SlideShare una empresa de Scribd logo
1 de 6
Liceo Nacional Antonia Santos



   Felipe Morales Tamayo



         Curso:1101



   Trabajo de informática
1.) que es un antivirus :

Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus
informáticos.
2.) clases de antivirus gratuitos :
* antivirus Avast
*antivirus avira
*antivirus avg
*antivirus firewall
* antivirus Microsoft Security
*antivirus Eset sed 32
3.) que es un firewall
Un cortafuegos es un dispositivo o conjunto de dispositivos diseñados para
permitir o denegar las transmisiones de red basadas en un conjunto de
normas y se utiliza con frecuencia para proteger las redes contra el acceso no
autorizado, al tiempo que permite las comunicaciones legítimas de pasar.
Muchas computadoras personales los sistemas operativos incluyen software
basadas en servidores de seguridad para proteger contra las amenazas de la
Internet pública. Muchos routers que pasan los datos entre las redes
contienen componentes de firewall y, a la inversa, muchos firewalls pueden
realizar las funciones básicas de enrutamiento
4.) Cuales son los virus recibidos en un correo electrónico ?

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar
por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección
y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa       y
de los virus de sector de arranque.
6.) Conclusiones
Podemos concluir que algunos antivirus gratuitos no nos cubren total mente
el equipo ya que en algunos correos electrónicos traen virus que requieren
mayor protección y que en firewall uno puede elegir su seguridad para poder
compartir archivos con otros computadores.

Más contenido relacionado

La actualidad más candente

Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rkRogelioLozoya
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpanoralba44
 
Herramientas Computacionales
Herramientas ComputacionalesHerramientas Computacionales
Herramientas Computacionalesfender_leo
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internetlopez80
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virusxaviju
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Monica Urbina
 

La actualidad más candente (16)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Herramientas Computacionales
Herramientas ComputacionalesHerramientas Computacionales
Herramientas Computacionales
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Destacado

Historia de la computación diapositivas
Historia de la computación diapositivasHistoria de la computación diapositivas
Historia de la computación diapositivasoscararturocordoba
 
Una ventana te abre las puertas del mundo
Una ventana te abre las puertas del mundoUna ventana te abre las puertas del mundo
Una ventana te abre las puertas del mundosandysure
 
Microondas por satelite
Microondas por sateliteMicroondas por satelite
Microondas por sateliteMariiah Mayaa
 
Problemas en las calles de zacatecas
Problemas en las calles de zacatecasProblemas en las calles de zacatecas
Problemas en las calles de zacatecaseruaro33
 
Generalidades 3 d studio max
Generalidades 3 d studio maxGeneralidades 3 d studio max
Generalidades 3 d studio max990429
 
المحاضرة العاشرة -1 للافقاريات
المحاضرة العاشرة  -1 للافقارياتالمحاضرة العاشرة  -1 للافقاريات
المحاضرة العاشرة -1 للافقارياتamaalakbar2013
 
الطباعة ثلاثية الأبعاد
الطباعة ثلاثية الأبعادالطباعة ثلاثية الأبعاد
الطباعة ثلاثية الأبعادAhmed Hussin
 
Productos de diario uso
Productos de diario uso Productos de diario uso
Productos de diario uso jane Sehk
 
Resumen.m6.u3.e1.mlge[1]
Resumen.m6.u3.e1.mlge[1]Resumen.m6.u3.e1.mlge[1]
Resumen.m6.u3.e1.mlge[1]Lolis Morales
 
Kaledu simboliai
Kaledu simboliaiKaledu simboliai
Kaledu simboliaiSofija J.
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietario
 
Historia de la computación diapositivas
Historia de la computación diapositivasHistoria de la computación diapositivas
Historia de la computación diapositivas
 
La violencia
La violenciaLa violencia
La violencia
 
Una ventana te abre las puertas del mundo
Una ventana te abre las puertas del mundoUna ventana te abre las puertas del mundo
Una ventana te abre las puertas del mundo
 
Dayanna romero
Dayanna romeroDayanna romero
Dayanna romero
 
Microondas por satelite
Microondas por sateliteMicroondas por satelite
Microondas por satelite
 
Problemas en las calles de zacatecas
Problemas en las calles de zacatecasProblemas en las calles de zacatecas
Problemas en las calles de zacatecas
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Generalidades 3 d studio max
Generalidades 3 d studio maxGeneralidades 3 d studio max
Generalidades 3 d studio max
 
منطق ملائمة
منطق ملائمةمنطق ملائمة
منطق ملائمة
 
المحاضرة العاشرة -1 للافقاريات
المحاضرة العاشرة  -1 للافقارياتالمحاضرة العاشرة  -1 للافقاريات
المحاضرة العاشرة -1 للافقاريات
 
الطباعة ثلاثية الأبعاد
الطباعة ثلاثية الأبعادالطباعة ثلاثية الأبعاد
الطباعة ثلاثية الأبعاد
 
Lo estereotomico
Lo estereotomicoLo estereotomico
Lo estereotomico
 
Lo tectonico
Lo tectonicoLo tectonico
Lo tectonico
 
Productos de diario uso
Productos de diario uso Productos de diario uso
Productos de diario uso
 
Resumen.m6.u3.e1.mlge[1]
Resumen.m6.u3.e1.mlge[1]Resumen.m6.u3.e1.mlge[1]
Resumen.m6.u3.e1.mlge[1]
 
Kaledu simboliai
Kaledu simboliaiKaledu simboliai
Kaledu simboliai
 
Ejercicios valoracion 14, 04
Ejercicios valoracion 14, 04Ejercicios valoracion 14, 04
Ejercicios valoracion 14, 04
 
Distribución Binomial
Distribución Binomial Distribución Binomial
Distribución Binomial
 

Similar a Antivirus y firewall en el Liceo Nacional Antonia Santos

Similar a Antivirus y firewall en el Liceo Nacional Antonia Santos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Antivirus y firewall en el Liceo Nacional Antonia Santos

  • 1. Liceo Nacional Antonia Santos Felipe Morales Tamayo Curso:1101 Trabajo de informática
  • 2. 1.) que es un antivirus : Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 3. 2.) clases de antivirus gratuitos : * antivirus Avast *antivirus avira *antivirus avg *antivirus firewall * antivirus Microsoft Security *antivirus Eset sed 32
  • 4. 3.) que es un firewall Un cortafuegos es un dispositivo o conjunto de dispositivos diseñados para permitir o denegar las transmisiones de red basadas en un conjunto de normas y se utiliza con frecuencia para proteger las redes contra el acceso no autorizado, al tiempo que permite las comunicaciones legítimas de pasar. Muchas computadoras personales los sistemas operativos incluyen software basadas en servidores de seguridad para proteger contra las amenazas de la Internet pública. Muchos routers que pasan los datos entre las redes contienen componentes de firewall y, a la inversa, muchos firewalls pueden realizar las funciones básicas de enrutamiento
  • 5. 4.) Cuales son los virus recibidos en un correo electrónico ? Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. 6.) Conclusiones Podemos concluir que algunos antivirus gratuitos no nos cubren total mente el equipo ya que en algunos correos electrónicos traen virus que requieren mayor protección y que en firewall uno puede elegir su seguridad para poder compartir archivos con otros computadores.