SlideShare una empresa de Scribd logo
1 de 9
¿Para qué sirve la opción de Windows Defender? Explica
es un software de protección en tiempo real que se usa para la detección y mitigación de
spyware y otro software potencialmente no deseado. Ayuda a proteger los equipos que
ejecutan Windows Vista, Microsoft Windows XP con Service Pack 2 (SP2), o Windows
Server 2003 con Service Pack 1
Escribe una lista de las acciones que realiza Windows defender
 ofrece formas de evitar que el spyware y el software potencialmente no
deseado infecten los equipos de la organización:
 Protección contra spyware en tiempo real. Windows Defender avisa al
usuario del equipo cuando el software potencialmente no deseado o el
spyware intentan instalarse o ejecutarse en el equipo. También avisa al
usuario del equipo si los programas intentan cambiar configuraciones
importantes de Windows.
 Comunidad Microsoft SpyNet. Con la comunidad Microsoft SpyNet en línea
podrá obtener información acerca de las medidas que han tomado otros
usuarios ante los programas cuyo riesgo aún no se ha clasificado.
 Análisis de spyware. Puede usar Windows Defender para buscar spyware y
otro software potencialmente no deseado que pudiera estar instalado en el
equipo, programar análisis periódicos y quitar de forma automática
cualquier software perjudicial que se detecte.
Completa el siguiente cuadro:
Virus
Concepto Ejemplos Forma de propagarla
Un virus informático es una
amenaza programada, es
decir, es un pequeño
programa escrito
intencionadamente para
instalarse en el ordenador
de un usuario sin el
conocimiento o el permiso
de este. Decimos que es un
programa parásito porque
 joker o virus de
broma: No son
realmente virus, sino
programas con
distintas funciones,
pero todas con un
fin de diversión,
nunca de
destrucción, aunque
 No instalar
software de
dudosa
procedencia.
 No abrir correos
electrónicos de
desconocidos ni
adjuntos que no
se reconozcan.
el programa ataca a los
archivos o al sector de
"arranque" y se replica a sí
mismo para continuar su
propagación.
pueden llegar a ser
muy molestos.
 Hoaxes o falsos
virus: Son mensajes
con una información
falsa; normalmente
son difundidos
mediante el correo
electrónico, a veces
con fin de crear
confusión entre la
gente que recibe
este tipo de
mensajes
 Troyanos: Suelen ser
los más peligrosos,
ya que no hay
muchas maneras de
eliminarlos.
Funcionan de modo
similar al caballode
Troya; ayudan al
atacante a entrar al
sistema infectado,
haciéndose pasar
como contenido
genuino
 Usar un
bloqueador de
elementos
emergentes en el
navegador.
 Usar la
configuración de
privacidad del
navegador.
 Activar el Control
de cuentas de
usuario.
Antivirus
Concepto Ejemplos Forma de actuar
un software que está en
condiciones de buscar y
eliminar virus en un sistema
informático.
1. Antivirus Segurmática:.
ste es un Software
antivirus que tiene como
función la protección
contra programas
maliciosos albergados en
los sistemas operativos
de Microsoft Windows.
Inspecciona (Scan) todos
los emails que se reciben
en la computadora y
busca virus para remover.
Monitoriza los archivos
de la computadora a
medida que van siendo
abiertos o creados para
garantizar que no estén
infectados. Esta es una
protección en tiempo
2. Panda Security: Panda
Security es una compañía
que fue pionera en el
lanzamiento de
programas de seguridad.
3. McAfee: ofrece al
usuario también una
pantalla completa
silenciosa que impide
que las notificaciones del
antivirus se muestren
mientras se están
ejecutando, esto para
mayor comodidad del
usuario.
4. Avast: La compañía
creadora de Avast, se
encuentra en Praga,
República Checa, y es
uno de los mejores
antivirus para eliminar
ciertos virus específicos,
tales como los troyanos,
gusanos y spyware.
real, que puede afectar la
performance de la
computadora.
Inspecciona
periódicamente toda la
computadora para
verificar se existen
archivos corruptos y
remover los virus
existentes.
Haz una lista de los diferentes daños que causa un virus
 Modificación de programas para que no funcionen
 Modificación de programas para que funcionen incorrectamente
 Eliminación de programas, datos, archivos, entre otros
 Consumir espacio del disco duro progresivamente
 Hacer que el sistema funcione con más lentitud
 Robo de información personal y confidencial
 Imposibilita el acceso a funciones del sistema
 Hace que el sistema no arranque correctamente
 Borrado de la información contenida en el BIOS
 Quemado del procesador por información errónea del sensor de
temperatura, la cual obviamente ha sido establecida intencionalmente por el
mismo virus
 Estropeo del disco duro por hacer que lea datos repetidamente en el mismo
sector
Haz una lista de las manifestaciones de la computadora cuando hay virus
 Los programas tardan más de lo normal en iniciarse. Las operaciones
rutinarias se realizan con más lentitud.
 Los programas acceden a múltiples unidades de discos cuando antes no lo
hacían.
 Los programas dirigen los accesos a los discos en tiempos inusuales o con
una frecuencia mayor.
 El número de sectores dañados de disco aumenta constantemente.
 Programas que normalmente se comportan bien, funcionan de modo
anormal o dejan de funcionar.
 Desaparecen archivos o aparecen nuevos archivos de datos o directorios de
origen desconocido.
 Los archivos son sustituidos por objetos de origen desconocido o por datos
falseados.
 Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios.
 Aparición de mensajes de error no comunes.
 Cambios en las características de los archivos ejecutables.
 Aparición de anomalías en el teclado.
 Aparición de anomalías en el video
 Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se
sitúa en la memoria RAM, ocupando una porción de ella.
 Aparición de programas residentes en memoria desconocidos.
 Reducción del espacio disponible del disco. Ya que los virus se van
duplicando de manera continua, es normal pensar que esta acción se lleve a
cabo sobre archivos del disco, lo que lleva a una disminución del espacio
disponible por el usuario.
Explica que es un cortafuego
Es un software que controla las conexiones que se realizan a internet desde o hasta
tu ordenador. Es un dispositivo de hardware o un software que nos permite gestionar
y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores
de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u
ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante
o saliente será bloqueado.
Por lo tanto, a partir de la definición podemos asegurar que con un firewall bien
configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador,
así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o
nuestra red.
Maneras de actuar de un virus
VIRUS{
Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Es una secuencia especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema
Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades,
mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques.
Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos”, explica el responsable.
VE A LA VENTANA DE ACTIVIDADES DIBUJA Y LOCALIZA LAS SIGUIENTES COSAS
HISTORIETA
HISTORIETA
HISTORIETA

Más contenido relacionado

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica12
Informatica12Informatica12
Informatica12
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 

Similar a HISTORIETA

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
LuisAntrhax13
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
Erick Contreras
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 

Similar a HISTORIETA (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
virus informático
virus informático virus informático
virus informático
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Más de Harim Casillas (15)

metafisica corregido
metafisica corregido metafisica corregido
metafisica corregido
 
La metafisica tarea de filosofia
La metafisica tarea de filosofiaLa metafisica tarea de filosofia
La metafisica tarea de filosofia
 
practica 2
practica 2practica 2
practica 2
 
PRACTICA BIOS
PRACTICA BIOSPRACTICA BIOS
PRACTICA BIOS
 
BIOS
BIOSBIOS
BIOS
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Opciones de energia
Opciones de energiaOpciones de energia
Opciones de energia
 
OPTIMIZACION DE RECURSOS
OPTIMIZACION DE RECURSOSOPTIMIZACION DE RECURSOS
OPTIMIZACION DE RECURSOS
 
Sistemas operativos libres comercial
Sistemas operativos libres comercialSistemas operativos libres comercial
Sistemas operativos libres comercial
 
Windows xp
Windows xpWindows xp
Windows xp
 
instalacion de windows
instalacion de windowsinstalacion de windows
instalacion de windows
 
Sistemas operativos libres comercial
Sistemas operativos libres comercialSistemas operativos libres comercial
Sistemas operativos libres comercial
 
Introducción a los sistemas operativos
Introducción a los sistemas operativos Introducción a los sistemas operativos
Introducción a los sistemas operativos
 
Jarritos (harim david garcia casillas) (1) (1)
Jarritos (harim david garcia casillas) (1) (1)Jarritos (harim david garcia casillas) (1) (1)
Jarritos (harim david garcia casillas) (1) (1)
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 

HISTORIETA

  • 1. ¿Para qué sirve la opción de Windows Defender? Explica es un software de protección en tiempo real que se usa para la detección y mitigación de spyware y otro software potencialmente no deseado. Ayuda a proteger los equipos que ejecutan Windows Vista, Microsoft Windows XP con Service Pack 2 (SP2), o Windows Server 2003 con Service Pack 1 Escribe una lista de las acciones que realiza Windows defender  ofrece formas de evitar que el spyware y el software potencialmente no deseado infecten los equipos de la organización:  Protección contra spyware en tiempo real. Windows Defender avisa al usuario del equipo cuando el software potencialmente no deseado o el spyware intentan instalarse o ejecutarse en el equipo. También avisa al usuario del equipo si los programas intentan cambiar configuraciones importantes de Windows.  Comunidad Microsoft SpyNet. Con la comunidad Microsoft SpyNet en línea podrá obtener información acerca de las medidas que han tomado otros usuarios ante los programas cuyo riesgo aún no se ha clasificado.  Análisis de spyware. Puede usar Windows Defender para buscar spyware y otro software potencialmente no deseado que pudiera estar instalado en el equipo, programar análisis periódicos y quitar de forma automática cualquier software perjudicial que se detecte. Completa el siguiente cuadro: Virus Concepto Ejemplos Forma de propagarla Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque  joker o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
  • 2. el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. pueden llegar a ser muy molestos.  Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes  Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballode Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador.  Activar el Control de cuentas de usuario. Antivirus Concepto Ejemplos Forma de actuar un software que está en condiciones de buscar y eliminar virus en un sistema informático. 1. Antivirus Segurmática:. ste es un Software antivirus que tiene como función la protección contra programas maliciosos albergados en los sistemas operativos de Microsoft Windows. Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo
  • 3. 2. Panda Security: Panda Security es una compañía que fue pionera en el lanzamiento de programas de seguridad. 3. McAfee: ofrece al usuario también una pantalla completa silenciosa que impide que las notificaciones del antivirus se muestren mientras se están ejecutando, esto para mayor comodidad del usuario. 4. Avast: La compañía creadora de Avast, se encuentra en Praga, República Checa, y es uno de los mejores antivirus para eliminar ciertos virus específicos, tales como los troyanos, gusanos y spyware. real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. Haz una lista de los diferentes daños que causa un virus  Modificación de programas para que no funcionen  Modificación de programas para que funcionen incorrectamente  Eliminación de programas, datos, archivos, entre otros  Consumir espacio del disco duro progresivamente  Hacer que el sistema funcione con más lentitud
  • 4.  Robo de información personal y confidencial  Imposibilita el acceso a funciones del sistema  Hace que el sistema no arranque correctamente  Borrado de la información contenida en el BIOS  Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus  Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector Haz una lista de las manifestaciones de la computadora cuando hay virus  Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.  Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.  Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.  El número de sectores dañados de disco aumenta constantemente.  Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.  Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.  Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.  Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.  Aparición de mensajes de error no comunes.  Cambios en las características de los archivos ejecutables.  Aparición de anomalías en el teclado.  Aparición de anomalías en el video  Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella.  Aparición de programas residentes en memoria desconocidos.  Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 5. Explica que es un cortafuego Es un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. Por lo tanto, a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador, así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
  • 6. Maneras de actuar de un virus VIRUS{ Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques. Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el responsable. VE A LA VENTANA DE ACTIVIDADES DIBUJA Y LOCALIZA LAS SIGUIENTES COSAS