SlideShare una empresa de Scribd logo
1 de 10
COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO. PLANTEL N°10 SAN
SEBASTIÁN EL GRANDE
SEGUNDO PARCIAL
INTEGRADORA ORDINARIO
Integrantes del equipo:
Ruth Galilea Morquecho Moreno
Karen Lizbeth Pérez Rivera
Shalma Pinto Pinales
Karen Aidé Rojas Álvarez
ASKR
1
BLOQUE 2: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA
LA PRESERVACIÓN DEL EQUIPO E INSUMOS.
• Integridad de la información y del software.
• Programador de búsqueda de errores en discos.
• Desfragmentador.
• Liberador de espacio.
• Tareas Programadas.
ASKR
2
SEGURIDAD DE LA INFORMACIÓN Y DEL SOFTWARE
La seguridad informática consiste en garantizar que el material y los recursos del software
de una organización se utilicen únicamente para los propósitos por los que fueron creados
y dentro del marco previsto.
ASKR
3
La seguridad informática se divide en 5 puntos
importantes:
1) INTEGRIDAD: garantizar que los datos
sean los que se suponen deben de ser.
2) CONFIDENCIALIDAD: Asegurar que los
individuos autorizados tengan acceso a los
recursos que se intercambian
3) DISPONIBILIDAD: garantizar el correcto
funcionamiento de los sistemas de
información
4) EVITAR EL RECHAZO: garantizar que no
puedan rechazar una operación realizada
5) AUTENTICACIÓN: asegurar que los
individuos asegurados tengan acceso a los
recursos
ASKR
4
HERRAMIENTAS DEL
SISTEMA
El sistema operativo con el fin de optimizar su trabajo y facilitar la del usuario, utiliza algunas herramientas
para mantener el equipo de computo en perfectas condiciones. . Entre las herramientas principales se
encuentran:
PROGRAMADOR DE TAREAS: Esta aplicación nos ayuda a
programar una tarea de las que realiza el sistema operativo y
su objetivo es que estas se realicen automáticamente en una
fecha y hora determinada sin que el usuario tenga que hacer
nada.
COMPROBADOR DE ERRORES: Busca posibles errores en el
disco e intenta repararlos.
Se suele utilizar para reparar un disco dañado y recuperar los
datos que había en su interior. Pero no es la panacea, habrá
ocasiones en que no será posible la recuperación
ASKR
5
ADMINISTRADOR DE ARCHIVOS: Se
utiliza para proporcionar información sobre
los procesos y programas que se están
ejecutando en una computadora y su
situación general. Puede emplearse para
finalizar procesos, comprobar el uso de CPU,
así como terminar programas y cambiar la
prioridad entre procesos.
DESFRAGMENTADOR DE DISCO: Es una
herramienta que se encarga de ordenar los
múltiples archivos contenidos en nuestra
computadora este proceso acelera el acceso
a los mismos dando como resultado una
computadora que trabaja a mayor velocidad
LIBERADOR DE ESPACIO: Es una
aplicación que elimina los archivos que no
son necesarios en una computadora con la
finalidad de dejar la mayor cantidad de
espacio libre en el disco duro sin afectar
nuestros documentos y archivos importantes.
ASKR
6
VIRUS INFORMÁTICOS
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de
virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el
funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras
acciones.
De acuerdo a los daños que causan en las computadoras, existen
los siguientes tipos de virus:
 gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
 Troyano: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitio.
ASKR
7
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
 De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto
lo logra sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo
o programa para poder infectarlo.
ASKR
8
ANTIVIRUS
Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un
virus de las mismas características.
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
 ANTI ESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
 ANTI POP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ASKR
9
 ANTI SPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
 Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis
heurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo
efectivo de páginas web con virus o de archivos infectados
 Avast: Muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus
definiciones en su base de datos bastante rápida
 Avira: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización
de definiciones de virus.
ASKR
10

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Similar a Dfso_3-d_askr (2)

Similar a Dfso_3-d_askr (2) (20)

2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Act. 4
Act. 4Act. 4
Act. 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Dfso_3-d_askr (2)

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO. PLANTEL N°10 SAN SEBASTIÁN EL GRANDE SEGUNDO PARCIAL INTEGRADORA ORDINARIO Integrantes del equipo: Ruth Galilea Morquecho Moreno Karen Lizbeth Pérez Rivera Shalma Pinto Pinales Karen Aidé Rojas Álvarez ASKR 1
  • 2. BLOQUE 2: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS. • Integridad de la información y del software. • Programador de búsqueda de errores en discos. • Desfragmentador. • Liberador de espacio. • Tareas Programadas. ASKR 2
  • 3. SEGURIDAD DE LA INFORMACIÓN Y DEL SOFTWARE La seguridad informática consiste en garantizar que el material y los recursos del software de una organización se utilicen únicamente para los propósitos por los que fueron creados y dentro del marco previsto. ASKR 3
  • 4. La seguridad informática se divide en 5 puntos importantes: 1) INTEGRIDAD: garantizar que los datos sean los que se suponen deben de ser. 2) CONFIDENCIALIDAD: Asegurar que los individuos autorizados tengan acceso a los recursos que se intercambian 3) DISPONIBILIDAD: garantizar el correcto funcionamiento de los sistemas de información 4) EVITAR EL RECHAZO: garantizar que no puedan rechazar una operación realizada 5) AUTENTICACIÓN: asegurar que los individuos asegurados tengan acceso a los recursos ASKR 4
  • 5. HERRAMIENTAS DEL SISTEMA El sistema operativo con el fin de optimizar su trabajo y facilitar la del usuario, utiliza algunas herramientas para mantener el equipo de computo en perfectas condiciones. . Entre las herramientas principales se encuentran: PROGRAMADOR DE TAREAS: Esta aplicación nos ayuda a programar una tarea de las que realiza el sistema operativo y su objetivo es que estas se realicen automáticamente en una fecha y hora determinada sin que el usuario tenga que hacer nada. COMPROBADOR DE ERRORES: Busca posibles errores en el disco e intenta repararlos. Se suele utilizar para reparar un disco dañado y recuperar los datos que había en su interior. Pero no es la panacea, habrá ocasiones en que no será posible la recuperación ASKR 5
  • 6. ADMINISTRADOR DE ARCHIVOS: Se utiliza para proporcionar información sobre los procesos y programas que se están ejecutando en una computadora y su situación general. Puede emplearse para finalizar procesos, comprobar el uso de CPU, así como terminar programas y cambiar la prioridad entre procesos. DESFRAGMENTADOR DE DISCO: Es una herramienta que se encarga de ordenar los múltiples archivos contenidos en nuestra computadora este proceso acelera el acceso a los mismos dando como resultado una computadora que trabaja a mayor velocidad LIBERADOR DE ESPACIO: Es una aplicación que elimina los archivos que no son necesarios en una computadora con la finalidad de dejar la mayor cantidad de espacio libre en el disco duro sin afectar nuestros documentos y archivos importantes. ASKR 6
  • 7. VIRUS INFORMÁTICOS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida  Troyano: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitio. ASKR 7
  • 8.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.  De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. ASKR 8
  • 9. ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTI ESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTI POP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ASKR 9
  • 10.  ANTI SPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.  Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis heurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados  Avast: Muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus definiciones en su base de datos bastante rápida  Avira: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. ASKR 10