SlideShare una empresa de Scribd logo
1 de 15
Grado y grupo: 1 A
Investigación: cuales son las amenazas de la
informática y cuál es su posible solución.
Maestra: Adriana Mildred Torres Vázquez.
FECHA DE ENTREGA: 19/09/2013
 Concepto: En el mundo de la informática sigue habiendo un
desconocimiento general de las amenazas que circulan por la red
o, como mucho, sólo conocen los " virus" que infectan un computador
y te obligan a formatearle.
 Gusanos:
Son programas desarrollados para reproducirse por algún medio de comunicación
como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de
los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos que se mencionarán a continuación. Estos
últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro
objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios
webs específicos o incluso eliminar "virus que son competencia" para el negocio
que se intente realizar.

En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del mismo
grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al creador
de la amenaza. Algunos troyanos, los menos, simulan realizar una
función útil al usuario a la vez que también realizan la acción dañina. La
similitud con el "caballo de Troya" de los griegos es evidente y debido a
esa característica recibieron su nombre.

El spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su
conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software envía información
a sus servidores, en función a los hábitos de navegación del
usuario. También, recogen datos acerca de las webs que se
navegan y la información que se solicita en esos sitios, así
como direcciones IP y URLs que se visitan. Esta
información es explotada para propósitos de
mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado. Con esta
información, además es posible crear perfiles estadísticos
de los hábitos de los internautas.

Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un
sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que
permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos. Hay
rootkits para una amplia variedad de sistemas
operativos, como Linux, Solaris o Microsoft
Windows. Por ejemplo, el rootkit puede esconder
una aplicación que lance una consola cada vez
que el atacante se conecte al sistema a través de
un determinado puerto.

 AVG Antivirus
 Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos
ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que
es bastante confiable.
 NOD32
 No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

 Avast Antivirus
 Esta es otra solución gratuita. No le ho probado, pero mis estudiantes dicen que es un
sustituto adecuado a AVG.
 Avira Antivirus
 Este antivirus, que hasta hace poco no era muy conocido, es una maravilla. Lo estuve
usando mucho tiempo y es implacable con el malware. La única desventaja que le veo es
que el proceso de actualización es lento.
 Kaspersky Antivirus
 Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su
rápida respuesta a virus nuevos
 .
 Muchos de nosotros alguna vez hemos sido víctimas de
algún virus que se haya alojado en nuestra PC, ocasionándonos
más de un problema. Es por ello que a continuación se les
enseñará a eliminarlo de manera simple y sin mayores
dificultades. Es importante rescatar que para proceder a
la eliminación definitiva de un virus no siempre funcionará con la
guía a presentar ya que un virus podría tener distintas soluciones.
 Diagnostico del PC.
Si sospechas o esté completamente seguro de que un virus ha sido
alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso después de detectado el virus, es revisar el antivirus que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
instales uno (es mejor tener solamente un antivirus instalado ya que al
tener mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira
Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
 Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el restaurador de
sistemas por lo que existen algunos virus que son capaces de
restaurarse inmediatamente después de cada reinicio de la PC, para esto
deben dar clic derecho a las propiedades de MI PC y marcar la casilla de
desactivar restaurar sistema o desactivar restaurar sistema en todas la
unidades. Después de haber seguido los pasos anteriores se deberá
reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla
superior F8 al momento que esta alzando el sistema operativo) después
de esto debemos pasar el antivirus.
 Verificando la eliminación del virus.
Si realizó todos los pasos anteriores y su PC ya no presenta ningún
síntoma de que aún se encuentre infectada, de ahora en adelante lo más
recomendable es que diariamente pase el antivirus a su PC para así
reducir el riesgo de que otro virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para
ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su
antivirus.
El seguir los pasos anteriormente mencionados hará que su PC se
encuentre libre de virus o al menos este preparada por si uno de estos la
infecta.
 El malware es enviado en forma de enlace
contenido en un correo electrónico que indica
al usuario que ha sido etiquetado en una
publicación. El usuario al dar click en el enlace
se le solicita instalar un plugin para poder
verlo.
 Kaspersky Anti-Virus 2014
 Desde principios de los años noventa, en el
mercado de seguridad, Kaspersky Labs es
considerado bueno por sus méritos técnicos y
en la plenitud de su software.
Recibí
un
correo
con un
virus.
Mi
computa
dora se
infecto.
La
lleve
a
checar
.
Le
inyect
e
antivi
rus.
Los
virus se
eliminar
on.
Y mi
computa
dora
quedo
protegida
.
 www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx = amenazas en la informática.
 www.microsoft.com/es-xl/security/pc-security/antivirus.aspx = eliminación de virus.
 http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-
vulnerabilidades-de-seguriad = virus mas actual.
 http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/ = antivirus mas actual.
 . http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/ = algunos antivirus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Jose carlos lara villanueva tic virus 1 A

Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 

Similar a Jose carlos lara villanueva tic virus 1 A (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus
VirusVirus
Virus
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus yantivirus
Virus yantivirusVirus yantivirus
Virus yantivirus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Tonino
ToninoTonino
Tonino
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus T
Virus TVirus T
Virus T
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Los virus
Los virusLos virus
Los virus
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Jose carlos lara villanueva tic virus 1 A

  • 1. Grado y grupo: 1 A Investigación: cuales son las amenazas de la informática y cuál es su posible solución. Maestra: Adriana Mildred Torres Vázquez. FECHA DE ENTREGA: 19/09/2013
  • 2.  Concepto: En el mundo de la informática sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, sólo conocen los " virus" que infectan un computador y te obligan a formatearle.
  • 3.  Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.
  • 4.  En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 5.  El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
  • 6.  Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto.
  • 7.   AVG Antivirus  Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable.  NOD32  No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.   Avast Antivirus  Esta es otra solución gratuita. No le ho probado, pero mis estudiantes dicen que es un sustituto adecuado a AVG.  Avira Antivirus  Este antivirus, que hasta hace poco no era muy conocido, es una maravilla. Lo estuve usando mucho tiempo y es implacable con el malware. La única desventaja que le veo es que el proceso de actualización es lento.  Kaspersky Antivirus  Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su rápida respuesta a virus nuevos  .
  • 8.  Muchos de nosotros alguna vez hemos sido víctimas de algún virus que se haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener distintas soluciones.
  • 9.  Diagnostico del PC. Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
  • 10.  Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 11.  Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos este preparada por si uno de estos la infecta.
  • 12.  El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo.
  • 13.  Kaspersky Anti-Virus 2014  Desde principios de los años noventa, en el mercado de seguridad, Kaspersky Labs es considerado bueno por sus méritos técnicos y en la plenitud de su software.
  • 15.  www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx = amenazas en la informática.  www.microsoft.com/es-xl/security/pc-security/antivirus.aspx = eliminación de virus.  http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de- vulnerabilidades-de-seguriad = virus mas actual.  http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/ = antivirus mas actual.  . http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/ = algunos antivirus.