SlideShare una empresa de Scribd logo
1 de 32
Camilo Pérez

 Luis miguel peña

Yuris tejedor Garcés

 Víctor luna nuñes
   Métodos de protección y tipos
    1. Activos
    2. Pasivos
   ¿Qué hacer si he sido infectado?
   ¿Qué es un bulo?
   ¿Cómo funciona un antivirus?
   ¿Clases de Antivirus?
   ¿Qué antivirus es Mejor?
   Hay una serie de síntomas que te pueden
    indicar que efectivamente tenemos un virus,
    normalmente el equipo empieza a tener un
    comportamiento extraño, como mensajes o
    sonidos inesperados, o lentitud general, que
    nos puede indicar que estamos infectados,
    pero lo mejor es usar un buen antivirus que
    nos lo corrobore.
 dependiendo del tipo de virus tendremos que
  seguir unos pasos u otros, pero en general
  las pautas a seguir son:
1. Si no lo hemos hecho antes, instalar un
    buen antivirus.
2. Hacer copia de seguridad de todo lo que sea
    importante. (si nos deja el virus)
3. Hacer un análisis completo del sistema.
4. También sería recomendable analizar el
    equipo    con     otro    antimalware  por
    complementar al antivirus.
   Un bulo es una noticia o una información
    falsa.   Normalmente     llega  por   correo
    electrónico y tiene un mensaje con contenido
    falso: por ejemplo que debemos borrar tal o
    cual fichero de nuestro sistema porque se
    trata de un virus. Los bulos se sirven de la
    propia mentira para propagarse a sí mismos:
    recomiendan que ese mensaje sea enviado a
    tantas personas como sea posible. Solo el
    administrador de sistema puede borrar
    archivos de Windows o del sistema.
   Ejemplo Hotmail: Hotmail cerrará sus
    cuentas. Perdida de contactos y multa de una
    gran cantidad de dinero — (Gancho de miedo
    basado en valor monetario)

   Ejemplo Redbull: Redbull contiene veneno en
    su composición química — (Gancho de miedo
    basado en el daño a la salud)
   Básicamente, los bulos pueden ser alertas
    sobre virus incurables; falacias sobre
    personas, instituciones o empresas, mensajes
    de temática religiosa; cadenas de solidaridad;
    cadenas de la suerte; métodos para hacerse
    millonario; regalos de grandes compañías;
    leyendas urbanas; y otras cadenas.
 La clave de los antivirus reside en unos
  ficheros    de     configuración donde  se
  almacenan una serie de patrones que sirven
  para identificar los virus.
 Los antivirus cuentan generalmente con una
  lista de virus conocidos y formas de
  reconocerlos
  (llamadas firmas)
 El antivirus analiza:
1. cada uno de los
    correos entrantes
    en el sistema.

2.    Ficheros.

3.    unidades o
      discos extraíbles.

4.    Información
      dentro de la
      computadora

    Y busca dentro
     ellos esos
     patrones.
   Análisis en tiempo real
   Inspecciona (Scan) todos los emails que se
    reciben en la computadora y busca virus para
    remover.
   Monitoriza los archivos de la computadora a
    medida que van siendo abiertos o creados
    para garantizar que no estén infectados. Esta
    es una protección en tiempo real, que puede
    afectar la performance de la computadora.
   Inspecciona      periódicamente    toda    la
    computadora para verificar se existen
    archivos corruptos y remover los virus
    existentes.
   Si el fichero, correo o archivo bajo análisis
    tiene alguno de los patrones, entonces se ha
    detectado el virus.

   Dependiendo de la configuración del antivirus,
    éste informará al usuario o simplemente lo
    borrará
   Los nuevos antivirus usan otra forma de
    detección de virus llamada detección
    proactiva: Su funcionamiento básico consiste
    en detectar los virus, no comparándolos con
    una base de datos sino detectándolos por sus
    comportamientos.
   Por esta razón es muy importante que los
    ficheros de datos del antivirus estén
    permanentemente actualizados. En general,
    los antivirus modernos se actualizan
    automáticamente        (conectándose   al
    proveedor) cada vez que se inicia una
    conexión con Internet.
   Es fabricante de una amplia
    gama de productos software
    para la seguridad de los
    datos y aporta soluciones
    para    la    protección   de
    equipos y redes contra todo
    tipo de programa nocivo,
    correo     no   solicitado  o
    indeseable y ataques de red.
   es una empresa
    informática española
    con sede en bilbao
    especializada en la
    creación de soluciones
    de seguridad
    informática. Centrada
    inicialmente en la
    producción de software
    antivirus
   Es una compañía de
    software      relacionado
    con     la      seguridad
    informática cuya sede
    se encuentra en santa
    clara,   california.   Su
    producto más conocido
    es el antivirus McAfee
    virusScan.
    es un producto
    desarrollado por la
    división "Norton" de la
    empresa Symantec.
    Norton AntiVirus es uno
    de los programas
    antivirus más utilizados
    en equipos personales.
   es un software antivirus de
    la firma checa avast
    software. Cuenta con varias
    versiones, que cubren
    desde el usuario doméstico
    hasta el corporativo.
   un termino goblal para
    un rango de antivirus y
    software relacionado
    con seguridad de
    internet disponible
    para microsoft
    windows, linux y
    freebsd. Es desarrollado
    por AVG Technologies.

    es un programa
    antivirus desarrollado
    por la empresa ESET,
    de origen eslovaco. El
    producto está
    disponible para
    Windows, Linux,
    FreeBSD, Solaris, Novell
    y Mac OS X,
     es un anti-virus y seguridad informática
    compañía      de     software     con     sede
    en Helsinki , Finlandia. La compañía tiene 18
    oficinas en los países y una presencia en más
    de 100 países, con operaciones de laboratorio
    de seguridad en Helsinki, Finlandia y en Kuala
    Lumpur, Malasia. F- Secure Corp. cotiza en la
    bolsa de valores de Helsinki bajo la FSC1V
    símbolo.
   es un software antivirus gratuito creado y
    desarrollado por Microsoft, que proporciona
    protección contra virus informáticos, software
    espía, «rootkits» y troyanos para sistemas
    operativos de escritorio de la familia Microsoft
    Windows, como XP, Vista y 7.1 MSE reemplaza
    a Windows Live OneCare (servicio de antivirus
    de suscripción) y a Windows
    Defender (antispyware).
   Avira es una compañía
    de seguridad informática
    alemana Sus
    aplicaciones antivirus
    están basadas en el
    motor AntiVir, lanzado
    en 1988, comúnmente
    llamado Luke Filewalke.
   En primer lugar
    tenemos Avast (grat
    uito) que cumple
    todas sus funciones
    a la perfección.
    También hay que
    decir que su versión
    básica, o lo que es
    lo mismo gratuita,
    cuenta con cierto
    tipo de limitaciones.
   Sin ninguna duda lo
    mejor que tiene Panda
    Antivirus es la campaña
    de publicidad. Ya que es
    el mas lento de todos,
    otro problema es la
    instalación y
    desinstalación ya que
    puedes perder tus
    archivos.
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2
VIRUS INFORMÁTICOS PARTE 2

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Dairina
DairinaDairina
Dairina
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus
VirusVirus
Virus
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Universidad UGMEX
Universidad UGMEXUniversidad UGMEX
Universidad UGMEX
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Az információs társadalom eszközrendszere
Az információs társadalom eszközrendszereAz információs társadalom eszközrendszere
Az információs társadalom eszközrendszerenoesusan
 
Cig versailles elections professionnelles 2014 - 2014-12-09
Cig versailles   elections professionnelles 2014 - 2014-12-09Cig versailles   elections professionnelles 2014 - 2014-12-09
Cig versailles elections professionnelles 2014 - 2014-12-09Frédéric GASNIER
 
Daniel octavio galvan borjas
Daniel octavio galvan borjasDaniel octavio galvan borjas
Daniel octavio galvan borjasdaniel_galvan
 
Poissy Achères Conflans : carte d'identité de la communauté d'agglomération
Poissy Achères Conflans : carte d'identité de la communauté d'agglomérationPoissy Achères Conflans : carte d'identité de la communauté d'agglomération
Poissy Achères Conflans : carte d'identité de la communauté d'agglomérationFrédéric GASNIER
 
La mutualisation au service des communes, des intercommunalités et de leurs é...
La mutualisation au service des communes, des intercommunalités et de leurs é...La mutualisation au service des communes, des intercommunalités et de leurs é...
La mutualisation au service des communes, des intercommunalités et de leurs é...Frédéric GASNIER
 
2015 07-consommation-collaborative-rapport-final
2015 07-consommation-collaborative-rapport-final2015 07-consommation-collaborative-rapport-final
2015 07-consommation-collaborative-rapport-finalFrédéric GASNIER
 

Destacado (9)

Las tics en pea
Las tics en peaLas tics en pea
Las tics en pea
 
Az információs társadalom eszközrendszere
Az információs társadalom eszközrendszereAz információs társadalom eszközrendszere
Az információs társadalom eszközrendszere
 
Reiki: Power Symbol and Traffic
Reiki: Power Symbol and TrafficReiki: Power Symbol and Traffic
Reiki: Power Symbol and Traffic
 
Cig versailles elections professionnelles 2014 - 2014-12-09
Cig versailles   elections professionnelles 2014 - 2014-12-09Cig versailles   elections professionnelles 2014 - 2014-12-09
Cig versailles elections professionnelles 2014 - 2014-12-09
 
Lab printers
Lab printersLab printers
Lab printers
 
Daniel octavio galvan borjas
Daniel octavio galvan borjasDaniel octavio galvan borjas
Daniel octavio galvan borjas
 
Poissy Achères Conflans : carte d'identité de la communauté d'agglomération
Poissy Achères Conflans : carte d'identité de la communauté d'agglomérationPoissy Achères Conflans : carte d'identité de la communauté d'agglomération
Poissy Achères Conflans : carte d'identité de la communauté d'agglomération
 
La mutualisation au service des communes, des intercommunalités et de leurs é...
La mutualisation au service des communes, des intercommunalités et de leurs é...La mutualisation au service des communes, des intercommunalités et de leurs é...
La mutualisation au service des communes, des intercommunalités et de leurs é...
 
2015 07-consommation-collaborative-rapport-final
2015 07-consommation-collaborative-rapport-final2015 07-consommation-collaborative-rapport-final
2015 07-consommation-collaborative-rapport-final
 

Similar a VIRUS INFORMÁTICOS PARTE 2

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Antivirus
AntivirusAntivirus
Antiviruszer07
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
03 PresentacióN Antivirus
03 PresentacióN Antivirus03 PresentacióN Antivirus
03 PresentacióN AntivirusESPOL
 
03 PresentacióN Antivirus
03 PresentacióN Antivirus03 PresentacióN Antivirus
03 PresentacióN AntivirusESPOL
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaMiluRiver
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antiviruspotersitosoc
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Erikalrd
 

Similar a VIRUS INFORMÁTICOS PARTE 2 (20)

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
03 PresentacióN Antivirus
03 PresentacióN Antivirus03 PresentacióN Antivirus
03 PresentacióN Antivirus
 
03 PresentacióN Antivirus
03 PresentacióN Antivirus03 PresentacióN Antivirus
03 PresentacióN Antivirus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 

Más de Andrs Prez

proyecto de aula
proyecto de aulaproyecto de aula
proyecto de aulaAndrs Prez
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoAndrs Prez
 
Presentacion del proyecto betcy ruiz
Presentacion del proyecto betcy ruizPresentacion del proyecto betcy ruiz
Presentacion del proyecto betcy ruizAndrs Prez
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aulaAndrs Prez
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aulaAndrs Prez
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aulaAndrs Prez
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)Andrs Prez
 
Expocicion de informatica1
Expocicion de informatica1Expocicion de informatica1
Expocicion de informatica1Andrs Prez
 

Más de Andrs Prez (9)

proyecto de aula
proyecto de aulaproyecto de aula
proyecto de aula
 
Felix mañana
Felix mañanaFelix mañana
Felix mañana
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Presentacion del proyecto betcy ruiz
Presentacion del proyecto betcy ruizPresentacion del proyecto betcy ruiz
Presentacion del proyecto betcy ruiz
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Expocicion de informatica1
Expocicion de informatica1Expocicion de informatica1
Expocicion de informatica1
 

Último

Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 

Último (20)

Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 

VIRUS INFORMÁTICOS PARTE 2

  • 1. Camilo Pérez Luis miguel peña Yuris tejedor Garcés Víctor luna nuñes
  • 2. Métodos de protección y tipos 1. Activos 2. Pasivos  ¿Qué hacer si he sido infectado?  ¿Qué es un bulo?  ¿Cómo funciona un antivirus?  ¿Clases de Antivirus?  ¿Qué antivirus es Mejor?
  • 3.
  • 4. Hay una serie de síntomas que te pueden indicar que efectivamente tenemos un virus, normalmente el equipo empieza a tener un comportamiento extraño, como mensajes o sonidos inesperados, o lentitud general, que nos puede indicar que estamos infectados, pero lo mejor es usar un buen antivirus que nos lo corrobore.
  • 5.  dependiendo del tipo de virus tendremos que seguir unos pasos u otros, pero en general las pautas a seguir son: 1. Si no lo hemos hecho antes, instalar un buen antivirus. 2. Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus) 3. Hacer un análisis completo del sistema. 4. También sería recomendable analizar el equipo con otro antimalware por complementar al antivirus.
  • 6.
  • 7. Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema.
  • 8. Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)  Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)
  • 9. Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.
  • 10.  La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus.  Los antivirus cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas)
  • 11.  El antivirus analiza: 1. cada uno de los correos entrantes en el sistema. 2. Ficheros. 3. unidades o discos extraíbles. 4. Información dentro de la computadora  Y busca dentro ellos esos patrones.
  • 12. Análisis en tiempo real
  • 13. Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.  Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.  Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 14. Si el fichero, correo o archivo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.  Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará
  • 15. Los nuevos antivirus usan otra forma de detección de virus llamada detección proactiva: Su funcionamiento básico consiste en detectar los virus, no comparándolos con una base de datos sino detectándolos por sus comportamientos.
  • 16. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.
  • 17.
  • 18. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red.
  • 19. es una empresa informática española con sede en bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus
  • 20. Es una compañía de software relacionado con la seguridad informática cuya sede se encuentra en santa clara, california. Su producto más conocido es el antivirus McAfee virusScan.
  • 21. es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales.
  • 22. es un software antivirus de la firma checa avast software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
  • 23. un termino goblal para un rango de antivirus y software relacionado con seguridad de internet disponible para microsoft windows, linux y freebsd. Es desarrollado por AVG Technologies. 
  • 24. es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X,
  • 25. es un anti-virus y seguridad informática compañía de software con sede en Helsinki , Finlandia. La compañía tiene 18 oficinas en los países y una presencia en más de 100 países, con operaciones de laboratorio de seguridad en Helsinki, Finlandia y en Kuala Lumpur, Malasia. F- Secure Corp. cotiza en la bolsa de valores de Helsinki bajo la FSC1V símbolo.
  • 26. es un software antivirus gratuito creado y desarrollado por Microsoft, que proporciona protección contra virus informáticos, software espía, «rootkits» y troyanos para sistemas operativos de escritorio de la familia Microsoft Windows, como XP, Vista y 7.1 MSE reemplaza a Windows Live OneCare (servicio de antivirus de suscripción) y a Windows Defender (antispyware).
  • 27. Avira es una compañía de seguridad informática alemana Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalke.
  • 28. En primer lugar tenemos Avast (grat uito) que cumple todas sus funciones a la perfección. También hay que decir que su versión básica, o lo que es lo mismo gratuita, cuenta con cierto tipo de limitaciones.
  • 29. Sin ninguna duda lo mejor que tiene Panda Antivirus es la campaña de publicidad. Ya que es el mas lento de todos, otro problema es la instalación y desinstalación ya que puedes perder tus archivos.