1. CLAUDIA MARCELA RUIZ RUIZ
REGENCIA EN FARMACIA
MÓDULO INFORMÁTICA I
UNIVERESIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA - UPTC
2014
2. • Un virus informático es
un malware que tiene por objeto alterar
el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
3.
4.
5. • El consumo de recursos.
• Perdida de productividad.
• Cortes en los sisemas de información.
• Pueden diseminarse por medio de replicas y copias.
• Perdidas de información.
• Horas de parada productiva.
6.
7. Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
8. Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario
9. Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los
sentimientos morales o al espíritu de
solidaridad y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de
los internautas novatos.
10. Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página pornográfica
que se mueve de un lado a otro, y
si se le llega a dar a cerrar es
posible que salga una ventana
que diga: OMFG!! No se puede
cerrar!
11.
12. Programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, rootkits, etc.
13. • Muy liviano; En su versión
de paga buen análisis de
archivos y Euristico;
Actualización de sus
definiciones en su base de
datos bastante rápida
14. • Económico; Fácil de
instalar y configurar:
Protección muy
efectiva pero en
muchos casos
deficiente en cuanto al
análisis de nuevas
definiciones de virus.
15. • Es el segundo más vendido en el mundo.
• Mejor porcentaje de detección.
• Interfaz sencilla.
• Buena integración con el correo y los
navegadores de Internet.
• Licencia del producto de por vida.
• Al instalarse queda con todas las
opciones habilitadas.
• Respuesta rápida ante nuevos virus.
16. • Muy liviano y generoso con
nuestros recursos del
computador; Económico; Buena
actualización de definiciones de
virus. A pesar de todo siempre se
logran colar bastantes virus, y no
posee una protección tan
completa como su competencia,
en cuanto al firewall incorporado y
otro tipo de control de red
17. • Muy liviano y noble con los
recursos del computador; Muy
buena protección y análisis
Euristico de los archivos. Rápida
respuesta en caso de virus. En su
versión internet security: Bloqueo
efectivo de páginas web con virus
o de archivos infectados.
18. • Análisis rápidos y eficaces de
spyware, malware y antivirus que le
permitirán jugar o trabajar con
interrupciones mínimas. Planifique
análisis de seguridad cuando no
utilice el equipo.
• Las actualizaciones y análisis
automáticos se llevan a cabo cuando
el equipo está inactivo. Todo esto
significa que, los productos de
seguridad McAfee® no ralentizarán
el equipo.
19. • Excelente soporte; Excelente análisis
Euristico; En muchos de los casos cuando
un virus lo intenta modificar para no ser
reconocido; este protege su código y
restaura una copia del correcto
automáticamente; En su versión Internet
Security la protección más completa y
segura. Estas incluyen el software de
seguridad para proteger estaciones de
trabajo, servidores de archivos, servidores
de correo electrónico, dispositivos móviles,
cortafuegos y pasarelas de Internet,
gestionado a través de un kit de
administración centralizada
Notas del editor
NOTA: Cada virus puede plantear una situación diferente