SlideShare una empresa de Scribd logo
1 de 30
LOS VIRUS INFORMATICOS
MILTON LEANDRO AVILA MARTINEZ
TRABAJO PRESENTADO A:
PROFESORA DORA JANETH ROBERTO
DUARTE
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
INTRODUCCION
LOS VIRUS INFORMATICOS NO SON MAS
QUE PROGRAMAS DE ALGUNA CLASE,
USADOS PARA INFECTAR NUESTROS
DISPOSITIVOS ELECTRONICOS CON
DIFERENTES FINES, CONOCEREMOS
ALGUNAS CLASES DE VIRUS MAS
COMUNES Y LOS MEDIOS QUE PODEMOS
USAR PARA PROTEGERNOS DE LOS
MISMOS, YA QUE LA VARIEDAD EXISTENTE
CAUSA DESDE PEQUEÑAS MOLESTIAS
INSFORMATICAS, HASTA DAÑOS SEVEROS
EN UNIDADES DE ALMACENAMIENTO E
INFORMACION IMPORTANTE, ROBO DE
CUENTAS BANCARIAS Y OTROS DE
CONSIDERACION.
OBJETIVOS
VIRUS INFORMATICOS
CARACTERISTICAS PRINCIPALES DE LOS VIRUS
TIPOS DE VIRUS
COMPLEMENTANDO LA INFORMACION
QUE ES UN ANTIVIRUS?
LISTADO DE ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO
CONTENIDO DE LA PRESENTACION
CONCLUCIONES
BIBLIOGRAFIA Y FUENTES DE CONSULTA
OBJETIVOS RECONOCER CUANDO UN VIRUS HA HECHO
INTRUCIÓN EN NUETROS DISPOSITIVOS
ELECTRONICOS U ORDENADORES.
IDENTIFICAR LOS DIFERENTES TIPOS DE
VIRUS SEGÚN EL COMPORTAMIENTO DE
NUESTRO ORDENADOR.
CONOCER LOS METODOS QUE EMPLEA UN
PROGRAMA MALIGNO O VIRUS´PARA
INFECTAR NUESTRO SISTEMA.
ARENDER A SELECCIONAR UN ATIVIRUS
QUE SON
LOS VIRUS
INFORMATI
COS?
• EL VIRUS ES UN
ARCHIVO QUE SE
ESCONDE DENTRO DE
OTRO PROGRAMA Y ES
POCAS VECES
DETECTABLE
POR QUE SE
LLAMAN
VIRUS?
• SU NOMBRE VIENE DE LA
SIMILITUD CON LOS
VIRUS BIOLOGICOS POR
SU CAPACIDAD DE
REPRODUCIRCE Y
TRANSMITIRSE
POR QUE
TEMERLE A
LOS VIRUS
INFORMATIC
OS
• LOS VIRUS PUEDEN DESDE
CAUSAR PEQUEÑAS
MOLESTIAS EN EL
ORDENADOR HASTA
DAÑAR FICHEROS
COMPLETOS, EL
SOFTWARE Y HASTA EL
HARWARE COMPLETO DE
LA PC
VIRUS
INFORMATICOS
SON DAÑINOS
POTENCIALMENTE
CAPACES DE
REPRODUCIRCE E
INFECTAR
ACTUAN DE
MANERA FICTICIA
Y MALICIOSA
SE CAMUFLAN Y
PASAN
DESAPERCIBIDOS
SU PODER
DAÑINO SE BASA
EN SU METODO
DE INFECCION
CARACTERISTICAS
PRINCIPALES DE
LOS VIRUS
VIRUS DE FICHERO
• ES EL TIPO DE VIRUS MAS ANTIGUO QUE EXISTE
• SE ENCARGA DE INFECTAR ARCHIVOS EJECUTABLES O
POGRAMAS
• SE ACTIVA EJECUTANDO EL PROGRAMA O ARCHIVO
INFECTADO DESATANDO SUS EFECTOS DAÑINOS
VIRUS GUSANOS
Se ocupan principalmente de hacer copias de si mismos
valiéndose de la comunicación del equipo
No son tan ofensivos pero su multiplicación excesiva puede
colapsar por saturación la red de datos donde se infiltra
A diferencia de los virus ficheros no necesita infectar otros
archivos, usan los correos electrónicos y redes similares.
BULOS O FALSOS VIRUS (HOAXES)
SE TRATA DE CORREOS
ELECTRONICOS QUE
CONTIENEN
INFORMACION FALSA
REGULARMENTE
RELACIONADA CONLA
SEGURIDAD
ES LA VERSION
ACTUALIZADA DE LAS
CADENAS UTILIZADAS
PARA DIFUNDIR
INFORMACION CON FINES
LUCRATIVOS OFERCIENDO
BENEFICIOS O
AMENAZANDOTE CON
TERRIBLES
OCNSECUENCIAS SI
ROMPES LA CADENA
NOS ON CAPACES DE
REPRODUCIRCE POR
LLOQ UE SE BASAN DE
NUESTRA AYUDA PARA SU
DIFUCION, INSITANDONOS
A REENVIAR EL MENSAJE
A TODOS NUESTROS
CONTACTOS.
VIRUS
GUSANOS
BULOS O FALSOS
VIRUS (HOAXES)
VIRUS
FICHERO
TIPOS
DE
VIRUS
VULNERABILIDADES
O AGUJEROS DE
SEGURIDAD
(XPLOITS)
TROYANOS
TROJANS
REDES DE
ROBOT O
BOTNETS
SOFTWARE ESPIA O
(SPYWARES)
PUERTAS
TRASERAS O
TROYANOS DE
ADMON
REMOTA(BACK
DOORS)
SECUESTRADO
RES DE
NAVEGADORES
Y DE DNS
VULNERABILIDADES O AGUJEROS DE
SEGURIDAD (EXPLOITS)
SON MAS UN ERROR DE PROGRAMACION QUE DEJA
VULNERABLE NUESTRO SISTEMA A SER ATACADO POR
PROGRAMAS QUE SE INFILTRAN POR MEDIO DE LAS
REDES Y OTROS SISTEMAS DE COMUNCACION.
SASSER Y BLASTER SON UNOS CONOCIDOS EJEMPLOS
DE VIRUS CREADOS POR HAKERS PARA INFILTRASE EN
NUETRO SISTEMA CON FINES MALICIOSOS
SE DENOMINA EXPLOITS A LOS PROGRAMAS QUE
SACAN PROVECHO DE UN AGUJERO PARA PODERSE
INIFILTRAR
TROYANOS
TROJANS
LLEGAN A NUESTRSO ORDENADOR
CAMUFLADO DE UN PROGRAMA INOFENCIVO
PERO AL EJECUTARLO DEJA INSTALADO UN
SEGUNDO PROGRAMA OCULTO DE
CARÁCTER MALICIOSO.
NORMALMENTE NO NECESITAN MULTIPLICARSE SI NO
QUE SE PROPAGAN MEDIANTE NUESTRA INGENUIDAD
AL ABRIR UN PROGRAMA QUE CREEMOS VIENE DE UNA
FUENTE LEJITIMA .
EN CUALQUIEN CASO ESTOS PROGRAMAS UTILIZAN
TECNICAS DE MALA FE CONSIDERADAS ABUSIVAS POR
HACERNOS INSTALAR A VOLUNTAD LAS APLICACIONES
QUE INCLUSO TRANE CONTRATOS DE LICENCIA FALSOS Y
OTROS APARENTEMENTE LEGALES.
PUERTAS TRASETAS O
TROYANOS DE
ADMINISTRACION
REMOTA
(BACKDOORS)
ABREN UNA PUERTA TRASERA DE
NUETRO ORDENADOR
PERMITIENDOLE A OTRO PROGRAMA
ATACAR NUESTRO SISTEMA DESDE
UNA RED LOCAL O DESDE INTERNET TIENE LA CAPACIDAD DE
CONVERTIR NUESTRO PC EN
UN SERVIDOR DE RED AL
ALCANSE DE USUSARIOS
MALINTENCIONADOS
ALCANZANDO INLUSO EL
CONTRO TOTAL DEL EQUIPO
REMOTAMENTE
ES TAN PELIGROSO COMO FRECUENTE
QUE EL ATACANTE PUEDE INCLUSO VER
LO QUE TECLEAMOS ASI COMO TODOS
NUESTROS ARCHIVOS PERSONALES
CONTACEÑAS NUMEROS DE TRAJETA DE
CREDITO Y TODA LA INFORMACION
SENSIBLE ALMACENADA
EL HACKER PUEDE USAR
NUESTRO ORDENADOR PARA
GENERAR SPAM Y ATACAR
SERVIDORES MANTENIEDOSE
OCULTO YA QUE LOS ATAQUES
PARECIERAN SALIR DE
NUETRO ORDENADOR
REDES DE ROBOTS O BOTNETS
SON UN GRAN NUMERO DE EQUIPOS INFECTADOS CON UN TROYANO
DE CONTROL QUE CONSTITUYE UNA VERDADERA RED DE EQUIPOS
ESCLAVOS, SIENDO ESTE SISTEMA ALGO LUCRTIVO PARA LOS HACKERS
SE USA PARA EL ENVIO DE CORREO BASURA , ATAQUES DE DENEGACION
DEL SERVICIO Y CONTRA ATAQUES A OTROS SERVIDORES NUEVOS
SOFTWARE ESPIA ( SPYWARES )
.
SE TRATA DE
PROGRAMAS QUE DE
FORMA ENCUBIERTA
EXTRAEN CUALQUIER
TIPO DE INFORMACION
DE NUESTRO PC
ES DIFICIL DE
ELIMINAR YA QUE SE
ESCONDE INCLUSO
CUANDO
DESINSTALAMOS EL
SOFTWARE QUE LO
RADICO EN EL SISTEMA
.
SE APOYA EN LAS
TECNOLOGIAS DE LA
COMUNICACIÓN
REGISTRA NUESTRA
ACTIVIDAD EN EL
ORDENADOR,
CORREOS, ARCHIVOS
DESCARGADOS,
FICHEROS, HISTORIAL
DE INTERNET.
.
ESTE TIPO DE VIRUS,
AUNQUE NO ES
DAÑINO Y PUEDE
DURAR EN NUETROS
ORDENADORES POR
AÑOS SIN SER
DETECTADO,
EXTRAYENDO
INFROMACION
ABUSIVAMENTE
SECUESTRADORES DE NAVEGADORES Y DE
DNS.
SON PREOGRAMAS MALICIOSOS QUE MODIFICAN EL
COMPORTAMIENTO DE NUESTRO NAVEGADOR
• SUS EFECTOS VAN DESDE ABRIR UNA PAGINA QUE SE CONFIGURA
AUTOMATICAMENTE HASTA IMPEDIRNOS QUE CONFIGUREMOS EL NAVEGADOR.
PUEDEN REDIRIJIRNOS A ENLACES FALSOS CON LAS PAGINAS DE
LOS BANCOS, EXTRAYENDO NUESTRA INFORMACION PINCIPAL DE
ACCESO COMO CONTRASEÑAS Y DATOS PERSONALES
• POTENCIALMENTE PELIGROSO YA QUE CONSTITUYEN LITERALMENTE EL
SECUESTRO DE NUESTRO NAVEGADOR ENGAÑANDONOS TODA VEZ QUE
TRATEMOS DE ACCEDER A INTERNET
EL PRIMER ANTVIRUS FUE CREADO EN 1972 PARA BUSCAR Y ELIMINAR UN VIRUS LLAMADO
CREEPER, QUE DE IGUAL MANERA SURGIO COMO PIONERO EN EL MUNDO DE LOS VIRUS
INFORMATICOS.
LOS ANTIVIRUS TRABAJAN EN SEGUNDO PLANO, BUSCAN Y REPARAN LOS SECTORES
INFECTADOS PERMITIENDO EL USO NORMAL DEL ORDENADOR MIENTRAS SE EJECUTA EL
ANALIZIS Y LIMPIEZA DEL MISMO.
LOS ANTIVIRUS REQUIEREN ESTAR CONSTANTEMENTE ACTUALIZADOS YA QUE LOS VIRUS
MANTIENEN IGUALMENTE UN PATRON DE MEJORA EN SU MODALIDAD DE ATAQUE
AUN TENIENDO UN ANTIVIRUS DEBEMOS SER PRECAVIDOS AL NAVEGAR EN INTERNET, ABRIR
CORREOS ELECTRONICOS, DESCARGAR PROGRAMAS DE PAGINAS NO OFICIALES QUE OFRECEN
SOFTWARE, USAR MEMORIAS USB SIN PREVIA INSPECCION POR EL ANTIVIRUS, O AL COMPARTIR
ARCHIVOS POR CUALQUIER MEDIO
QUE ES UN ANIVIRUS?
ES UN PROGRAMA PARA DETECTAR Y ELIMINAR LOS DIFERENTES VIRUS INFORMATICOS
LISTADO DE LOS
DIEZ ANTIVIRUS MAS
RECONOCIDOS EN EL
MERCADO
Norton Internet Security
Kaspersky Internet Security
AVG Internet Security
PC Tool Internet Security
BitDefender Internet Security
Alwil Avast Internet Security
McAfee Internet Security
Panda Internet Security
Webroot Internet Security
Trend Micro Internet Security
Norton
Internet
Security
Es el mejor para la
seguridad al navegar por
internet. Una de sus
principales características
es la detección de
'malware', la cual se basa
en el análisis de su
comportamiento como una
amenaza.
Kaspersky
Internet
Security
Provee de una adecuada
seguridad a los usuarios
mientras se encuentran
conectados y
desconectados de
internet. Tiene un gran
desempeño en la
detección de 'malware'.
AVG
Internet
Security
Es muy confiable en
términos de detección
de virus y su
desinfección. No es muy
costoso pero su punto
débil es su complicada
interfase que complica
su uso.
PC Tool
Internet
Security
A pesar de que se han
hecho muchas mejoras
a través de los años,
aún tiene deficiencias.
Carece de términos de
control para padres y de
una opción de ayuda en
línea.
BitDefender
Internet
Security
Provee de una fuerte
protección a sus usuarios.
A pesar de su alta
capacidad para identificar
y eliminar amenazas, aún
sigue dejando rastros en su
trabajo, lo cual le resta
efectividad.
Alwil
Avast
Internet
Security
Posee muy buenas
funciones para la
seguridad en internet.
Su capacidad disminuye
al momento de detectar
nuevas amenazas. No
contiene algunas
funciones vitales.
McAfee
Internet
Security
Tiene gráficos únicos y
actualizados que lo
hacen mejor que los
demás. Es intuitivo pero
la desventaja frente al
resto es que vuelve más
lento el desempeño del
sistema.
Panda
Internet
Security
Provee de todas las
funciones básicas de
seguridad. Es muy seguro
con los dispositivos USB
conectados a la PC y nos
da la posibilidad de tener
2Gb de backup en línea
Webroot
Internet
Security
El antivirus viene
equipado con un paquete
de antispyware, firewall
y anti spam. Para los
usuarios más frecuentes,
este software falla en las
funciones del control
parental
Trend
Micro
Internet
Security
Está totalmente
equipado con seguridad
para el escritorio de la
PC. La desventaja está
en el precio y en su
pobre desempeño al
momento de detectar
'malware'.
CONCLUCIONES
La instalación de los antivirus y el software legal, previene
daños en nuestros dispositivos electrónicos y ordenadores
evitando la perdida de información sensible o el daño de los
mismos.
Los avances tecnológicos nos brindan equipos y sistemas
cada vez mas avanzados, paralelo a este acontecimiento
también crecen las amenazas cibernéticas que tratan de
invadir nuestros equipos con fines maliciosos, y es necesario
estar informado acerca de los métodos de identificación y
prevención para el cuidado de nuestra información.
Los virus informáticos son programas que buscan
infiltrarse en nuestros sistemas con fines lucrativos,
dañinos, y hasta son usados por empresas para llenar las
redes de publicidad, es probable también algunos sean
creados con la finalidad de sostener el comercio de
antivirus.
http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-
mundo.html
Medio digital de imágenes en línea de PowerPoint
www.mundomovies.com
www.farerwayer.com
www.culturacion.com
Carlos Manuel da Costa Carballo
Fundamentos de tecnología documental
https://books.google.com.co/books?id=Y4v6MhoLZ4QC&pg=PA1
27&dq=los+virus+informaticos&hl=es&sa=X&redir_esc=y#v=onep
age&q=los%20virus%20informaticos&f=false

Más contenido relacionado

La actualidad más candente

Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internetlilis82
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaAlfredoRamirezCeija
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirusalejoMr00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeivideduca
 

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Similar a Trabajo diapositivas virus informaticos

Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaNanita Pacasira
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 

Similar a Trabajo diapositivas virus informaticos (20)

Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Trabajo diapositivas virus informaticos

  • 1. LOS VIRUS INFORMATICOS MILTON LEANDRO AVILA MARTINEZ TRABAJO PRESENTADO A: PROFESORA DORA JANETH ROBERTO DUARTE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. INTRODUCCION LOS VIRUS INFORMATICOS NO SON MAS QUE PROGRAMAS DE ALGUNA CLASE, USADOS PARA INFECTAR NUESTROS DISPOSITIVOS ELECTRONICOS CON DIFERENTES FINES, CONOCEREMOS ALGUNAS CLASES DE VIRUS MAS COMUNES Y LOS MEDIOS QUE PODEMOS USAR PARA PROTEGERNOS DE LOS MISMOS, YA QUE LA VARIEDAD EXISTENTE CAUSA DESDE PEQUEÑAS MOLESTIAS INSFORMATICAS, HASTA DAÑOS SEVEROS EN UNIDADES DE ALMACENAMIENTO E INFORMACION IMPORTANTE, ROBO DE CUENTAS BANCARIAS Y OTROS DE CONSIDERACION.
  • 3. OBJETIVOS VIRUS INFORMATICOS CARACTERISTICAS PRINCIPALES DE LOS VIRUS TIPOS DE VIRUS COMPLEMENTANDO LA INFORMACION QUE ES UN ANTIVIRUS? LISTADO DE ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO CONTENIDO DE LA PRESENTACION CONCLUCIONES BIBLIOGRAFIA Y FUENTES DE CONSULTA
  • 4. OBJETIVOS RECONOCER CUANDO UN VIRUS HA HECHO INTRUCIÓN EN NUETROS DISPOSITIVOS ELECTRONICOS U ORDENADORES. IDENTIFICAR LOS DIFERENTES TIPOS DE VIRUS SEGÚN EL COMPORTAMIENTO DE NUESTRO ORDENADOR. CONOCER LOS METODOS QUE EMPLEA UN PROGRAMA MALIGNO O VIRUS´PARA INFECTAR NUESTRO SISTEMA. ARENDER A SELECCIONAR UN ATIVIRUS
  • 5. QUE SON LOS VIRUS INFORMATI COS? • EL VIRUS ES UN ARCHIVO QUE SE ESCONDE DENTRO DE OTRO PROGRAMA Y ES POCAS VECES DETECTABLE POR QUE SE LLAMAN VIRUS? • SU NOMBRE VIENE DE LA SIMILITUD CON LOS VIRUS BIOLOGICOS POR SU CAPACIDAD DE REPRODUCIRCE Y TRANSMITIRSE POR QUE TEMERLE A LOS VIRUS INFORMATIC OS • LOS VIRUS PUEDEN DESDE CAUSAR PEQUEÑAS MOLESTIAS EN EL ORDENADOR HASTA DAÑAR FICHEROS COMPLETOS, EL SOFTWARE Y HASTA EL HARWARE COMPLETO DE LA PC VIRUS INFORMATICOS
  • 6. SON DAÑINOS POTENCIALMENTE CAPACES DE REPRODUCIRCE E INFECTAR ACTUAN DE MANERA FICTICIA Y MALICIOSA SE CAMUFLAN Y PASAN DESAPERCIBIDOS SU PODER DAÑINO SE BASA EN SU METODO DE INFECCION CARACTERISTICAS PRINCIPALES DE LOS VIRUS
  • 7. VIRUS DE FICHERO • ES EL TIPO DE VIRUS MAS ANTIGUO QUE EXISTE • SE ENCARGA DE INFECTAR ARCHIVOS EJECUTABLES O POGRAMAS • SE ACTIVA EJECUTANDO EL PROGRAMA O ARCHIVO INFECTADO DESATANDO SUS EFECTOS DAÑINOS
  • 8. VIRUS GUSANOS Se ocupan principalmente de hacer copias de si mismos valiéndose de la comunicación del equipo No son tan ofensivos pero su multiplicación excesiva puede colapsar por saturación la red de datos donde se infiltra A diferencia de los virus ficheros no necesita infectar otros archivos, usan los correos electrónicos y redes similares.
  • 9. BULOS O FALSOS VIRUS (HOAXES) SE TRATA DE CORREOS ELECTRONICOS QUE CONTIENEN INFORMACION FALSA REGULARMENTE RELACIONADA CONLA SEGURIDAD ES LA VERSION ACTUALIZADA DE LAS CADENAS UTILIZADAS PARA DIFUNDIR INFORMACION CON FINES LUCRATIVOS OFERCIENDO BENEFICIOS O AMENAZANDOTE CON TERRIBLES OCNSECUENCIAS SI ROMPES LA CADENA NOS ON CAPACES DE REPRODUCIRCE POR LLOQ UE SE BASAN DE NUESTRA AYUDA PARA SU DIFUCION, INSITANDONOS A REENVIAR EL MENSAJE A TODOS NUESTROS CONTACTOS.
  • 10. VIRUS GUSANOS BULOS O FALSOS VIRUS (HOAXES) VIRUS FICHERO TIPOS DE VIRUS VULNERABILIDADES O AGUJEROS DE SEGURIDAD (XPLOITS) TROYANOS TROJANS REDES DE ROBOT O BOTNETS SOFTWARE ESPIA O (SPYWARES) PUERTAS TRASERAS O TROYANOS DE ADMON REMOTA(BACK DOORS) SECUESTRADO RES DE NAVEGADORES Y DE DNS
  • 11. VULNERABILIDADES O AGUJEROS DE SEGURIDAD (EXPLOITS) SON MAS UN ERROR DE PROGRAMACION QUE DEJA VULNERABLE NUESTRO SISTEMA A SER ATACADO POR PROGRAMAS QUE SE INFILTRAN POR MEDIO DE LAS REDES Y OTROS SISTEMAS DE COMUNCACION. SASSER Y BLASTER SON UNOS CONOCIDOS EJEMPLOS DE VIRUS CREADOS POR HAKERS PARA INFILTRASE EN NUETRO SISTEMA CON FINES MALICIOSOS SE DENOMINA EXPLOITS A LOS PROGRAMAS QUE SACAN PROVECHO DE UN AGUJERO PARA PODERSE INIFILTRAR
  • 12. TROYANOS TROJANS LLEGAN A NUESTRSO ORDENADOR CAMUFLADO DE UN PROGRAMA INOFENCIVO PERO AL EJECUTARLO DEJA INSTALADO UN SEGUNDO PROGRAMA OCULTO DE CARÁCTER MALICIOSO. NORMALMENTE NO NECESITAN MULTIPLICARSE SI NO QUE SE PROPAGAN MEDIANTE NUESTRA INGENUIDAD AL ABRIR UN PROGRAMA QUE CREEMOS VIENE DE UNA FUENTE LEJITIMA . EN CUALQUIEN CASO ESTOS PROGRAMAS UTILIZAN TECNICAS DE MALA FE CONSIDERADAS ABUSIVAS POR HACERNOS INSTALAR A VOLUNTAD LAS APLICACIONES QUE INCLUSO TRANE CONTRATOS DE LICENCIA FALSOS Y OTROS APARENTEMENTE LEGALES.
  • 13. PUERTAS TRASETAS O TROYANOS DE ADMINISTRACION REMOTA (BACKDOORS) ABREN UNA PUERTA TRASERA DE NUETRO ORDENADOR PERMITIENDOLE A OTRO PROGRAMA ATACAR NUESTRO SISTEMA DESDE UNA RED LOCAL O DESDE INTERNET TIENE LA CAPACIDAD DE CONVERTIR NUESTRO PC EN UN SERVIDOR DE RED AL ALCANSE DE USUSARIOS MALINTENCIONADOS ALCANZANDO INLUSO EL CONTRO TOTAL DEL EQUIPO REMOTAMENTE ES TAN PELIGROSO COMO FRECUENTE QUE EL ATACANTE PUEDE INCLUSO VER LO QUE TECLEAMOS ASI COMO TODOS NUESTROS ARCHIVOS PERSONALES CONTACEÑAS NUMEROS DE TRAJETA DE CREDITO Y TODA LA INFORMACION SENSIBLE ALMACENADA EL HACKER PUEDE USAR NUESTRO ORDENADOR PARA GENERAR SPAM Y ATACAR SERVIDORES MANTENIEDOSE OCULTO YA QUE LOS ATAQUES PARECIERAN SALIR DE NUETRO ORDENADOR
  • 14. REDES DE ROBOTS O BOTNETS SON UN GRAN NUMERO DE EQUIPOS INFECTADOS CON UN TROYANO DE CONTROL QUE CONSTITUYE UNA VERDADERA RED DE EQUIPOS ESCLAVOS, SIENDO ESTE SISTEMA ALGO LUCRTIVO PARA LOS HACKERS SE USA PARA EL ENVIO DE CORREO BASURA , ATAQUES DE DENEGACION DEL SERVICIO Y CONTRA ATAQUES A OTROS SERVIDORES NUEVOS
  • 15. SOFTWARE ESPIA ( SPYWARES ) . SE TRATA DE PROGRAMAS QUE DE FORMA ENCUBIERTA EXTRAEN CUALQUIER TIPO DE INFORMACION DE NUESTRO PC ES DIFICIL DE ELIMINAR YA QUE SE ESCONDE INCLUSO CUANDO DESINSTALAMOS EL SOFTWARE QUE LO RADICO EN EL SISTEMA . SE APOYA EN LAS TECNOLOGIAS DE LA COMUNICACIÓN REGISTRA NUESTRA ACTIVIDAD EN EL ORDENADOR, CORREOS, ARCHIVOS DESCARGADOS, FICHEROS, HISTORIAL DE INTERNET. . ESTE TIPO DE VIRUS, AUNQUE NO ES DAÑINO Y PUEDE DURAR EN NUETROS ORDENADORES POR AÑOS SIN SER DETECTADO, EXTRAYENDO INFROMACION ABUSIVAMENTE
  • 16. SECUESTRADORES DE NAVEGADORES Y DE DNS. SON PREOGRAMAS MALICIOSOS QUE MODIFICAN EL COMPORTAMIENTO DE NUESTRO NAVEGADOR • SUS EFECTOS VAN DESDE ABRIR UNA PAGINA QUE SE CONFIGURA AUTOMATICAMENTE HASTA IMPEDIRNOS QUE CONFIGUREMOS EL NAVEGADOR. PUEDEN REDIRIJIRNOS A ENLACES FALSOS CON LAS PAGINAS DE LOS BANCOS, EXTRAYENDO NUESTRA INFORMACION PINCIPAL DE ACCESO COMO CONTRASEÑAS Y DATOS PERSONALES • POTENCIALMENTE PELIGROSO YA QUE CONSTITUYEN LITERALMENTE EL SECUESTRO DE NUESTRO NAVEGADOR ENGAÑANDONOS TODA VEZ QUE TRATEMOS DE ACCEDER A INTERNET
  • 17. EL PRIMER ANTVIRUS FUE CREADO EN 1972 PARA BUSCAR Y ELIMINAR UN VIRUS LLAMADO CREEPER, QUE DE IGUAL MANERA SURGIO COMO PIONERO EN EL MUNDO DE LOS VIRUS INFORMATICOS. LOS ANTIVIRUS TRABAJAN EN SEGUNDO PLANO, BUSCAN Y REPARAN LOS SECTORES INFECTADOS PERMITIENDO EL USO NORMAL DEL ORDENADOR MIENTRAS SE EJECUTA EL ANALIZIS Y LIMPIEZA DEL MISMO. LOS ANTIVIRUS REQUIEREN ESTAR CONSTANTEMENTE ACTUALIZADOS YA QUE LOS VIRUS MANTIENEN IGUALMENTE UN PATRON DE MEJORA EN SU MODALIDAD DE ATAQUE AUN TENIENDO UN ANTIVIRUS DEBEMOS SER PRECAVIDOS AL NAVEGAR EN INTERNET, ABRIR CORREOS ELECTRONICOS, DESCARGAR PROGRAMAS DE PAGINAS NO OFICIALES QUE OFRECEN SOFTWARE, USAR MEMORIAS USB SIN PREVIA INSPECCION POR EL ANTIVIRUS, O AL COMPARTIR ARCHIVOS POR CUALQUIER MEDIO QUE ES UN ANIVIRUS? ES UN PROGRAMA PARA DETECTAR Y ELIMINAR LOS DIFERENTES VIRUS INFORMATICOS
  • 18. LISTADO DE LOS DIEZ ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO Norton Internet Security Kaspersky Internet Security AVG Internet Security PC Tool Internet Security BitDefender Internet Security Alwil Avast Internet Security McAfee Internet Security Panda Internet Security Webroot Internet Security Trend Micro Internet Security
  • 19. Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 20. Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 21. AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 22. PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 23. BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 24. Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 25. McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 26. Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea
  • 27. Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y anti spam. Para los usuarios más frecuentes, este software falla en las funciones del control parental
  • 28. Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
  • 29. CONCLUCIONES La instalación de los antivirus y el software legal, previene daños en nuestros dispositivos electrónicos y ordenadores evitando la perdida de información sensible o el daño de los mismos. Los avances tecnológicos nos brindan equipos y sistemas cada vez mas avanzados, paralelo a este acontecimiento también crecen las amenazas cibernéticas que tratan de invadir nuestros equipos con fines maliciosos, y es necesario estar informado acerca de los métodos de identificación y prevención para el cuidado de nuestra información. Los virus informáticos son programas que buscan infiltrarse en nuestros sistemas con fines lucrativos, dañinos, y hasta son usados por empresas para llenar las redes de publicidad, es probable también algunos sean creados con la finalidad de sostener el comercio de antivirus.
  • 30. http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el- mundo.html Medio digital de imágenes en línea de PowerPoint www.mundomovies.com www.farerwayer.com www.culturacion.com Carlos Manuel da Costa Carballo Fundamentos de tecnología documental https://books.google.com.co/books?id=Y4v6MhoLZ4QC&pg=PA1 27&dq=los+virus+informaticos&hl=es&sa=X&redir_esc=y#v=onep age&q=los%20virus%20informaticos&f=false