4. medidas antivirusAlgunas medidas antivirus son:• Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot.• Desactivar compartir archivos e impresoras.• Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.• Actualizar el antivirus.• Activar la protección contra macro virus del Word y el Excel.• Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)• No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.• No comparta discos con otros usuarios.• No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros. CONTENIDO
  37. 37. * 2.5. técnicas de detenciónTeniendo en cuenta los puntos débiles dela técnica de scanning surgió la necesidadde incorporar otros métodos quecomplementaran al primero. Como ya semencionó la detección consiste enreconocer el accionar de un virus por losconocimientos sobreel comportamiento que se tiene sobreellos, sin importar demasiado suidentificación exacta. Este otro métodobuscará código que intente modificar lainformación de áreas sensibles del sistemasobre las cuales el usuario convencional notiene control –y a veces ni siquieratiene conocimiento-, como el master bootrecord, el boot sector, la FAT, entre las másconocidas. CONTENIDO
  38. 38. * 2.6. clases de vacunas• AVG ANTI-WALVARE• AVIRA• BitDefender• Norton security scan• Cortafuegos (Firewall)• Antiespías (Antispyware)• Antipop-ups• Antispam• Kaspersky Anti-Virus• Panda Security• Norton Antivirus• avast! Antivirus• NOD32 CONTENIDO
  39. 39. *Avg anti-walvareEs uno de los programas mas eficientes en lalucha contra gusanos y troyanos.Es una aplicación que junto con un antivirus teayudará a tener tu pc totalmentelimpio, ayudando al otro programa con todo elmalware que pueda llegar a tu ordenador volver
  40. 40. *AVIRAes una compañía de seguridadinformática alemana. Sus aplicaciones antivirusestán basadas en el motor AntiVir, lanzadoen 1988. Se fundó bajo el nombre de "H+BEDVDatentechnik GmbH". Una de sus aplicacionesantivirus, AntiVir PersonalEditionClassic, multiplataforma (mac, windows, linux yes gratuita para uso personal. Según PC Bild, "setrata de una herramienta muy eficaz comosustituto de otros tipos de antivirus caros o parauso temporal". volver
  41. 41. *BitDefenderEs un paquete antivirus desarrollado por lacompañia SOFTWIN, que fue lanzado ennoviembre de 2001, como reemplazo a AVX(AntiVirus eXpress) de la misma empresa.BitDefender provee edicionespara usuarios hogareños, empresas ycorporaciones, para plataformas comoWindows,Windows Mobile, SymbianOS, Linux, etc. volver
  42. 42. *Norton security scanEs un programa de seguridad de Symantec quedetecta y elimina virus, gusanos y caballos deTroya de tu ordenador. Las actualizaciones songratuitas y puedes programarlo para que analicetu ordenador cada cierto tiempo de formaautomática. volver
  43. 43. *Cortafuegos (Firewall)Programa que funciona como muro dedefensa, bloqueando el acceso a un sistema enparticular.Se utilizan principalmente en computadoras conconexión a una red, fundamentalmente Internet.El programa controla todo el tráfico de entraday salida, bloqueando cualquier actividadsospechosa e informando adecuadamente decada suceso. volver
  44. 44. *Antiespías (Antispyware)Aplicación que busca, detecta y eliminaprogramas espías (spyware) que se instalanocultamente en el ordenador.Los anti espías pueden instalarse de maneraseparada o integrado con paquete de seguridad(que incluye antivirus, cortafuegos, etc). volver
  45. 45. *Antipop-upsUtilidad que se encarga de detectar y evitar quese ejecuten las ventanas pop-ups cuandonavegas por la web. Muchas veces los pop-upsapuntan a contenidos pornográficos o páginasinfectadas.Algunos navegadores web como Mozilla Firefox oInternet Explorer 7 cuentan con un sistemaantipop-up integrado. volver
  46. 46. *AntispamAplicación o herramienta que detecta y eliminael spam y los correos no deseados que circulanvía email.Funcionan mediante filtros de correo quepermiten detectar los emails no deseados. Estosfiltros son totalmente personalizables.Además utilizan listas de correos amigos yenemigos, para bloquear de forma definitivaalguna casilla en particular. volver
  47. 47. *Kaspersky Anti-VirusAntiguamente conocido como AntiViral ToolkitPro, Kaspersky Anti-Virus es un popular antivirus paracomputadoras de escritorio y móviles.Kaspersky Anti-Virus es desarrollado por KasperskyLab desde 1997, y es considerado uno de los mejoresantivirus en la actualidad.Kaspersky Anti-Virus sirve para proteger a lacomputadorade virus, troyanos, gusanos, espías, adwares yotros programas malignos. volver
  48. 48. *Panda Security(antiguamente Panda Software). Panda Security SA esuna compañía dedicada a la seguridadinformática, que fue fundada en 1990 por MikelUrizarbarrena en la ciudad de Bilbao, España.Inicialmente se centró en el desarrollode antivirus, pero luego expandió su línea deproductos para incluirprogramas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otrasherramientas de administración de sistemas, redes ysu seguridad. volver
  49. 49. *Norton AntivirusNorton Antivirus (NAV). Aplicación que desarrollala empresa Symantec. Es unpotente antivirus, muy popular y conmúltiples versiones que se adaptan a lasnecesidades de cada mercado.Suele ser muy criticado por el alto usode recursos del sistema, la baja detecciónde virus comparándolo con suscompetidores, etc. volver
  50. 50. *avast! Antivirusavast! Antivirus es un programade antivirus desarrollado por la compañía ALWILSoftware con sede en Praga, República Checa.Fue lanzado por primera vez en 1988, y actualmenteestá disponible para 30 idiomas.En su línea de antivirus, posee Avast! Home, uno delos antivirus gratuitos más populares de la actualidadpara Windows, con más de 35 millonesde usuarios registrados a agosto de 2007. volver
  51. 51. *NOD32NOD32 es un antivirus creado por la empresa Eset, conversiones para Windows, Linux, FreeBSD yotras plataformas.NOD32 posee los siguientes monitores:* AMON (Antivirus MONitor) - para monitorear archivos.* DMON (Document MONitor) - para escaneardocumentos de Office.* IMON (Internet MONitor) - para monitorear el tráficode internet de protocolos como POP3 y HTTP.* EMON (E-mail MONitor) - monitor de e-mails entrantesy salientes.* XMON (MS eXchange MONitor). volver
  52. 52. 3. VIDEO* http://wwwhttp://www.youtube.com/watch?v=FJ- zCa_73Sg.youtube.com/watch?v=AlR1q85-9Zg
  53. 53. Biblioteca de Consulta Microsoft Encarta 2004http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asphttp://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k -http://www.monografias.com/trabajos12/virus/virus.shtmlhttp://www.monografias.com/trabajos7/virin/virin.shtmlhttp://www.monografias.com/trabajos12/virudos/virudos.shtmlhttp://www.monografias.com/trabajos13/virin/virin.shtmlhttp://www.monografias.com/trabajos10/viri/viri.shtmlhttp://www.monografias.com/trabajos5/virusinf/virusinf2.shtmlhttp://www.symantec.comhttp://www.monografias.com/trabajos11/tecom/tecom.shtml#antihttp://www.monografias.com/trabajos13/imcom/imcom.shtml#anhttp://www.vsantivirus.com/am-conozcaav.htm CONTENIDO

×