SlideShare una empresa de Scribd logo
1 de 12
SEGURIDADSEGURIDAD
EN INTERNETEN INTERNET
Juan Francisco Navarro NavarroJuan Francisco Navarro Navarro
3º Diversificación3º Diversificación
-Índice-Índice
• 1-Que son los antivirus.1-Que son los antivirus.
• 2-Tipos de antivirus.2-Tipos de antivirus.
• 3-Imágenes de antivirus.3-Imágenes de antivirus.
• 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus.
• 5-Que son los virus.5-Que son los virus.
• 6-Tipos de virus.6-Tipos de virus.
• 7-Imágenes de virus.7-Imágenes de virus.
• 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus.
• 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer.
• 10-Firewalls.10-Firewalls.
1-Que son los antivirus.1-Que son los antivirus.
• El antivirus es unEl antivirus es un
programa queprograma que ayuda aayuda a
proteger suproteger su
computadora contracomputadora contra
la mayoría de losla mayoría de los
virus, Works,virus, Works,
troyanos y otrostroyanos y otros
invasores indeseadosinvasores indeseados
que puedan infectar suque puedan infectar su
ordenador.ordenador.
2-Tipos de antivirus.2-Tipos de antivirus.
• Dentro de los antivirus encontramos diversasDentro de los antivirus encontramos diversas
subcategorías: antivirus activo, antivirus pasivo, antivirussubcategorías: antivirus activo, antivirus pasivo, antivirus
online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito. 
 Antivirus Populares:  Antivirus Populares: 
 Kaspersky Anti-virus.  Kaspersky Anti-virus. 
 Panda Security.  Panda Security. 
 Norton antivirus.  Norton antivirus. 
 McAfee.  McAfee. 
 avast! y avast! Home  avast! y avast! Home 
 AVG Anti-Virus y AVG Anti-Virus Free.  AVG Anti-Virus y AVG Anti-Virus Free. 
 BitDefender.  BitDefender. 
 F-Prot.  F-Prot. 
 F-Secure.  F-Secure. 
 NOD32.  NOD32. 
 PC-cillin.  PC-cillin. 
 ZoneAlarm AntiVirus.  ZoneAlarm AntiVirus. 
3-Imágenes de antivirus.3-Imágenes de antivirus.
4-Que causas pueden llegar a4-Que causas pueden llegar a
hacer los antivirus.hacer los antivirus.
• En un principio se limitaban a eliminar los virusEn un principio se limitaban a eliminar los virus
sin mayores complicaciones en sus nombres,sin mayores complicaciones en sus nombres,
pero a medida que las técnicas de infección hanpero a medida que las técnicas de infección han
mejorado, la forma de actuar de un antivirusmejorado, la forma de actuar de un antivirus
también ha mejorado, utilizando grandes basestambién ha mejorado, utilizando grandes bases
de datos con muchas combinaciones y señalesde datos con muchas combinaciones y señales
que pueden detectar inmediatamente. Dentro deque pueden detectar inmediatamente. Dentro de
este avance en las técnicas de infección, loseste avance en las técnicas de infección, los
antivirus se han dividido en categorías queantivirus se han dividido en categorías que
apuntan hacia cada amenaza en particular. apuntan hacia cada amenaza en particular. 
5-Que son los virus.5-Que son los virus.
• Es un pequeño programa escritoEs un pequeño programa escrito
intencionalmente para instalarse en laintencionalmente para instalarse en la
computadora de un usuario sin el conocimientocomputadora de un usuario sin el conocimiento
o el permiso de este.o el permiso de este.
6-Tipos de virus.6-Tipos de virus.
• Worm o gusano informático:Worm o gusano informático: es un malware que reside en laes un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoriasin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.del sistema en gran medida.
• Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programavirus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora.legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y tambiénAfecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo:Bombas lógicas o de tiempo: se activan tras un hecho puntual,se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien encomo por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permaneceráuna fecha específica. Si este hecho no se da, el virus permanecerá
oculto.oculto.
7-Imágenes de virus.7-Imágenes de virus.
8-Que causas pueden llegar a8-Que causas pueden llegar a
hacer los virus.hacer los virus.
• Los virus informáticos tienen,Los virus informáticos tienen,
básicamente, la función de propagarse,básicamente, la función de propagarse,
replicándose, pero algunos contienenreplicándose, pero algunos contienen
además una carga dañina (payload) conademás una carga dañina (payload) con
distintos objetivos, desde una simpledistintos objetivos, desde una simple
broma hasta realizar daños importantesbroma hasta realizar daños importantes
en los sistemas, o bloquear las redesen los sistemas, o bloquear las redes
informáticas generando tráfico inútil.informáticas generando tráfico inútil.
9-Que son los hacker y que pueden9-Que son los hacker y que pueden
llegar a hacer.llegar a hacer.
• Es una persona que entraEs una persona que entra
de forma no autorizada ade forma no autorizada a
computadoras y redes decomputadoras y redes de
computadoras. Sucomputadoras. Su
motivación varía demotivación varía de
acuerdo a su ideología:acuerdo a su ideología:
fines de lucro, como unafines de lucro, como una
forma de protesta oforma de protesta o
simplemente por lasimplemente por la
satisfacción de lograrlo.satisfacción de lograrlo.
10-Firewalls.10-Firewalls.
• Filtrar contenidos y puntos deFiltrar contenidos y puntos de
acceso. Eliminar programasacceso. Eliminar programas
que no estén relacionados conque no estén relacionados con
la actividad. Tenerla actividad. Tener
monitorizado los accesos demonitorizado los accesos de
los usuarios a la red, permitelos usuarios a la red, permite
asimismo reducir la instalaciónasimismo reducir la instalación
de software que no esde software que no es
necesario o que puedenecesario o que puede
generar riesgo para lagenerar riesgo para la
continuidad del negocio. Sucontinuidad del negocio. Su
significado es barrera de fuegosignificado es barrera de fuego
y no permite que otra personay no permite que otra persona
no autorizada tenga accesono autorizada tenga acceso
desde otro equipo al tuyo.desde otro equipo al tuyo.

Más contenido relacionado

Similar a Trabajo de antivirus

Antivirus
AntivirusAntivirus
Antiviruspoke15
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMGEmilia Ustarroz
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Emilia Ustarroz
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 

Similar a Trabajo de antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
1
11
1
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriándivermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnologíadivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir notadivermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Trabajo de antivirus

  • 1. SEGURIDADSEGURIDAD EN INTERNETEN INTERNET Juan Francisco Navarro NavarroJuan Francisco Navarro Navarro 3º Diversificación3º Diversificación
  • 2. -Índice-Índice • 1-Que son los antivirus.1-Que son los antivirus. • 2-Tipos de antivirus.2-Tipos de antivirus. • 3-Imágenes de antivirus.3-Imágenes de antivirus. • 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus. • 5-Que son los virus.5-Que son los virus. • 6-Tipos de virus.6-Tipos de virus. • 7-Imágenes de virus.7-Imágenes de virus. • 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus. • 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer. • 10-Firewalls.10-Firewalls.
  • 3. 1-Que son los antivirus.1-Que son los antivirus. • El antivirus es unEl antivirus es un programa queprograma que ayuda aayuda a proteger suproteger su computadora contracomputadora contra la mayoría de losla mayoría de los virus, Works,virus, Works, troyanos y otrostroyanos y otros invasores indeseadosinvasores indeseados que puedan infectar suque puedan infectar su ordenador.ordenador.
  • 4. 2-Tipos de antivirus.2-Tipos de antivirus. • Dentro de los antivirus encontramos diversasDentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirussubcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito.   Antivirus Populares:  Antivirus Populares:   Kaspersky Anti-virus.  Kaspersky Anti-virus.   Panda Security.  Panda Security.   Norton antivirus.  Norton antivirus.   McAfee.  McAfee.   avast! y avast! Home  avast! y avast! Home   AVG Anti-Virus y AVG Anti-Virus Free.  AVG Anti-Virus y AVG Anti-Virus Free.   BitDefender.  BitDefender.   F-Prot.  F-Prot.   F-Secure.  F-Secure.   NOD32.  NOD32.   PC-cillin.  PC-cillin.   ZoneAlarm AntiVirus.  ZoneAlarm AntiVirus. 
  • 6. 4-Que causas pueden llegar a4-Que causas pueden llegar a hacer los antivirus.hacer los antivirus. • En un principio se limitaban a eliminar los virusEn un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres,sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección hanpero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirusmejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes basestambién ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señalesde datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro deque pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, loseste avance en las técnicas de infección, los antivirus se han dividido en categorías queantivirus se han dividido en categorías que apuntan hacia cada amenaza en particular. apuntan hacia cada amenaza en particular. 
  • 7. 5-Que son los virus.5-Que son los virus. • Es un pequeño programa escritoEs un pequeño programa escrito intencionalmente para instalarse en laintencionalmente para instalarse en la computadora de un usuario sin el conocimientocomputadora de un usuario sin el conocimiento o el permiso de este.o el permiso de este.
  • 8. 6-Tipos de virus.6-Tipos de virus. • Worm o gusano informático:Worm o gusano informático: es un malware que reside en laes un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella,memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoriasin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.del sistema en gran medida. • Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programavirus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y tambiénAfecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo:Bombas lógicas o de tiempo: se activan tras un hecho puntual,se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien encomo por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permaneceráuna fecha específica. Si este hecho no se da, el virus permanecerá oculto.oculto.
  • 10. 8-Que causas pueden llegar a8-Que causas pueden llegar a hacer los virus.hacer los virus. • Los virus informáticos tienen,Los virus informáticos tienen, básicamente, la función de propagarse,básicamente, la función de propagarse, replicándose, pero algunos contienenreplicándose, pero algunos contienen además una carga dañina (payload) conademás una carga dañina (payload) con distintos objetivos, desde una simpledistintos objetivos, desde una simple broma hasta realizar daños importantesbroma hasta realizar daños importantes en los sistemas, o bloquear las redesen los sistemas, o bloquear las redes informáticas generando tráfico inútil.informáticas generando tráfico inútil.
  • 11. 9-Que son los hacker y que pueden9-Que son los hacker y que pueden llegar a hacer.llegar a hacer. • Es una persona que entraEs una persona que entra de forma no autorizada ade forma no autorizada a computadoras y redes decomputadoras y redes de computadoras. Sucomputadoras. Su motivación varía demotivación varía de acuerdo a su ideología:acuerdo a su ideología: fines de lucro, como unafines de lucro, como una forma de protesta oforma de protesta o simplemente por lasimplemente por la satisfacción de lograrlo.satisfacción de lograrlo.
  • 12. 10-Firewalls.10-Firewalls. • Filtrar contenidos y puntos deFiltrar contenidos y puntos de acceso. Eliminar programasacceso. Eliminar programas que no estén relacionados conque no estén relacionados con la actividad. Tenerla actividad. Tener monitorizado los accesos demonitorizado los accesos de los usuarios a la red, permitelos usuarios a la red, permite asimismo reducir la instalaciónasimismo reducir la instalación de software que no esde software que no es necesario o que puedenecesario o que puede generar riesgo para lagenerar riesgo para la continuidad del negocio. Sucontinuidad del negocio. Su significado es barrera de fuegosignificado es barrera de fuego y no permite que otra personay no permite que otra persona no autorizada tenga accesono autorizada tenga acceso desde otro equipo al tuyo.desde otro equipo al tuyo.