1. CLAUDIA MARCELA
RUIZ RUIZ
REGENCIA EN
FARMACIA
MÓDULO INFORMÁTICA I
UNIVERESIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA - UPTC
2014
2. • Un virus informático es
un malware que tiene por objeto alterar
el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
3.
4.
5. • El consumo de recursos.
• Perdida de productividad.
• Cortes en los sisemas de información.
• Pueden diseminarse por medio de replicas
y copias.
• Perdidas de información.
• Horas de parada productiva.
6.
7. Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
8. Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario
9. Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los
sentimientos morales o al espíritu de
solidaridad y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de
los internautas novatos.
10. Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página pornográfica
que se mueve de un lado a otro, y
si se le llega a dar a cerrar es
posible que salga una ventana
que diga: OMFG!! No se puede
cerrar!
11.
12. Programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos,
rootkits, etc.
13. • Muy liviano; En su
versión de paga buen
análisis de archivos y
Euristico;
Actualización de sus
definiciones en su base
de datos bastante
rápida
14. • Económico; Fácil
de instalar y
configurar:
Protección muy
efectiva pero en
muchos casos
deficiente en
cuanto al análisis
de nuevas
definiciones de
virus.
15. • Es el segundo más vendido en el
mundo.
• Mejor porcentaje de detección.
• Interfaz sencilla.
• Buena integración con el correo y
los navegadores de Internet.
• Licencia del producto de por vida.
• Al instalarse queda con todas las
opciones habilitadas.
• Respuesta rápida ante nuevos
virus.
16. • Muy liviano y generoso con
nuestros recursos del
computador; Económico;
Buena actualización de
definiciones de virus. A
pesar de todo siempre se
logran colar bastantes virus,
y no posee una protección
tan completa como su
competencia, en cuanto al
firewall incorporado y otro
tipo de control de red
17. • Muy liviano y noble con los
recursos del computador;
Muy buena protección y
análisis Euristico de los
archivos. Rápida respuesta
en caso de virus. En su
versión internet security:
Bloqueo efectivo de páginas
web con virus o de archivos
infectados.
18. • Análisis rápidos y eficaces de
spyware, malware y antivirus
que le permitirán jugar o
trabajar con interrupciones
mínimas. Planifique análisis
de seguridad cuando no utilice
el equipo.
• Las actualizaciones y análisis
automáticos se llevan a cabo
cuando el equipo está
inactivo. Todo esto significa
que, los productos de
seguridad McAfee® no
ralentizarán el equipo.
19. • Excelente soporte; Excelente
análisis Euristico; En muchos de los
casos cuando un virus lo intenta
modificar para no ser reconocido;
este protege su código y restaura
una copia del correcto
automáticamente; En su versión
Internet Security la protección más
completa y segura. Estas incluyen
el software de seguridad para
proteger estaciones de trabajo,
servidores de archivos, servidores
de correo electrónico, dispositivos
móviles, cortafuegos y pasarelas de
Internet, gestionado a través de un
kit de administración centralizada
Notas del editor
NOTA: Cada virus puede plantear una situación diferente