SlideShare una empresa de Scribd logo
1 de 13
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutablespor otros infectados con el código de este.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Virus de Boot
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".  Time Bomb
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  Lombrices, worm o gusanos
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.  Troyanos o caballos de Troya
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Antivirus
Una de las marcas más antiguas en el mercado de los antivirus que ha probado ser muy efectiva tanto en su versión gratuita como en la de pago. Avast! ofrece escaneo de todas las áreas de tu equipo como por ejemplo, aquellas que están más propensas a ser infectadas: mensajería instantánea, P2P, correo electrónico, etc.  Es para Windows y Linux y la versión Premium tiene un costo de 40 dólares anuales. Avast
El último software de protección antivirus que Microsoft ha lanzado ya que como mencionan en Lifehacker viene a sustituir a  los anteriores Windows Live OneCare y Windows Defender. El programa es gratuito para todos los usuarios de Windows y provee de protección para una gran cantidad de virus, malware, adware y spyware. Microsoft Security Essentials
Antivirus muy liviano con herramientas muy básicas que realizarán un buen escaneo de todas las carpetas de tu ordenador. Hay versión gratuita y la de pago cuesta 55 dólares al año. AVG
Uno de los antivirus con una gran base de usuarios que por años han respaldado a este reconocido software. Es para Windows y aunque hay versión gratuita, la de pago cuesta unos 40 dólares por año. ESET NOD32 Antivirus
Un firewalles una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Firewall:
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Como trabaja?
Podría ocasionar perdida de información importante. Si no se posee una llave maya toda la información de la computadora se borraría, si esto pasa en una empresa despedirían al empleado. La información podría ser obtenida por otra persona a través de los virus. Impactos Sociales y Éticos:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Destacado

балаково
балаковобалаково
балаковоiero86
 
meal planning for adultery
meal planning for adulterymeal planning for adultery
meal planning for adulteryeamhari02
 
Calcio e Alimentazione
Calcio e AlimentazioneCalcio e Alimentazione
Calcio e AlimentazioneStudio Zappia
 
Trabajo seminario nucleo 1
Trabajo seminario nucleo 1Trabajo seminario nucleo 1
Trabajo seminario nucleo 1luisbm000
 
Content based instruction
Content based instructionContent based instruction
Content based instructionHom Hay
 
Maison Ursulines - Summer
Maison Ursulines - SummerMaison Ursulines - Summer
Maison Ursulines - SummerNo Stress Move
 

Destacado (10)

балаково
балаковобалаково
балаково
 
Cv caro 2013
Cv caro 2013Cv caro 2013
Cv caro 2013
 
Can/Can't
Can/Can'tCan/Can't
Can/Can't
 
meal planning for adultery
meal planning for adulterymeal planning for adultery
meal planning for adultery
 
Game Sense
Game SenseGame Sense
Game Sense
 
A1 part 2
A1 part 2A1 part 2
A1 part 2
 
Calcio e Alimentazione
Calcio e AlimentazioneCalcio e Alimentazione
Calcio e Alimentazione
 
Trabajo seminario nucleo 1
Trabajo seminario nucleo 1Trabajo seminario nucleo 1
Trabajo seminario nucleo 1
 
Content based instruction
Content based instructionContent based instruction
Content based instruction
 
Maison Ursulines - Summer
Maison Ursulines - SummerMaison Ursulines - Summer
Maison Ursulines - Summer
 

Similar a ViRuS (20)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tp
TpTp
Tp
 
Jhon
JhonJhon
Jhon
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Actividad #3 Virus y Antivirus
 Actividad #3 Virus y Antivirus Actividad #3 Virus y Antivirus
Actividad #3 Virus y Antivirus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Más de pableus232323 (18)

Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bi
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Virus
VirusVirus
Virus
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Caso2
Caso2Caso2
Caso2
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
TISG
TISGTISG
TISG
 
TrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOnTrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOn
 
Diccionario XDDD
Diccionario XDDDDiccionario XDDD
Diccionario XDDD
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

ViRuS

  • 1. Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutablespor otros infectados con el código de este.
  • 2. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Virus de Boot
  • 3. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Time Bomb
  • 4. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Lombrices, worm o gusanos
  • 5. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Troyanos o caballos de Troya
  • 6. Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Antivirus
  • 7. Una de las marcas más antiguas en el mercado de los antivirus que ha probado ser muy efectiva tanto en su versión gratuita como en la de pago. Avast! ofrece escaneo de todas las áreas de tu equipo como por ejemplo, aquellas que están más propensas a ser infectadas: mensajería instantánea, P2P, correo electrónico, etc.  Es para Windows y Linux y la versión Premium tiene un costo de 40 dólares anuales. Avast
  • 8. El último software de protección antivirus que Microsoft ha lanzado ya que como mencionan en Lifehacker viene a sustituir a  los anteriores Windows Live OneCare y Windows Defender. El programa es gratuito para todos los usuarios de Windows y provee de protección para una gran cantidad de virus, malware, adware y spyware. Microsoft Security Essentials
  • 9. Antivirus muy liviano con herramientas muy básicas que realizarán un buen escaneo de todas las carpetas de tu ordenador. Hay versión gratuita y la de pago cuesta 55 dólares al año. AVG
  • 10. Uno de los antivirus con una gran base de usuarios que por años han respaldado a este reconocido software. Es para Windows y aunque hay versión gratuita, la de pago cuesta unos 40 dólares por año. ESET NOD32 Antivirus
  • 11. Un firewalles una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Firewall:
  • 12. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Como trabaja?
  • 13. Podría ocasionar perdida de información importante. Si no se posee una llave maya toda la información de la computadora se borraría, si esto pasa en una empresa despedirían al empleado. La información podría ser obtenida por otra persona a través de los virus. Impactos Sociales y Éticos: