SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
NAVEGADOR WEB
COORDINADORA:
Dra. Marlene Alulima Luzuriaga Mg.Sc.
DOCENTE - TUTOR:
Ing. Angel José Ordóñez M.
TALLER DE COMPUTACIÓN
NIVEL 2
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
DEFINICIÓN
Los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Infección de Virus
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o
los gusanos, con los que el programa malicioso actúa replicándose a
través de las redes.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
En cualquiera de los dos casos, el sistema operativo infectado comienza
a sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane
un premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios
programas maliciosos.
• Unidades extraíbles de almacenamiento (USB)
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a
medida que nuevos programas y sistemas operativos se introducen en
el mercado, más difícil es tener controlados a todos y más sencillo va a
ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Tipos de vacunas
• Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
• Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Copias de seguridad
Mantener una política de copias de seguridad garantiza la recuperación
de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo
el software instalado para tener un plan de contingencia en caso de
problemas.
1.2.2. TIPOS DE VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
¿Cómo puedo evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber cómo actúan, infectan y se
propagan. No obstante, le recomendamos lo siguiente:
1. El correo electrónico es el medio de transmisión preferido por los virus,
por lo que hay que tener especial cuidado en su utilización. Cualquier
correo recibido puede contener virus aunque no le acompañe el símbolo
de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar
el archivo adjunto de un mensaje de correo para ser infectado. Por
ejemplo, en versiones antiguas y no actualizadas del MS Internet
Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante
la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes
no esperados a ver si son reales antes de abrirlos. Un indicativo de
posible virus es la existencia en el asunto del mensaje de palabras en
un idioma diferente (generalmente inglés).
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
2. Muchas páginas de Internet permiten la descarga de programas y
archivos a los ordenadores de los usuarios. Cabe la posibilidad de que
estos archivos estén infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad,
debemos evitar la descarga de programas gratis. Por lo general, son
sitios seguros aquellos que muestran una información clara acerca de su
actividad y los productos o servicios que ofrecen; también los avalados
por organizaciones tales como editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y conversar en
tiempo real sobre temas muy diversos mediante los chats. Un amplio
número de virus utiliza precisamente estos chats para propagarse. Lo
hacen enviando ficheros adjuntos (generalmente con nombres muy
sugerentes). En general, si desconocemos el usuario que nos envía el
archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus, tanto a
nivel corporativo como particular, es respaldar correctamente con
copias de seguridad de nuestra información.
6. Realizar copias periódicas y frecuentes de nuestra información más
importante es una magnífica política de seguridad. De esta manera, una
pérdida de datos, causada por ejemplo por un virus, puede ser
superada mediante la restauración de la última copia.
1.2.3. LOS MEJORES ANTIVIRUS
Los mejores antivirus nos ayudan a proteger nuestras computadoras de
varios virus, trojans, worms, malwares, spyware, infecciones rootkits, etc.
Lo recomendable es utilizar un solo antivirus gratuito (bien sea para su
computadora o su movil). Este software es igual de poderoso que el que se
ofrece de forma pagada. Lo que hacen estos 10 antivirus gratuitos para
Windows es establecer una capa protectora sobre el resto de programas en
su computadora y evitar así que sean amenazados o siquiera intervenidos.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
1. Microsoft Security Essentials : Este antivirus es desarrollado por
Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus
de uso personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión
gratuita es óptima para usuarios de computadoras personales. Fácil de usar
y es muy rápido instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas,
pero ocupa muy poca memoria en su computadora y toma apenas minutos
instalarse. Lo negativo quizá sea que usted debe registrarse previamente
para poder descargarlo.
4. Bitdefender : El Bitdefender no disminuye la velocidad de su
computadora. La versión más nueva incluye la posibilidad de evitar que se
robe su información personal vía e-mail, las redes sociales o mensajes
instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja
excelentemente detectando malware. Pero no incluye escaneo de e-mail en
su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail
infectado. Avira entonces entra en acción.
6. Comodo Antivirus, Firewall Proactive Security: Este programa era
pagado pero ahora se ofrece gratuitamente tanto para su uso personal
como para los negocios. Las definiciones de virus se hacen diariamente y su
Host Intrusion Detection le protege incluso antes que infecten su máquina.
7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared
Free y servía para detectar y remover solo trojans en un comienzo. Pero la
inclusión del Ikarus antivirus engine remueve desde trojans hasta bots,
keyloggers y dialers. El software incluye antivirus y anti-spyware.
8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto
chino pero ofrece las mismas opciones que otros antivirus. Protege
activamente su propia información de cuenta y se actualiza cada dejando un
día. Si lo que busca es instalar un antivirus y olvidarse del resto, este
software es uno de los mejores.
9. PC Tools Antivirus : Este programa para free antivirus protection
efectúa escaneos automáticos y predeterminados. Lo negativo es que su
versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene
soporte para el cliente.
MODALIDAD DE ESTUDIOS A DISTANCIA
Talleres de Computación
10. Spyware Doctor with Antivirus 2010: Este software es otro
producto de PC Tools y le permite detectar casi todas las infecciones que
otros antivirus realizan. Como su nombre lo indica trabaja como anti-
spyware y antivirus. Se actualiza automáticamente de forma diaria.
Referencias
[1] http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-os/53662/
[2] http://www.taringa.net/posts/reviews/13284682/Mejores-Antivirus-Gratis-2012.html
[3] http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
[4] http://www.taringa.net/posts/info/1960248/Tipos-de-Virus-y-Antivirus.html
[5] http://www.desarrolloweb.com/articulos/2176.php

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (17)

Tonino
ToninoTonino
Tonino
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

Respuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivasRespuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivasYohel Carrillo
 
Ensayo sobre la web 3.0
Ensayo sobre la web 3.0Ensayo sobre la web 3.0
Ensayo sobre la web 3.00604937011
 
Vivir como un pícaro
Vivir como un pícaroVivir como un pícaro
Vivir como un pícaroFani Turmo
 
Control de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copiaControl de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copiaLionel Flores
 
Material de apoio estatística 2017 1
Material de apoio estatística 2017 1Material de apoio estatística 2017 1
Material de apoio estatística 2017 1Psicologia_2015
 
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)ALATechSource
 
Successful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury LawsuitSuccessful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury LawsuitScott Haworth
 
Llegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat castLlegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat castJúlia Allès
 
Rosalía nas artes plásticas escultura
Rosalía nas artes plásticas  esculturaRosalía nas artes plásticas  escultura
Rosalía nas artes plásticas esculturatudense
 
Qué es un experimento
Qué es un experimentoQué es un experimento
Qué es un experimentoYohel Carrillo
 

Destacado (20)

Preguntas licencia
Preguntas licenciaPreguntas licencia
Preguntas licencia
 
Respuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivasRespuestas de-examenes-diapositivas
Respuestas de-examenes-diapositivas
 
Bell Ringers 1920
Bell Ringers 1920Bell Ringers 1920
Bell Ringers 1920
 
Ecuador
EcuadorEcuador
Ecuador
 
Ch11 rg 3 web
Ch11   rg 3 webCh11   rg 3 web
Ch11 rg 3 web
 
What are they doing
What are they doingWhat are they doing
What are they doing
 
Ensayo sobre la web 3.0
Ensayo sobre la web 3.0Ensayo sobre la web 3.0
Ensayo sobre la web 3.0
 
Vivir como un pícaro
Vivir como un pícaroVivir como un pícaro
Vivir como un pícaro
 
อาเซียน
อาเซียนอาเซียน
อาเซียน
 
Control de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copiaControl de lectura 02 “gestión de riesgos” copia
Control de lectura 02 “gestión de riesgos” copia
 
Material de apoio estatística 2017 1
Material de apoio estatística 2017 1Material de apoio estatística 2017 1
Material de apoio estatística 2017 1
 
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)Improve Your Library: Using the 5 Phases of Project Management (February 2017)
Improve Your Library: Using the 5 Phases of Project Management (February 2017)
 
Successful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury LawsuitSuccessful Defense in NJ Premises Injury Lawsuit
Successful Defense in NJ Premises Injury Lawsuit
 
Sogamoso Gameza
Sogamoso GamezaSogamoso Gameza
Sogamoso Gameza
 
Llegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat castLlegeix i pinta (fillets) cat cast
Llegeix i pinta (fillets) cat cast
 
Hino de Ipu
Hino de IpuHino de Ipu
Hino de Ipu
 
Rosalía nas artes plásticas escultura
Rosalía nas artes plásticas  esculturaRosalía nas artes plásticas  escultura
Rosalía nas artes plásticas escultura
 
Cambio climatico
Cambio climaticoCambio climatico
Cambio climatico
 
Qué es un experimento
Qué es un experimentoQué es un experimento
Qué es un experimento
 
Leyendas del ecuador
Leyendas del ecuadorLeyendas del ecuador
Leyendas del ecuador
 

Similar a Los Antivirus

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 

Similar a Los Antivirus (20)

virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
antivirus
antivirusantivirus
antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 

Más de Yohel Carrillo

Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientosYohel Carrillo
 
Bibliográfica De San Marcelino
Bibliográfica De San MarcelinoBibliográfica De San Marcelino
Bibliográfica De San MarcelinoYohel Carrillo
 
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo, Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo, Yohel Carrillo
 
Cuestionario de teoría y administración
Cuestionario de teoría y administraciónCuestionario de teoría y administración
Cuestionario de teoría y administraciónYohel Carrillo
 

Más de Yohel Carrillo (6)

Machu picchu
Machu picchuMachu picchu
Machu picchu
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientos
 
Bibliográfica De San Marcelino
Bibliográfica De San MarcelinoBibliográfica De San Marcelino
Bibliográfica De San Marcelino
 
La personalidad
La personalidadLa personalidad
La personalidad
 
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo, Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
Religiones como el Judaísmo, Budismo, Hinduismo, Islamismo,
 
Cuestionario de teoría y administración
Cuestionario de teoría y administraciónCuestionario de teoría y administración
Cuestionario de teoría y administración
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Los Antivirus

  • 1. NAVEGADOR WEB COORDINADORA: Dra. Marlene Alulima Luzuriaga Mg.Sc. DOCENTE - TUTOR: Ing. Angel José Ordóñez M. TALLER DE COMPUTACIÓN NIVEL 2
  • 2. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación DEFINICIÓN Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Infección de Virus Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 3. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB) Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • 4. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. 1.2.2. TIPOS DE VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 5. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! ¿Cómo puedo evitar ser infectado por un virus? La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente: 1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  • 6. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación 2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información. 6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia. 1.2.3. LOS MEJORES ANTIVIRUS Los mejores antivirus nos ayudan a proteger nuestras computadoras de varios virus, trojans, worms, malwares, spyware, infecciones rootkits, etc. Lo recomendable es utilizar un solo antivirus gratuito (bien sea para su computadora o su movil). Este software es igual de poderoso que el que se ofrece de forma pagada. Lo que hacen estos 10 antivirus gratuitos para Windows es establecer una capa protectora sobre el resto de programas en su computadora y evitar así que sean amenazados o siquiera intervenidos.
  • 7. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows. 2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo. 3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo. 4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos. 5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción. 6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina. 7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware. 8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores. 9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.
  • 8. MODALIDAD DE ESTUDIOS A DISTANCIA Talleres de Computación 10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti- spyware y antivirus. Se actualiza automáticamente de forma diaria. Referencias [1] http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-os/53662/ [2] http://www.taringa.net/posts/reviews/13284682/Mejores-Antivirus-Gratis-2012.html [3] http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico [4] http://www.taringa.net/posts/info/1960248/Tipos-de-Virus-y-Antivirus.html [5] http://www.desarrolloweb.com/articulos/2176.php