SlideShare una empresa de Scribd logo
1 de 20
APLICACIÓN USB DISK SECURITY
PANTALLAZO INICIAN DEL MENU PRINCIPAL
ACA VEMOS QUE NO ESTA LEGALIZADO O ACTIVO
PROCEDEMOS A INGRESAR SERIAL Y EL USUARIO
LUEGO ESCANEAMOS LA MEMORIA USB, EN ESTE CASO NOS DETECTO UN SCRIP MALICIOSO
ANTIVIRUS DEL AVAS
ACA VEMOS LA SOPCIONES PARA PROGRAMAR LA SEGURIDAD EN TIEMPO REAL, DEPENDIENDO
DE LO QUE SE QUIERA UTILIZAR Y PROGRAMAR
ESTAS SON LAS OPCIONES DE PROTECCION EN TIEMPO REAL.
ACA PODEMOS VER LE VERSION DEL PROGRAMAS,
ACA VEMOS UN EJEMPLO DE COMO SE ANALIZA EN SISTEMA
INFORMACION DE REGISTRO DEL SISTEMA
ACA MUESTRA LOS ARCHIVOS CORRUPTOS O INFECTADOS QUE MANDA AL BAUL PARA
MANTENERLOS HAY POR SI SE REQUIERE RECUPERAR ESOS ARCHIVOS IMPORTANTES
QUE SON LOS ANTI-SPYWARE
¿Qué es el software antispyware?
El software anti spyware ayuda a proteger su computadora contra anuncios emergentes,
rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado.
Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti
spyware. Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser
difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala
cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto
reinicia la computadora.
EJEMPLO DE VENTANA EMERGENTE NO DESEADA
INSTALACION DE PROGRAMAS ANTISPYWARE
Acá vemos un claro ejemplo de cómo se instalan los programas, seguimos las indicaciones de la
instalación, y así sucesivamente hacemos con cada uno de los programas que vamos a instalar.
INSTALANDO EL SPYBOT-SEARCH & DESTROY
Ejecutamos el programa
SpyBot Search & Destroy es una herramienta más para la lucha en defensa de nuestra propia
privacidad contra todo tipo despyware, creado por gente sin escrúpulos y que, en el mejor de
los casos, "sólo" te perjudican quitándote ancho de banda, ensuciando tu disco duro, o
dejándote sin conexión a Internet si los desinstalas incorrectamente. Casi nada. SpyBot
Search & Destroydetecta y elimina casi un millar de distintas formas de este tipo de virus
llamado spyware que, aunque en la mayoría de casos no se considere como un virus, pueden
ser más devastadores que éstos. Entre algunos de los muchos spyware que SpyBot Search &
Destroy detecta y elimina se encuentran: Web3000, Gator, Bonzi Buddy, BDE Projector,
Radiate, Aureate, Cydoor, DSSAgent, SaveNow, Web3000 (parte de Gator) y webHancer. Por
si detectar y eliminar no fuese suficiente, Spybot Search & Destroy también te
permite inmunizar tu equipo contra futuras infecciones. Por el mismo precio (SpyBot Search &
Destroy es gratuito) también detecta entradas en el Registro incorrectas, que las identifica
como tales y te permite actuar de forma individual sobre ellas. En definitiva, SpyBot Search &
Destroy es una opción magnífica para hacer frente a todo tipo de spyware.
QUE ES UN MALWARE
PELIGROS INFORMÁTICOSLos Malware son programas informáticos
diseñados por ciberdelincuentes para causarle algún daño o
perjuicio al usuario como el robo de información,
modificaciones al sistema operativo y las aplicaciones
instaladas o tomar el control total del equipo.
André Goujon, especialista de ESET Latinoamérica, explica que hay varios
clasificaciones de Malware. "Dependiendo de las acciones que realizan en el
sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos",
afirma.
El virus: inserta parte de su código interno dentro de programas legítimos. De este
modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si
dicho archivo está infectado.
El gusano: es código malicioso diseñado para propagarse automáticamente a
través de cualquier medio como dispositivos de almacenamiento USB, discos
duros, redes corporativas, redes sociales, etc.
El troyano: es código malicioso que no se propaga automáticamente ni tampoco
infecta archivos. La particularidad de los troyanos es que simulan ser programas
legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
¿Cómo detectar un Malware?
Goujon, comenta que, para un usuario común, detectar un malware sin las
herramientas adecuadas puede resultar muy difícil porque la mayoría de los
códigos maliciosos intentan pasar inadvertidos ocultando cualquier
comportamiento extraño que pudiera hacer sospechar a la víctima de que su
sistema está infectado.
Los cibercriminales buscan obtener rédito económico a través del malware, por lo
tanto, si los usuarios desconocen tal situación, será mayor el tiempo que tendrán
los criminales para robar información.
Así que, es imprescindible para detectar malware que los usuarios instalen una
solución de seguridad con el objetivo de proteger el sistema de amenazas
informáticas que pudieran ingresar a la computadora o dispositivo móvil.
¿Cómo evitar ser víctima de un Malware?
El punto esencial es adoptar un comportamiento seguro y precavido. Evite
descargar e instalar programas desconocidos, no siga enlaces provenientes de
correos y mensajes para acceder a servicios bancarios, dude de cualquier email
sospechoso.
Es importante, también, que mantenga protegido el sistema con soluciones de
seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy
importante mantener actualizado el sistema operativo y todos los programas
instalados", explica André Goujon.
¿Qué hacer si el Malware ya atacó?
Si sospecha o tiene la duda de que su equipo pudiera estar infectado, es
fundamental como primer paso, instalar una solución de antivirus.
Debe realizar un análisis completo del equipo con el fin de eliminar códigos
maliciosos que pudieran ser encontrados. Posteriormente, cambie todas sus
contraseñas de servicios como bancos, correo electrónico, redes sociales, etc.,
con el fin de evitar que el cibercriminal pueda ingresar a estos sitios en caso que el
malware haya robado dicha información.
También es importante que el usuario conserve la calma y no entre en pánico
debido a que esto podría empeorar la situación.
AntiMalware
AdwCleaner (también sirve para anti barras-
ventanas emergentes)
AdwCleaner es una herramienta de seguridad muy fácil de usar que nos
permitirá librarnos de todo el adware de nuestro equipo en cuestión de
segundos con tan solo hacer un análisis rápido.
Así pues, la aplicación se encargará de detectar y eliminar cualquier
adware, PUP/LPI (Programas Potencialmente No Deseables), Toolbars o
aplicaciones Hijacker.
Lo mejor de la aplicación es sin lugar a dudas su interfaz y la comodidad
para usarla. Y es que no tendremos que instalar nada, tan solo hacer doble
clic sobre la aplicación y comenzar a usarla. Otro clic más nos permitirá
deshacernos de todos estos programas indeseables y dejar como una
patena el ordenador.
AdwCleaner es una aplicación que mejora considerablemente la
protección de nuestro equipo, ya que solo tendremos que tenerla
descargada o metida en un dispositivo USB, para utilizarla y librarnos de
cualquier problema de nuestro equipo.
SENA - Taller aplicaciones de seguridad antivirus-anti spam

Más contenido relacionado

La actualidad más candente

Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosEdwinBurgosr
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"emilces
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus kathegil
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos Nico Volpe
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 

La actualidad más candente (19)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
ada 7
ada 7ada 7
ada 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Malware
MalwareMalware
Malware
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 

Destacado

Como utilizar el software AVS editor e video
Como utilizar el software AVS editor e videoComo utilizar el software AVS editor e video
Como utilizar el software AVS editor e videoMario Tapia Ccoyso
 
El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...
El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...
El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...Elearning-UTN
 
Protección de pendrives
Protección de pendrivesProtección de pendrives
Protección de pendrivesPilif Ogladih
 
Usb security version 5
Usb security version 5Usb security version 5
Usb security version 5gato654321
 
Aspectos basicos de neobook
Aspectos basicos de neobookAspectos basicos de neobook
Aspectos basicos de neobookHector Rodriguez
 
Herramienta Educativa NeoBook
Herramienta Educativa NeoBookHerramienta Educativa NeoBook
Herramienta Educativa NeoBookJULIORAMADMIN
 
Herramienta educativa neobook
Herramienta educativa neobookHerramienta educativa neobook
Herramienta educativa neobookgcalde
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS karol franco
 
Archivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivosArchivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivosElisa María
 
03- Tutorial Neobook
03- Tutorial Neobook03- Tutorial Neobook
03- Tutorial Neobookmanobile
 
Convert PowerPoint to Video
Convert PowerPoint to VideoConvert PowerPoint to Video
Convert PowerPoint to VideoVuthirak Vanny
 
PASOS PARA TRABAJAR EN NEOBOOK
PASOS PARA TRABAJAR EN NEOBOOK PASOS PARA TRABAJAR EN NEOBOOK
PASOS PARA TRABAJAR EN NEOBOOK nallymoyano
 

Destacado (20)

Como utilizar el software AVS editor e video
Como utilizar el software AVS editor e videoComo utilizar el software AVS editor e video
Como utilizar el software AVS editor e video
 
Practica 14
Practica 14Practica 14
Practica 14
 
El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...
El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...
El uso transformador del avs (aula virtual sincrónica) en el marco de una ped...
 
Protección de pendrives
Protección de pendrivesProtección de pendrives
Protección de pendrives
 
Usb security version 5
Usb security version 5Usb security version 5
Usb security version 5
 
Winzip
WinzipWinzip
Winzip
 
Aspectos basicos de neobook
Aspectos basicos de neobookAspectos basicos de neobook
Aspectos basicos de neobook
 
Como utilizar el AVS
Como utilizar el AVSComo utilizar el AVS
Como utilizar el AVS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramienta Educativa NeoBook
Herramienta Educativa NeoBookHerramienta Educativa NeoBook
Herramienta Educativa NeoBook
 
Herramienta educativa neobook
Herramienta educativa neobookHerramienta educativa neobook
Herramienta educativa neobook
 
Winzip
WinzipWinzip
Winzip
 
Winrar
WinrarWinrar
Winrar
 
37 winrar
37 winrar37 winrar
37 winrar
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Archivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivosArchivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivos
 
03- Tutorial Neobook
03- Tutorial Neobook03- Tutorial Neobook
03- Tutorial Neobook
 
Convert PowerPoint to Video
Convert PowerPoint to VideoConvert PowerPoint to Video
Convert PowerPoint to Video
 
PASOS PARA TRABAJAR EN NEOBOOK
PASOS PARA TRABAJAR EN NEOBOOK PASOS PARA TRABAJAR EN NEOBOOK
PASOS PARA TRABAJAR EN NEOBOOK
 
Winzip y winrar
Winzip y winrarWinzip y winrar
Winzip y winrar
 

Similar a SENA - Taller aplicaciones de seguridad antivirus-anti spam

Similar a SENA - Taller aplicaciones de seguridad antivirus-anti spam (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gusanos
GusanosGusanos
Gusanos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware y programas antivirus
Malware y programas antivirusMalware y programas antivirus
Malware y programas antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Documento123
Documento123Documento123
Documento123
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 

Más de Oscar Jaime Acosta (20)

Mapas conceptuales educacion fisica
Mapas conceptuales educacion fisicaMapas conceptuales educacion fisica
Mapas conceptuales educacion fisica
 
Sistema locomotor grado 9-3
Sistema locomotor grado 9-3 Sistema locomotor grado 9-3
Sistema locomotor grado 9-3
 
sistema locomotor, mapa conceptual sistema locomotor
sistema locomotor, mapa conceptual sistema locomotorsistema locomotor, mapa conceptual sistema locomotor
sistema locomotor, mapa conceptual sistema locomotor
 
CONSULTAS DEL DE SENA
CONSULTAS DEL DE SENACONSULTAS DEL DE SENA
CONSULTAS DEL DE SENA
 
TRABAJOS DEL SENA
TRABAJOS DEL SENATRABAJOS DEL SENA
TRABAJOS DEL SENA
 
TALLERES DEL SENA
TALLERES DEL SENATALLERES DEL SENA
TALLERES DEL SENA
 
Windows repair
Windows repairWindows repair
Windows repair
 
Unidades opticas
Unidades opticasUnidades opticas
Unidades opticas
 
Transversales
TransversalesTransversales
Transversales
 
Transversal sena
Transversal senaTransversal sena
Transversal sena
 
Trabajos del sena
Trabajos del senaTrabajos del sena
Trabajos del sena
 
Toolwiz y speedoptimizer
Toolwiz y speedoptimizerToolwiz y speedoptimizer
Toolwiz y speedoptimizer
 
Todos los trabajos del sena
Todos los trabajos del senaTodos los trabajos del sena
Todos los trabajos del sena
 
Todos los trabajos del sena copia (10) - copia
Todos los trabajos del sena   copia (10) - copiaTodos los trabajos del sena   copia (10) - copia
Todos los trabajos del sena copia (10) - copia
 
Todos los trabajos del sena copia (9)
Todos los trabajos del sena   copia (9)Todos los trabajos del sena   copia (9)
Todos los trabajos del sena copia (9)
 
Talleres de excel
Talleres de excelTalleres de excel
Talleres de excel
 
Taller electricidad
Taller electricidadTaller electricidad
Taller electricidad
 
Taller del sena
Taller del senaTaller del sena
Taller del sena
 
Tabla comparativa para montar sistemas operativos
Tabla comparativa para montar sistemas operativosTabla comparativa para montar sistemas operativos
Tabla comparativa para montar sistemas operativos
 
Taller de la board y sus partes
Taller de la board y sus partesTaller de la board y sus partes
Taller de la board y sus partes
 

Último

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

SENA - Taller aplicaciones de seguridad antivirus-anti spam

  • 1. APLICACIÓN USB DISK SECURITY PANTALLAZO INICIAN DEL MENU PRINCIPAL ACA VEMOS QUE NO ESTA LEGALIZADO O ACTIVO
  • 2. PROCEDEMOS A INGRESAR SERIAL Y EL USUARIO
  • 3. LUEGO ESCANEAMOS LA MEMORIA USB, EN ESTE CASO NOS DETECTO UN SCRIP MALICIOSO ANTIVIRUS DEL AVAS
  • 4.
  • 5.
  • 6. ACA VEMOS LA SOPCIONES PARA PROGRAMAR LA SEGURIDAD EN TIEMPO REAL, DEPENDIENDO DE LO QUE SE QUIERA UTILIZAR Y PROGRAMAR
  • 7. ESTAS SON LAS OPCIONES DE PROTECCION EN TIEMPO REAL. ACA PODEMOS VER LE VERSION DEL PROGRAMAS,
  • 8. ACA VEMOS UN EJEMPLO DE COMO SE ANALIZA EN SISTEMA INFORMACION DE REGISTRO DEL SISTEMA
  • 9. ACA MUESTRA LOS ARCHIVOS CORRUPTOS O INFECTADOS QUE MANDA AL BAUL PARA MANTENERLOS HAY POR SI SE REQUIERE RECUPERAR ESOS ARCHIVOS IMPORTANTES
  • 10. QUE SON LOS ANTI-SPYWARE ¿Qué es el software antispyware? El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora. EJEMPLO DE VENTANA EMERGENTE NO DESEADA
  • 11. INSTALACION DE PROGRAMAS ANTISPYWARE Acá vemos un claro ejemplo de cómo se instalan los programas, seguimos las indicaciones de la instalación, y así sucesivamente hacemos con cada uno de los programas que vamos a instalar. INSTALANDO EL SPYBOT-SEARCH & DESTROY
  • 13. SpyBot Search & Destroy es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo despyware, creado por gente sin escrúpulos y que, en el mejor de los casos, "sólo" te perjudican quitándote ancho de banda, ensuciando tu disco duro, o dejándote sin conexión a Internet si los desinstalas incorrectamente. Casi nada. SpyBot Search & Destroydetecta y elimina casi un millar de distintas formas de este tipo de virus llamado spyware que, aunque en la mayoría de casos no se considere como un virus, pueden ser más devastadores que éstos. Entre algunos de los muchos spyware que SpyBot Search & Destroy detecta y elimina se encuentran: Web3000, Gator, Bonzi Buddy, BDE Projector, Radiate, Aureate, Cydoor, DSSAgent, SaveNow, Web3000 (parte de Gator) y webHancer. Por si detectar y eliminar no fuese suficiente, Spybot Search & Destroy también te permite inmunizar tu equipo contra futuras infecciones. Por el mismo precio (SpyBot Search & Destroy es gratuito) también detecta entradas en el Registro incorrectas, que las identifica como tales y te permite actuar de forma individual sobre ellas. En definitiva, SpyBot Search & Destroy es una opción magnífica para hacer frente a todo tipo de spyware.
  • 14.
  • 15.
  • 16. QUE ES UN MALWARE PELIGROS INFORMÁTICOSLos Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 17. André Goujon, especialista de ESET Latinoamérica, explica que hay varios clasificaciones de Malware. "Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos", afirma. El virus: inserta parte de su código interno dentro de programas legítimos. De este modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está infectado. El gusano: es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc. El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario. ¿Cómo detectar un Malware? Goujon, comenta que, para un usuario común, detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado.
  • 18. Los cibercriminales buscan obtener rédito económico a través del malware, por lo tanto, si los usuarios desconocen tal situación, será mayor el tiempo que tendrán los criminales para robar información. Así que, es imprescindible para detectar malware que los usuarios instalen una solución de seguridad con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar a la computadora o dispositivo móvil. ¿Cómo evitar ser víctima de un Malware? El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados", explica André Goujon. ¿Qué hacer si el Malware ya atacó? Si sospecha o tiene la duda de que su equipo pudiera estar infectado, es fundamental como primer paso, instalar una solución de antivirus. Debe realizar un análisis completo del equipo con el fin de eliminar códigos maliciosos que pudieran ser encontrados. Posteriormente, cambie todas sus contraseñas de servicios como bancos, correo electrónico, redes sociales, etc., con el fin de evitar que el cibercriminal pueda ingresar a estos sitios en caso que el malware haya robado dicha información. También es importante que el usuario conserve la calma y no entre en pánico debido a que esto podría empeorar la situación. AntiMalware
  • 19. AdwCleaner (también sirve para anti barras- ventanas emergentes) AdwCleaner es una herramienta de seguridad muy fácil de usar que nos permitirá librarnos de todo el adware de nuestro equipo en cuestión de segundos con tan solo hacer un análisis rápido. Así pues, la aplicación se encargará de detectar y eliminar cualquier adware, PUP/LPI (Programas Potencialmente No Deseables), Toolbars o aplicaciones Hijacker. Lo mejor de la aplicación es sin lugar a dudas su interfaz y la comodidad para usarla. Y es que no tendremos que instalar nada, tan solo hacer doble clic sobre la aplicación y comenzar a usarla. Otro clic más nos permitirá deshacernos de todos estos programas indeseables y dejar como una patena el ordenador. AdwCleaner es una aplicación que mejora considerablemente la protección de nuestro equipo, ya que solo tendremos que tenerla descargada o metida en un dispositivo USB, para utilizarla y librarnos de cualquier problema de nuestro equipo.