SlideShare una empresa de Scribd logo
1 de 19
PROCESAMIENTO
DE LA
INFORMACION POR
MEDIOS DIGITALES
QUI SE HABLARA DE LOS TIPOS DE VIRUS, ANTIVIRUS, RIESGOS EN
INTERNET Y TIPOS DE BUSCADORES QUE SERAN MUY INTERESANTE Y
ESPERO LES PUEDA SERVIR ESTA VALIOSA INFORMACION
CINTHIA ELENA DZUL
MEX 101 PLANTEL
CANCUN 2 CONALEP
ADMINISTRACION
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 1 de 18
Contenido
¿Qué son? ............................................................................................................................................................................. 3
Virus de Boot ....................................................................................................................................................................... 4
Time bomb o bomba de tiempo..................................................................................................................................... 4
Lombrices. Worm o gusanos ........................................................................................................................................... 4
Troyanos o caballo de Troya ........................................................................................................................................... 5
Hijackers................................................................................................................................................................................ 5
Keylogger .............................................................................................................................................................................. 6
Zombie................................................................................................................................................................................... 6
Virus de macro .................................................................................................................................................................... 7
¿Qué es? ................................................................................................................................................................................ 8
Tipos de vacunas ................................................................................................................................................................ 8
¿Qué es un antivirus? ........................................................................................................................................................ 9
ANTIVIRUS PREVENTORES.............................................................................................................................................. 9
ANTIVIRUS IDENTIFICADORES: ...................................................................................................................................10
ANTIVIRUS DESCONTAMINADORES:.........................................................................................................................10
Otra manera de clasificar a los antivirus es la que se detalla a continuación: ..........................................10
CORTAFUEGOS O FIREWALL: .......................................................................................................................................10
ANTIESPÍAS O ANTISPYWARE:.....................................................................................................................................10
ANTIPOP-UPS: ..................................................................................................................................................................10
Avast! Antivirus .................................................................................................................................................................11
Norton Antivirus: ..............................................................................................................................................................11
Eset Nod32 Antivirus: ......................................................................................................................................................12
Kaspersky: ...........................................................................................................................................................................12
Panda Security: .................................................................................................................................................................13
Bit Defender Antivirus: ....................................................................................................................................................14
AVG Antivirus Free Edition: ...........................................................................................................................................14
F-Secure Antivirus: ...........................................................................................................................................................14
McAfee: ................................................................................................................................................................................15
F-Prot Antivirus: ................................................................................................................................................................15
Avira Antivirus:..................................................................................................................................................................16
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 2 de 18
Reinicias..........................................................................................................................................................................16
Realiza estos pasos: ................................................................................................................................................16
Introducción
En este trabajo de hablara un poco de los tipos de virus y también de antivirus las características de
cada uno de ellos como instalarlos y cual se acomoda más a nuestras necesidades al igual se hablara
de los tipos de vacunas etc.
Espero este trabajo sea de su agrado y sea útil y les pueda ayudar.
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 3 de 18
¡
Virus en las computadoras
¿Qué son?
En informática, un virus de computadora es un
programa malicioso desarrollado por
programadores que infecta un sistema para
realizar alguna acción determinada. Puede dañar
el sistema de archivos, robar o secuestrar
información o hacer copias de sí mismo e
intentar esparcirse a otras computadoras
utilizando diversos medios.
Un virus informático o virus computacional es
un malware que tiene por objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
Archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en una computadora, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 4 de 18
Tipos de virus
A continuación les mostraremos unos tipos de virus los más comunes son:
Virus de Boot
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de
inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y
el sistema operativo se carga.
Time bomb o bomba de tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes
13" y el "Michel angeló"
Lombrices. Worm o gusanos
Con el interés de hacer un virus pueda esparcirse de
la forma más amplia posible, sus creadores a veces,
dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus
de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas
en internet. Este tipo de virus pasó a ser llamado
gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 5 de 18
Troyanos o caballo de Troya
Ciertos virus traen en su interior un código
aparte, que le permite a una persona
acceder a la computadora infectada o
recolectar datos enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta
de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya
permitían que la computadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del
archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los
caballos de Troya simulan webs
bancarias, "pescando" la contraseña
tecleada por los usuarios de las
computadoras infectadas. Existen distintas
formas para saber si estás infectado con
un troyano y cómo eliminarlo de tu PC.
Hijackers
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 6 de 18
Los Hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso
pasa, el Hijackers altera la página inicial del
navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de software
antivirus, por ejemplo
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más
de conocimiento para poder obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 7 de 18
Virus de macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del
virus. Los virus de macro son parecidos a otros
virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código
se "reproduzca", haciendo una copia de él
mismo. Como otros virus, puede ser
desarrollado para causar daños, presentar un
mensaje o hacer cualquier cosa que un
programa pueda hacer.
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 8 de 18
Vacunas para los virus
¿Qué es?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
Detector y eliminador
Tipos de vacunas
CA – Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 9 de 18
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista
Tipos de antivirus
¿Qué es un antivirus?
Los tipos de antivirus informáticos son diferentes programas informáticos diseñados por
distintas compañías de software para detectar, identificar y combatir a aquellos virus
informáticos o programas que pueden infectar o perjudicar al sistema de una computadora.
Estos programas actúan sobre los spyware, gusanos, troyanos y otros virus que se ejecutan en
una PC sin que el usuario lo solicite.
ANTIVIRUS PREVENTORES
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 10 de 18
Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES:
Esta clase de antivirus tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES:
Comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de esta clase de antivirus
es descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificara los antivirus es la que se detallaa continuación:
CORTAFUEGOS O FIREWALL:
Estos programas tienen la función de bloquear el acceso a un determinado sistema,
actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida
de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE:
Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas
espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS:
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 11 de 18
Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es
decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
Antivirus
Avast! Antivirus:
Diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones,
suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es
muy común en empresas u
otros ámbitos laborales.
Entre otras cosas, presenta
la ventaja de contar con una
versión gratuita, que puede
ser descargada de Internet.
Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea
tanto a virus como spywares y los ataques de hackers, incluso aquellos que se
puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja que tiene es
que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de
crédito que el usuario introduce para hacer alguna compra por la web o cuando
realiza alguna consulta bancaria.
Norton Antivirus:
Este software, que fue diseñado por la compañía Symantec, es uno de los más
populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con
numerosas versiones y
actualizaciones y suele ser
muy utilizado en las
empresas, puesto que cuenta
con una edición específica
para aquellos ámbitos en los
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 12 de 18
que el uso e intercambio de datos delicados es constante. También conocido como
NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC,
sino que también analiza los correos electrónicos así como también los navegadores,
donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los
virus que puedan circular por la red social Facebook, sitio que se volvió fuente de
numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza
por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente
elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y
se encuentra de forma gratuita en Internet.
Eset Nod32 Antivirus:
este software, diseñado por la compañía Eset, presenta una ventaja muy importante
y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux,
Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que
tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar
su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por
Internet. Este antivirus es definido
como uno de los de mejor calidad y
precisión a la hora de detectar
programas dañinos. Entre otras cosas,
ofrece la ventaja de ser muy veloz y
consumir poca memoria, lo que no
afecta el funcionamiento de la PC.
Además de esto, ahorra energía y
puede ser utilizado para analizar
dispositivos extraíbles, como Pen drives
o DVD. También, es un programa fácil
de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para
computadoras domésticas como aquellas que se encuentran en un ámbito laboral
Kaspersky:
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 13 de 18
Una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que
formen parte de una determinada red. Además de esto, ofrece entre otras cosas la
ventaja de detectar páginas web que puedan ser sospechosas, así como también
identifica nuevas amenazas,
hasta cuando resulten
desconocidas. También, se
actualiza continuamente, de
forma automática, lo que le
garantiza al usuario una
importante protección sin tener
que estar al tanto de ello. Otra
ventaja de la última
actualización es que su activación reduce el uso de recursos, lo que hace que la
batería tome menos tiempo para cargarse y dure más. Además, su diseño hace que
sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos
conocimientos
Panda Security:
Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo
protege al usuario de ejecutar aquellos problemas
que pueden ser dañinos, sino que también
previene el ingreso a páginas que pueden resultar
sospechosas. Entre otras cosas, se caracteriza por
ser anti – spam, protege datos privados, copias de
seguridad y cuenta con cortafuegos, entre otras
cosas. Otras ventajas de esta marca es que
consume pocos recursos, por lo que no afecta al
usuario mientras esté trabajando en la PC y
contiene control de energía, lo que hace que la batería dure más tiempo. También, es
fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de
esta marca es que no resulta compatible con otros antivirus y que a la hora de
instalarlo, el usuario debe reiniciar su PC varias veces, lo que puede resultar algo
engorroso. De todas formas, Panda Security le garantiza al usuario la protección en
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 14 de 18
el uso de correo electrónico, videojuegos, programas de mensajería instantánea o
incluso a la hora de descargar archivos.
Bit Defender Antivirus:
Este software se caracteriza por realizar un
escaneo muy preciso en sobre todos
aquellos datos que circulen por la red, ya
sea en sitios webs, correo electrónico, u
otros. Además, ofrece protección de datos
personales, por ejemplo los que el usuario
coloca a la hora de realizar una compra
por Internet o la información que introduce
en las redes sociales o sitios de mensajería instantánea. Otra ventaja de este software
es que es sumamente veloz y seguro. También se caracteriza por ser muy sencillo de
instalar y configurar, además de consumir muy pocos recursos.
AVG Antivirus Free Edition:
Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que puede ser
descargada de su sitio de Internet, y
otra, paga. Si bien ambos presentan
una calidad muy elevada, la versión
paga cuenta con más opciones de
configuración. Por usar pocos recursos
durante el escaneo, es ideal para
aquellas computadoras que contienen poca memoria. Las últimas versiones de este
antivirus fueron sumamente mejoradas, por lo que resulta mucho más eficiente,
veloz, fácil de usar e incluso ofrece protección para los usuarios de redes sociales.
F-Secure Antivirus:
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 15 de 18
Puede ser descargado gratuitamente en Internet, y
detecta spyware, ataques y programas dañinos. Además
de esto, controla el correo electrónico y funciona
utilizando muy pocos recursos, por lo que no ralentiza la
PC. Otra ventaja de este antivirus, que cuenta con
numerosas versiones, es que puede ser instalado en
teléfonos celulares, para garantizar su protección y
también sirve para controlar dispositivos extraíbles.
McAfee:
Las últimas versiones de este
software protege a la PC de virus,
gusanos, caballos de Troya, entre
otros programas dañinos. Además,
cuenta con cortafuegos y con la
ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente
privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de
forma permanente. También, limpia del disco duro de la PC todo archivo que pueda
resultar sospechoso.
F-Prot Antivirus:
Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de
la PC en tiempo real. Además de esto,
se actualiza de forma automática y
periódicamente, lo que le garantiza al
usuario que se encuentra protegido de
los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas
paralelamente. Además de esto, es muy fácil de instalar, usar y configurar. Debido a
su eficiencia, suele ser muy utilizado no sólo en las computadoras domésticas, sino
también en empresas o ámbitos laborales. Algunas desventajas que presenta este
software son que no cuenta con traducciones en diferentes idiomas y que tiene muy
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 16 de 18
pocas funciones modernas. Entre otras cosas, el F-Prot protege al usuario de gusanos
maliciosos, virus y troyanos, entre otras cosas.
Avira Antivirus:
Se caracteriza por simplificar los datos
interpretados, puesto que cuenta con un solo
escudo para cualquier clase de amenazas, y no
como ocurre con otros software. Además,
cuenta con varias versiones, algunas de ellas
disponibles en Internet para descargarlas de
forma gratuita. Entre otras cosas, se
caracteriza por ser veloz en el escaneo y por
tener una tasa de detección muy elevada. Una
desventaja de este antivirus es que, salvo
algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe
tener cuidado al momento de abrir sus e-mails. Lo mismo ocurre con los sitios web,
que no son controlados por todas las versiones.
Que virus elimina a los antivirus
En algunos casos el virus es muy fuerte que el antivirus no puede eliminarlo y en
ocasiones el virus termina eliminando al antivirus al momento de que eso sucede lo
que podemos hacer es lo siguiente:
Reinicias.
Realiza estos pasos:
Descarga y ejecuta CClenaer. Usar primero su opción de "Limpiador" para borrar
cookies, temporales de Internet y todos los archivos que este te muestre como
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 17 de 18
obsoletos, y luego usar su opción de "Registro" para limpiar todo el registro de
Windows (haciendo copia de seguridad).
Pasa estos antivirus on line:
Ewido (Elimina lo que te encuentre dando click en REMOVE INFECTIONS)
Kaspersky
Panda
Habilita restaurar sistema.
Referencias
http://www.forospyware.com/t122891.html
https://www.google.com.mx/search?q=avg+internet+security&biw=1366&bih=667&source=lnms&tb
m=isch&sa=X&ved=0ahUKEwiUquPgm6XJAhUBUiYKHUZuCgYQ_AUIBygC#tbm=isch&q=avira+anti
virus&imgdii=W5YaR-wcOJSUWM%3A%3BW5YaR-
wcOJSUWM%3A%3BdNxM8yCnm_aCfM%3A&imgrc=W5YaR-wcOJSUWM%3A
https://www.google.com.mx/search?q=virus+informatico&biw=1242&bih=606&source=lnms&tbm=i
sch&sa=X&ved=0ahUKEwichYPRj6XJAhWK2SYKHVSoAcAQ_AUIBigB&dpr=1.1#imgrc=cGYJAzCiBF1M
mM%3A
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
https://www.google.com.mx/search?q=computadoras&biw=1242&bih=606&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiJ0PiFjqXJAhUBXiYKHdiIAXgQ_AUIBigB#tbm=isch&q=computadoras+animad
as&imgrc=EWtv4ZcsdPKcVM%3A
http://www.configurarequipos.com/doc1093.html
Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2
administración grupo 101
Página 18 de 18

Más contenido relacionado

La actualidad más candente

Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreDoralinabo
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 

La actualidad más candente (12)

Tp
TpTp
Tp
 
Hackers
HackersHackers
Hackers
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Consulta
ConsultaConsulta
Consulta
 

Destacado

Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...IBS
 
Управление данными
Управление даннымиУправление данными
Управление даннымиOksanaGesina
 
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...IBS
 
Точки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТТочки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТMike Sverdlov
 
Примеры использования Hr аналитики
Примеры использования Hr аналитикиПримеры использования Hr аналитики
Примеры использования Hr аналитикиOksanaGesina
 
Deming Certification Insert qms
Deming Certification Insert qmsDeming Certification Insert qms
Deming Certification Insert qmsmukesh singh
 
омск март 2016
омск март 2016омск март 2016
омск март 2016stsvast
 
24 arbres en llibres i diaris
24 arbres en llibres i diaris24 arbres en llibres i diaris
24 arbres en llibres i diarisbsjarque
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...IBS
 
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»IBS
 
CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...
CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...
CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...Mike Sverdlov
 
Medium-Term Budgetary Framework in France - François Monier, France
Medium-Term Budgetary Framework in France - François Monier, FranceMedium-Term Budgetary Framework in France - François Monier, France
Medium-Term Budgetary Framework in France - François Monier, FranceOECD Governance
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...
Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...
Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...dimkokkonioupoulitsas
 

Destacado (20)

Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
 
Oi kaliteresdimiourgies
Oi kaliteresdimiourgiesOi kaliteresdimiourgies
Oi kaliteresdimiourgies
 
MTEF SUMMARY_Rotimi
MTEF SUMMARY_RotimiMTEF SUMMARY_Rotimi
MTEF SUMMARY_Rotimi
 
Changing_Faces_EBolt[1]
Changing_Faces_EBolt[1]Changing_Faces_EBolt[1]
Changing_Faces_EBolt[1]
 
Управление данными
Управление даннымиУправление данными
Управление данными
 
Moc 12 10-30-pge 2013
Moc 12 10-30-pge 2013Moc 12 10-30-pge 2013
Moc 12 10-30-pge 2013
 
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
 
Vital_Volunteering[1]
Vital_Volunteering[1]Vital_Volunteering[1]
Vital_Volunteering[1]
 
Точки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТТочки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТ
 
Примеры использования Hr аналитики
Примеры использования Hr аналитикиПримеры использования Hr аналитики
Примеры использования Hr аналитики
 
B3 xel tk123
B3 xel tk123B3 xel tk123
B3 xel tk123
 
Deming Certification Insert qms
Deming Certification Insert qmsDeming Certification Insert qms
Deming Certification Insert qms
 
омск март 2016
омск март 2016омск март 2016
омск март 2016
 
24 arbres en llibres i diaris
24 arbres en llibres i diaris24 arbres en llibres i diaris
24 arbres en llibres i diaris
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
 
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
 
CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...
CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...
CIO Congress "Уральские самоцветы": Клиенты 360: новые каналы коммуникации и ...
 
Medium-Term Budgetary Framework in France - François Monier, France
Medium-Term Budgetary Framework in France - François Monier, FranceMedium-Term Budgetary Framework in France - François Monier, France
Medium-Term Budgetary Framework in France - François Monier, France
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...
Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...
Επίσκεψη στο βιωματικό εργαστήρι κεραμικής Silo Art Factory, στο Μοναστηράκι ...
 

Similar a Informatica

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.KarlaCeh5
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhon Largo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
 

Similar a Informatica (20)

VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Malware
MalwareMalware
Malware
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
E 5
E 5E 5
E 5
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Más de cinthiamadero

Más de cinthiamadero (8)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Internet cinthia
Internet cinthiaInternet cinthia
Internet cinthia
 
Pxndx
PxndxPxndx
Pxndx
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Y por eso rompimos word
Y por eso rompimos wordY por eso rompimos word
Y por eso rompimos word
 
Y por eso rompimos word
Y por eso rompimos wordY por eso rompimos word
Y por eso rompimos word
 
Cinthia dzul
Cinthia dzulCinthia dzul
Cinthia dzul
 
Dia de muertos 2
Dia de muertos 2Dia de muertos 2
Dia de muertos 2
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Informatica

  • 1. PROCESAMIENTO DE LA INFORMACION POR MEDIOS DIGITALES QUI SE HABLARA DE LOS TIPOS DE VIRUS, ANTIVIRUS, RIESGOS EN INTERNET Y TIPOS DE BUSCADORES QUE SERAN MUY INTERESANTE Y ESPERO LES PUEDA SERVIR ESTA VALIOSA INFORMACION CINTHIA ELENA DZUL MEX 101 PLANTEL CANCUN 2 CONALEP ADMINISTRACION
  • 2. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 1 de 18 Contenido ¿Qué son? ............................................................................................................................................................................. 3 Virus de Boot ....................................................................................................................................................................... 4 Time bomb o bomba de tiempo..................................................................................................................................... 4 Lombrices. Worm o gusanos ........................................................................................................................................... 4 Troyanos o caballo de Troya ........................................................................................................................................... 5 Hijackers................................................................................................................................................................................ 5 Keylogger .............................................................................................................................................................................. 6 Zombie................................................................................................................................................................................... 6 Virus de macro .................................................................................................................................................................... 7 ¿Qué es? ................................................................................................................................................................................ 8 Tipos de vacunas ................................................................................................................................................................ 8 ¿Qué es un antivirus? ........................................................................................................................................................ 9 ANTIVIRUS PREVENTORES.............................................................................................................................................. 9 ANTIVIRUS IDENTIFICADORES: ...................................................................................................................................10 ANTIVIRUS DESCONTAMINADORES:.........................................................................................................................10 Otra manera de clasificar a los antivirus es la que se detalla a continuación: ..........................................10 CORTAFUEGOS O FIREWALL: .......................................................................................................................................10 ANTIESPÍAS O ANTISPYWARE:.....................................................................................................................................10 ANTIPOP-UPS: ..................................................................................................................................................................10 Avast! Antivirus .................................................................................................................................................................11 Norton Antivirus: ..............................................................................................................................................................11 Eset Nod32 Antivirus: ......................................................................................................................................................12 Kaspersky: ...........................................................................................................................................................................12 Panda Security: .................................................................................................................................................................13 Bit Defender Antivirus: ....................................................................................................................................................14 AVG Antivirus Free Edition: ...........................................................................................................................................14 F-Secure Antivirus: ...........................................................................................................................................................14 McAfee: ................................................................................................................................................................................15 F-Prot Antivirus: ................................................................................................................................................................15 Avira Antivirus:..................................................................................................................................................................16
  • 3. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 2 de 18 Reinicias..........................................................................................................................................................................16 Realiza estos pasos: ................................................................................................................................................16 Introducción En este trabajo de hablara un poco de los tipos de virus y también de antivirus las características de cada uno de ellos como instalarlos y cual se acomoda más a nuestras necesidades al igual se hablara de los tipos de vacunas etc. Espero este trabajo sea de su agrado y sea útil y les pueda ayudar.
  • 4. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 3 de 18 ¡ Virus en las computadoras ¿Qué son? En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 4 de 18 Tipos de virus A continuación les mostraremos unos tipos de virus los más comunes son: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time bomb o bomba de tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló" Lombrices. Worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo.
  • 6. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 5 de 18 Troyanos o caballo de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Hijackers
  • 7. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 6 de 18 Los Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales
  • 8. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 7 de 18 Virus de macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, puede ser desarrollado para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 9. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 8 de 18 Vacunas para los virus ¿Qué es? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector y eliminador Tipos de vacunas CA – Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 10. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 9 de 18 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista Tipos de antivirus ¿Qué es un antivirus? Los tipos de antivirus informáticos son diferentes programas informáticos diseñados por distintas compañías de software para detectar, identificar y combatir a aquellos virus informáticos o programas que pueden infectar o perjudicar al sistema de una computadora. Estos programas actúan sobre los spyware, gusanos, troyanos y otros virus que se ejecutan en una PC sin que el usuario lo solicite. ANTIVIRUS PREVENTORES
  • 11. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 10 de 18 Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificara los antivirus es la que se detallaa continuación: CORTAFUEGOS O FIREWALL: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS:
  • 12. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 11 de 18 Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. Antivirus Avast! Antivirus: Diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria. Norton Antivirus: Este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los
  • 13. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 12 de 18 que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet. Eset Nod32 Antivirus: este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También, es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral Kaspersky:
  • 14. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 13 de 18 Una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos conocimientos Panda Security: Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y contiene control de energía, lo que hace que la batería dure más tiempo. También, es fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de esta marca es que no resulta compatible con otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces, lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al usuario la protección en
  • 15. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 14 de 18 el uso de correo electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de descargar archivos. Bit Defender Antivirus: Este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la información que introduce en las redes sociales o sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente veloz y seguro. También se caracteriza por ser muy sencillo de instalar y configurar, además de consumir muy pocos recursos. AVG Antivirus Free Edition: Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos presentan una calidad muy elevada, la versión paga cuenta con más opciones de configuración. Por usar pocos recursos durante el escaneo, es ideal para aquellas computadoras que contienen poca memoria. Las últimas versiones de este antivirus fueron sumamente mejoradas, por lo que resulta mucho más eficiente, veloz, fácil de usar e incluso ofrece protección para los usuarios de redes sociales. F-Secure Antivirus:
  • 16. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 15 de 18 Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este antivirus, que cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar su protección y también sirve para controlar dispositivos extraíbles. McAfee: Las últimas versiones de este software protege a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso. F-Prot Antivirus: Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones en diferentes idiomas y que tiene muy
  • 17. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 16 de 18 pocas funciones modernas. Entre otras cosas, el F-Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas. Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otros software. Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por tener una tasa de detección muy elevada. Una desventaja de este antivirus es que, salvo algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe tener cuidado al momento de abrir sus e-mails. Lo mismo ocurre con los sitios web, que no son controlados por todas las versiones. Que virus elimina a los antivirus En algunos casos el virus es muy fuerte que el antivirus no puede eliminarlo y en ocasiones el virus termina eliminando al antivirus al momento de que eso sucede lo que podemos hacer es lo siguiente: Reinicias. Realiza estos pasos: Descarga y ejecuta CClenaer. Usar primero su opción de "Limpiador" para borrar cookies, temporales de Internet y todos los archivos que este te muestre como
  • 18. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 17 de 18 obsoletos, y luego usar su opción de "Registro" para limpiar todo el registro de Windows (haciendo copia de seguridad). Pasa estos antivirus on line: Ewido (Elimina lo que te encuentre dando click en REMOVE INFECTIONS) Kaspersky Panda Habilita restaurar sistema. Referencias http://www.forospyware.com/t122891.html https://www.google.com.mx/search?q=avg+internet+security&biw=1366&bih=667&source=lnms&tb m=isch&sa=X&ved=0ahUKEwiUquPgm6XJAhUBUiYKHUZuCgYQ_AUIBygC#tbm=isch&q=avira+anti virus&imgdii=W5YaR-wcOJSUWM%3A%3BW5YaR- wcOJSUWM%3A%3BdNxM8yCnm_aCfM%3A&imgrc=W5YaR-wcOJSUWM%3A https://www.google.com.mx/search?q=virus+informatico&biw=1242&bih=606&source=lnms&tbm=i sch&sa=X&ved=0ahUKEwichYPRj6XJAhWK2SYKHVSoAcAQ_AUIBigB&dpr=1.1#imgrc=cGYJAzCiBF1M mM%3A http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de- computadoras.php https://www.google.com.mx/search?q=computadoras&biw=1242&bih=606&source=lnms&tbm=isch &sa=X&ved=0ahUKEwiJ0PiFjqXJAhUBXiYKHdiIAXgQ_AUIBigB#tbm=isch&q=computadoras+animad as&imgrc=EWtv4ZcsdPKcVM%3A http://www.configurarequipos.com/doc1093.html
  • 19. Cancún Q, Roo a 21 de Noviembre del 2015 Cinthia Elena Dzul Mex Conalep plantel Cancún 2 administración grupo 101 Página 18 de 18