2. -Índice-Índice
• 1-Que son los antivirus.1-Que son los antivirus.
• 2-Tipos de antivirus.2-Tipos de antivirus.
• 3-Imágenes de antivirus.3-Imágenes de antivirus.
• 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus.
• 5-Que son los virus.5-Que son los virus.
• 6-Tipos de virus.6-Tipos de virus.
• 7-Imágenes de virus.7-Imágenes de virus.
• 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus.
• 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer.
• 10-Firewalls.10-Firewalls.
3. 1-Que son los antivirus.1-Que son los antivirus.
• El antivirus es unEl antivirus es un
programa queprograma que ayuda aayuda a
proteger suproteger su
computadora contracomputadora contra
la mayoría de losla mayoría de los
virus, Works,virus, Works,
troyanos y otrostroyanos y otros
invasores indeseadosinvasores indeseados
que puedan infectar suque puedan infectar su
ordenador.ordenador.
4. 2-Tipos de antivirus.2-Tipos de antivirus.
• Dentro de los antivirus encontramos diversasDentro de los antivirus encontramos diversas
subcategorías: antivirus activo, antivirus pasivo, antivirussubcategorías: antivirus activo, antivirus pasivo, antivirus
online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito.
Antivirus Populares: Antivirus Populares:
Kaspersky Anti-virus. Kaspersky Anti-virus.
Panda Security. Panda Security.
Norton antivirus. Norton antivirus.
McAfee. McAfee.
avast! y avast! Home avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free. AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender. BitDefender.
F-Prot. F-Prot.
F-Secure. F-Secure.
NOD32. NOD32.
PC-cillin. PC-cillin.
ZoneAlarm AntiVirus. ZoneAlarm AntiVirus.
6. 4-Que causas pueden llegar a4-Que causas pueden llegar a
hacer los antivirus.hacer los antivirus.
• En un principio se limitaban a eliminar los virusEn un principio se limitaban a eliminar los virus
sin mayores complicaciones en sus nombres,sin mayores complicaciones en sus nombres,
pero a medida que las técnicas de infección hanpero a medida que las técnicas de infección han
mejorado, la forma de actuar de un antivirusmejorado, la forma de actuar de un antivirus
también ha mejorado, utilizando grandes basestambién ha mejorado, utilizando grandes bases
de datos con muchas combinaciones y señalesde datos con muchas combinaciones y señales
que pueden detectar inmediatamente. Dentro deque pueden detectar inmediatamente. Dentro de
este avance en las técnicas de infección, loseste avance en las técnicas de infección, los
antivirus se han dividido en categorías queantivirus se han dividido en categorías que
apuntan hacia cada amenaza en particular. apuntan hacia cada amenaza en particular.
7. 5-Que son los virus.5-Que son los virus.
• Es un pequeño programa escritoEs un pequeño programa escrito
intencionalmente para instalarse en laintencionalmente para instalarse en la
computadora de un usuario sin el conocimientocomputadora de un usuario sin el conocimiento
o el permiso de este.o el permiso de este.
8. 6-Tipos de virus.6-Tipos de virus.
• Worm o gusano informático:Worm o gusano informático: es un malware que reside en laes un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoriasin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.del sistema en gran medida.
• Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programavirus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora.legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y tambiénAfecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo:Bombas lógicas o de tiempo: se activan tras un hecho puntual,se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien encomo por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permaneceráuna fecha específica. Si este hecho no se da, el virus permanecerá
oculto.oculto.
10. 8-Que causas pueden llegar a8-Que causas pueden llegar a
hacer los virus.hacer los virus.
• Los virus informáticos tienen,Los virus informáticos tienen,
básicamente, la función de propagarse,básicamente, la función de propagarse,
replicándose, pero algunos contienenreplicándose, pero algunos contienen
además una carga dañina (payload) conademás una carga dañina (payload) con
distintos objetivos, desde una simpledistintos objetivos, desde una simple
broma hasta realizar daños importantesbroma hasta realizar daños importantes
en los sistemas, o bloquear las redesen los sistemas, o bloquear las redes
informáticas generando tráfico inútil.informáticas generando tráfico inútil.
11. 9-Que son los hacker y que pueden9-Que son los hacker y que pueden
llegar a hacer.llegar a hacer.
• Es una persona que entraEs una persona que entra
de forma no autorizada ade forma no autorizada a
computadoras y redes decomputadoras y redes de
computadoras. Sucomputadoras. Su
motivación varía demotivación varía de
acuerdo a su ideología:acuerdo a su ideología:
fines de lucro, como unafines de lucro, como una
forma de protesta oforma de protesta o
simplemente por lasimplemente por la
satisfacción de lograrlo.satisfacción de lograrlo.
12. 10-Firewalls.10-Firewalls.
• Filtrar contenidos y puntos deFiltrar contenidos y puntos de
acceso. Eliminar programasacceso. Eliminar programas
que no estén relacionados conque no estén relacionados con
la actividad. Tenerla actividad. Tener
monitorizado los accesos demonitorizado los accesos de
los usuarios a la red, permitelos usuarios a la red, permite
asimismo reducir la instalaciónasimismo reducir la instalación
de software que no esde software que no es
necesario o que puedenecesario o que puede
generar riesgo para lagenerar riesgo para la
continuidad del negocio. Sucontinuidad del negocio. Su
significado es barrera de fuegosignificado es barrera de fuego
y no permite que otra personay no permite que otra persona
no autorizada tenga accesono autorizada tenga acceso
desde otro equipo al tuyo.desde otro equipo al tuyo.