6. <Este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los
usuarios.
GUSANO INFORMATICO
7. un software malicioso que se
presenta al usuario como un
programa aparentemente legítimo e
inofensivo
¿Que es?
CABALLO DE TROYA
8. funcionamiento
CABALLO DE TROYA
formatear
el ordenador y
eliminar archivos del
sistema
capturar y reenviar
datos confidenciales a
una dirección externa o
abrir puertos de
comunicaciones
9. OBEJTIVO
CABALLO DE TROYA
• son utilizados para robar
información, en casos extremos,
obtener el control remoto de la
computadora,
10. ¿Que es?
BOMBAS LÓGICAS
código insertado
intencionalmente en un programa
informático que per manece
oculto hasta cumplirse una o más
condiciones pre programadas.
11. Permanecer suspendidas o
inactivas, hasta que se cumpla un
período de tiempo determinado
por su desarrollador
En un momento se activa y
ejecuta la acción maliciosa para la
cual ha sido creada.
BOMBAS LÓGICAS
funcionamiento
z
12. BOMBAS LÓGICAS
OBJETIVOS
Rápida destrucción del mayor
numero de ficheros posibles.
Destrucción disimulada de un
fichero de vez en cuando para
permanecer invisible el
mayor tiempo posible
Consumo excesivo de los
recursos del sistema.
z
13. macro es un virus informático
que altera o reemplaza una
macro, que es un conjunto de
comandos utilizados por los
programas para realizar
acciones habituales
MACROVIRUS
z
14. Suelen estar
incrustados en
documentos o se
insertan en forma
de código malicioso
en programas de
procesamiento de
textos
Pueden proceder de
documentos adjuntos a
mensajes de correo
electrónico ,en enlaces
de suplantación de
identidad (phishing)
incluidos en banners
publicitarios o URL.
Funcionamiento
MACROVIRUS
z
15. infectar todos los demás
documentos del equipo
del usuario
diseñar para borrar o
comprometer datos
almacenados.
causar anomalías en
documentos de texto (por
ejemplo, eliminan o
agregan palabras),
acceder a las cuentas de
correo electrónico y
envían copias de archivos
infectados a todos los
contactos del usuario,
MACROVIRUS
z
16. boot o sector de arranque
hacen referencia a una sección
muy importante de un disco
En ella se guarda la
información esencial sobre las
características del disco y se
encuentra un programa que
permite arrancar el ordenador.
Este tipo de virus no infecta
ficheros, sino los discos que
los contienen
¿QUEES?
BOOT(BOT_KILL)
z
17. BOOT(BOT_KILL)
Los virus de boot o de
arranque se activan en el
momento en que se
arranca el ordenador
desde un disco infectado
El virus de boot no
pueden afectar al
ordenador mientras no se
intente poner en marcha
funcionamiento
18. infectar el sector de arranque
sustituyen el código del sector de
inicio del disco duro por su propio
código, moviendo el código del
sector original a otra posición del
dispositivo.
BOOT(BOT_KILL)
OBEJTIVO
z
19. consiste en crear un acceso directo
de un programa y eliminar su
aplicación original
RECYCLER
z
20. Se propaga por medio de
unidades de
almacenamiento USB e
infecta las computadoras
creando una carpeta
Recycler
funcionamiento
RECYCLER
G
AN
TIV
IRU
S
z
21. modificar los atributos de los
archivos contenidos en el pendrive y
convirtiendo los en accesos directos
,el algunos caso no se pueden
recuperar
OBJETIVO
RECYCLER
z
24. Es muy confiable en términos de
detección de virus y su desinfección.
No es muy costoso pero su punto
débil es su complicada interface que
complica su uso.
POR QUE ES DIFERENCIA
AVG ANTIVIRUS
z
25. Este software antivir us tiene
diferentes versiones, y cada una de
ellas contiene específicas funciones:
COMPONENTES
AVG ANTIVIRUS
z
26. AVG ANTIVIRUS
Este software antivirus tiene diferentes
versiones, y cada una de ellas contiene
específicas funciones:
z
27. AVG Internet Security 2014 es
una suite completa que incluye a
AVG Anti-Virus, Anti-Spyware,
LinkScanner, Anti-Rootkit, Web
Shield, Security Toolbar, Firewall,
Anti-Spam y System Tools
protection technologie
AVG Anti-Virus Free 2014
incluye el AVG Anti-Virus y
protección Antispyware, además
el componente de patente
pendiente AVG Search-Shield.
PAQUETES QUE NOS
OFRECE
AVG ANTIVIRUS
z
28. Provee de una adecuada seguridad a
los usuarios mientras se encuentran
conectados y desconectados de
internet. Tiene un gran desempeño
en la detección de 'malware'.
POR QUE ES DIFERENCIA
AVIRA ANTIVIRUS
z
29. Avara Antivirus Premium tiene varias
mejoras sobre la versión gratis
notables:
Detección de adware, phishing.
exploración de Correo electrónico
(POP3 and SMTP)
WebGuard para bloquear acceso a
sitios maliciosos.2
Bootable RescueCD para retiro
malware y recuperación de sistema.2
PAQUETE QUE NOS OFRECE
AVIRA ANTIVIRUS
z
30. - Intel Pentium 266 MHz.
- 150 MB de espacio libre en disco
para la instalación.
- 256MB de RAM en XP y 1024MB
en Windows Vista ,7,8,10.
AVIRA ANTIVIRUS
z
31. Es el mejor para la seguridad al
navegar por internet . Una de sus
principales características es la
detección de 'malware', la cual se
basa en el análisis de su
comportamiento como una amenaza.
Y ofrece una estándar de
herramientas utilices fáciles de
manejar
PORQUE SE DIFERENCIA
NORTON
z
32. Defensa contra una
amplia variedad de
amenazas en línea.
Soporte técnico
gratuito por correo
electrónico y chat en
vivo.
Protección contra el
robo de identidad en
línea.
Supervisión de la red:
ayuda a proteger su red
inalámbrica
Optimización del
equipo que mantiene el
equipo funcionando al
máximo rendimiento.
Rendimiento
mejorado: ofrece la
mejor protección de la
industria sin sacrificar
el rendimiento.
SU PAQUETE NORTON 360
NORTON
z
33. Procesador de 300 Mhz o superior.
256 MB de RAM como mínimo (se
recomienda 512 MB).
300 MB de Disco Duro.
Sistema Operativo Windows XP
Home/Profesional, Windows Vista en
cualquiera de sus ediciones al igual que
Windows 7.
Internet Explorer 6.0 o superior, Firefox
2.0 a 3.6 para la función de protección
contra phishing.
Conexión a Internet (para actualizaciones y
copias de seguridad en línea).
Requisitos
NORTON
z