UNIVERSIDAD GALILEO
SUGER MONTANO
INFORMATICA APLICADA
SABADO 11:00 A 13:00
LEONEL AQUINO




                         CASO 2
                       POWER POINT


                                                 IDE:08170177
                                 KARLT DAVID CARRANZA GALICIA
VERSION DE OFFICE
INTRODUCCION
CONTENIDO
       1. Definiciones
                  1.1 Por que del Tema
                  1.2 Macintosh
                  1.3 SO MAC
                  1.4 LINUX
                  1.5 VIRUS PELIGROSOS EN LA HISTORIA
                  1.6 LISTADO DE VIRUS PELIGROSOS
                  1.7 DEFINICION DE ALGUNOS VIRUS
                  1.8 10 VIRUS INFORMATICOS MAS PELIGROSOS DE LOS UTIMOS 20 AÑOS
       2. DEFINICION DE HARDWARE
                  2.1 PARTES DE PRINCIPALES DEL HARDWARE
       3. SOFTWARE
                  3.1 HISTORIA DEL SOFTWARE
       4. ANTIVIRUS
                  4.1 CARACTERISTICAS DE LOS ANTIVIRUS
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA

                         Verificar Tareas entregadas



                                                                       Menú
OFFICE 2007




              Menú
   El tema sobre la diferentes tecnologías y sistemas
    operativos que se manejan en este mundo, ya que en
    algunas empresas se tiene recurso suficiente para tener
    estas y otras mas. Pero así como el ser humano día tras
    día es atacado por los virus, así también le pasa a los
    equipos. Por ello desarrolle un pequeño tema de la
    cantidad de sistemas y equipos que existen como
    también los tipos de virus, los tipos de antivirus.




                                                      Menú
CONTENIDO
 HARDWARE Y SOFTWARE
UTILIZADOS EN EL MUNDO




                         Menú
En el mundo los sistemas y la computación ya no son una novedad, las personas conocen como se
   desenvuelve un equipo, cuales son sus funciones, como trabajan cada uno. Como hacen posible procesar
   todos los datos para mostrarlo en pantalla a una vista agradable.

Este tema lo desarrolle con el fin de aprender un poco mas de los sistemas operativos, ya que conocemos
   como trabaja Windows como es su entorno, sabemos que aunque el sistema sufra colapsos muy
   seguidamente es un sistema que todas las personas conocen. Pero que podemos decir de sus
   competidores sistemas que fueron hechos para diseño grafico, sistemas que fueron hechos para base de
   datos, programas que fueron hechos para hackers.
Todos los sistemas operativos tienen un propósito el cual es ayudar a la persona a realizar las peticiones
   mediante las diferentes secuencias que el usuario le indique y tenga que hacer.

Podríamos hablar de Macintosh, Empresa que desarrollo un entorno grafico muy elegante, muy vistoso, con
   mucha capacidad. Este sistema maneja interfaces altamente innovadoras algo con lo que Windows
   quisiera hacer. Pero así como Windows fue diseñado en particular para el hogar también para la oficina
   haciendo trabajos de archivo que no toma mucho recurso.

SO MAC es un sistema especialmente para diseñadores que necesitan visualizar diferentes ventanas en
  diferentes formas y colores. Lo cual el equipo tiene que ser mas innovador.

También Existe Linux, sistema operativo que expertos aseguran ser mejor que Windows y con exactitud así
   es, este sistema fue diseñado principalmente por hacker para poder hacer su trabajo lo mejor que
   podían, necesitaban un sistema que fuera capaz de hacer esto y que tuviera un campo extenso bien
   abierto. Lo cual Linux se le proporciono.



                                                                                                  Menú
Linux es un sucesor de UNIX sistema operativo similar a MS-DOS que fue el primer sistema que apareció y el
   cual fue comprado por Bill Gates ,

Pero un estudiante de ciencias de la computación llamado Linus Torvalds desarrollo un núcleo para
   computadoras con arquitectura de procesadores Intel X86 que mimetizaba muchas de las funcionalidades
   de UNIX y lo lanzo en forma de código abierto en 1991, bajo el nombre de Linux.

Pero así como el ser humano tiene enfermedades, que pueden, ser contagiosas, y mortales los sistemas
   operativos también las tienen. Lo cual son desarrollados por programadores de alto nivel que pueden ser
   capaces de obtener y destruir información importante para empresas y personas. Los virus son sistemas que
   actualmente no siempre se pueden detener.

Existen virus que ha sido peligroso de la historia

PAKISTANI BRAIN                                  BLASTER
MORRIS WORM                                      SOBIG
HAPPY 99                                         MYDOOM.A
MELISSA                                          SASSER
I LOVE YOU                                       CONFICKER
BUBBLEBOY                                        NATAS BOOT (SATAN)
RED WORM
SIRCAM
KLEZ




                                                                                                 Menú
ANTIVIRUS MUNDIALMENTE PELIGROSOS

KLEZ 2002: Este causo estragos por su capacidad de aprovecharse de vulnerabilidades de aplicaciones como
  los navegadores de internet o el cliente de correo electrónico.

SIRCAM 2001: Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado
   muy peligroso por el gran numero de infecciones que produjo

PAKISTANI BRAIN 1986: Diseñado para dar publicidad a su compañía de software y considerado como el
  primer virus de PC que infectaba diskettes

MORRIS WORN 1988: Creado por el estudiante Robert Morris se convirtió en el primer gusano de la red, al
  aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 0 10 por ciento de los
  ordenadores que tenían conexión a internet

I LOVE YOU 2000 : Fue detectado el 4 de mayo 2000 cuando infecto a miles de ordenadores en todo el
   mundo. Este código ha sido considerado como uno de los mas rápidos de todos los tiempos en propagarse e
   infectar ordenadores.

SASSER 2004 : Gusano que para propagarse a otro equipos aprovechaba la vulnerabilidad en el proceso
  LSASS (LOCAL SECURITY AUTHORITY). Solo afecta a equipos Windows 2000 / XP y Windows
  Server 2003 Sin actualizar.




                                                                                               Menú
   Viernes 13, también llamado Jerusalem.
   Barrotes
   Cascade o Falling Letters.
   CIH o Chernobyl
   Melissa
   ILoveYou o Loveletter
   Klez
   Nimda
   SQLSlammer
   Blaster

                                             Menú
Partes con las que trabajan las
 computadoras, son piezas utilizadas para
 trabajar en armonía electrónica con cada
 pieza interna logrando así un resultado.
 Todas estas partes trabajan en conjunto para
 poder desplegar información introducida en
 el equipo.




                                         Menú
   MotherBoard: parte principal en la que esta alojado todo los circuitos electrónicos que
    hacen que el equipo tome vida.

   Procesador: cerebro de la computadora, hardware que procesa la información

   Memoria Ram: memoria que ayuda al equipo a poder guardar temporalmente información.

   Disco Duro: hardware que ayuda almacenar y procesar la información que esta guardada
    en el

   Cd-Rom: hardware para lector de CD de música o películas

   PCI: peripheral component interconnect, este sirve para la conexión de varios
    componentes, que ayudan a expandir mas el hardware



                                                                                    Menú
Aplicaciones que a medida que un hardware va
 creciendo se va teniendo la necesidad de
 fabricarlo. El software es un sistema que
 ayuda a procesar varias aplicaciones que a
 todos los usuarios le ayuden a desarrollar y
 visualizar las actividades que realiza con ella
 y dentro de ella.




                                          Menú
    historia del software como se ha visto, no surge con los equipos electrónicos, -aunque es con
    ellos que adopta el nombre- está presente desde el empleo de ábacos o sumadoras mecánicas.
    Sin embargo, en estos casos, el software no se encuentra incorporado en el equipo. Es
    aportado por el operario. La máquina analítica de Charles Babbage, incidentalmente, tuvo su
    software, y fue una amiga de éste, la legendaria lady Lovelace, quien aportó el software que no
    se llegó a usar, dado que la máquina nunca se completó. En el ENIAC el control de las
    operaciones estaba parcialmente integrado en el equipo. Dicho control era realizado por un
    circuito que requería un alambrado específico para cada aplicación. Imaginemos lo engorroso
    que resultaba re alambrar el circuito cada vez que cambiaba el uso del ENIAC.
   Hasta este momento, no se percibía una diferencia sustancial entre el equipo y el control de las
    operaciones. El concepto de programa de control almacenado en memoria, aportación
    popularmente atribuida a John von Neumann, precipitó el desarrollo de software. En éste se
    perfilaron dos tendencias de desarrollo: los programas de aplicación y los de servicio. Estos
    últimos tenían como propósito facilitar el desarrollo de programas a partir de programas.
    Algunos programas de servicio fueron simples cargadores que permitieron emplear notaciones
    como el octal o hexadecimal más compactas que el binario. Otros como los ensambladores
    simplificaron más el proceso al reemplazar las notaciones numéricas con los símbolos
    mnemónicos que aportaron para describir a cada instrucción de la máquina. El siguiente paso
    significativo fue la traducción de fórmulas, que permitió el desarrollo de la historia del
    software y la descripción de los algoritmos con el empleo de expresiones algebraicas.




                                                                                         Menú
   Un antivirus es un programa informático que detecta y
    elimina virus informáticos e incluso otros programas
    maliciosos como gusanos, troyanos, spyware, etc. Un virus
    informático es un archivo informático cuya función es
    provocar daños en archivos y sistemas de la mayor
    cantidad de usuarios y difundirse. Un antivirus básico no
    se encargara nada más que de los virus informáticos.
   Actualmente en el mercado podemos comprar antivirus
    muy completos incluso con cortafuegos (firewall). La
    función principal de los cortafuegos es no permitir dejar
    salir ni entrar nada en la computadora sin que el usuario
    lo autorice.
   La función principal de un antivirus es proteger nuestra
    computadora de virus y demás programas maliciosos, para
    ello compara el código de cada archivo con una base de
    datos de los virus conocidos a través de Internet.




                                                       Menú
AVAST: es un potente y funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos
  e incluso virus capaces de modificarse a sí mismos. Gracias a Avast, la posibilidad de infección y el
  riesgo de perder datos o tener que reinstalar el sistema queda reducida al mínimo. Avast no sólo
  analiza el PC con gran eficiencia y eficacia, sino que además comprueba la integridad de datos a fin
  de poder recuperar esos archivos más fácilmente en caso de infección. Avast ofrece dos interfaces
  diferentes, una para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de
  configuración, y otra orientada a usuarios más expertos.

NORTON ANTIVIRUS: es la más novedosa utilidad de Symantec para protegerse contra cualquier clase
  de virus, programas espía, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.
  Como la mayoría de antivirus, Norton Antivirus te protege mientras navegas por Internet, obtienes
  información de disquetes o CD, navegas por Internet, recibes correo electrónico y también mientras
  chateas con los principales programas de mensajería

KASPERSKY: es un antivirus que realiza una excelente combinación de protección reactiva y
  preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.
  Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de
  proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware




                                                                                             Menú
Todos los sistemas y hardware trabajan armónicamente en
    conjunto para mostrar x información que las personas
      ejecutan pero todos los sistemas al igual que el ser
  humano tiene puntos débiles a todo esto entrar los virus
 informáticos, lo cual hacen que lo equipos sufran colapsos
  y enfermedades haciendo que las personas (usuarios) no
 puedan trabajar en sus equipos. Pero para todo mal existe
     un remedio, en este caso entran los antivirus que son
    sistemas encargados de eliminar los antivirus, no solo
  eliminarlos si no también encontrar un método de limpiar
         los archivos para que no se eliminen de forma
 permanente. La cantidad de virus existente a nivel mundial
    es grande. Por la complejidad que esto tiene el mundo
  esta atravesando por situaciones que hackers intentan la
    forma de robar, falsificar identidades de cada persona
           para poder conseguir de esta forma dinero.


                                                   Menú
Se recomienda el uso del internet moderado o como
todo usuario le parezca tenerlo, pero si el internet va
     ser usado de cualquier forma lo importante es
  mantener un potente antivirus que pueda ser capaz
   de detectar a tiempo los problemas que un bicho
      pueda causar al equipo y a los sistemas, así
      mostrando información con la intención de
    falsificación de identidad para hurtar dinero de
   bancos o dañar archivos importantes. Todos los
 antivirus almacenan internamente una base de datos
      con sus previas actualizaciones en que ellos
  consultan al momento de realizar un escaneo. Por
  ello se recomienda mantener actualizado al dia los
                        antivirus

                                                 Menú
http://www.noticiasdot.com/publicaciones/2005/0905/2909/noticias/noticias_290905-05.htm
http://es.wikipedia.org/wiki/Unix#Historia
http://images.quebarato.com.br/photos/big/B/5/330B5_1.jpg
http://www.alegsa.com.ar/Notas/79.php
http://es.wikipedia.org/wiki/Unix#Historia
http://www.seguridadpc.net/introd_antiv.htm
http://www.maestrosdelweb.com/editorial/historia-y-evolucion-del-sistema-operativo-mac-os/
http://www.wikilearning.com/tutorial/caracteristicas_principales_de_linux-caracteristicas_de_linux/20536-2
http://www.apple.com/mx/macpro/features/leopard.html
http://www.duiops.net/windows/winxp/caracteristicas_xp.htm
http://punchador.com/index.php?option=com_content&view=article&id=51&Itemid=68
http://dcb.fic.unam.mx/users/miguelegc/tutoriales/tutorialcd/concepto_de_computadora_uni1.htm
http://www.mastermagazine.info/termino/4046.php
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/COMUNUNIX99.htm
http://www.monografias.com/trabajos6/sisop/sisop.shtml
http://www.linux-es.org/distribuciones
http://www.mastermagazine.info/termino/7238.php
http://www.mastermagazine.info/termino/5644.php
http://office.microsoft.com/es-es/suites/HA101655103082.aspx
http://office.microsoft.com/es-es/help/ha101668653082.aspx
http://www.gcfaprendagratis.org/computer/article.aspx?tid=93&aid=198
http://es.wikipedia.org/wiki/Microsoft_Office
http://www.2mdc.com/blogs/nuevas_tecnologias/los-10-virus-informaticos-mas-peligrosos-de-los-
   ultimos-20-anos




                                                                                           Menú
Presentación3

Presentación3

  • 2.
    UNIVERSIDAD GALILEO SUGER MONTANO INFORMATICAAPLICADA SABADO 11:00 A 13:00 LEONEL AQUINO CASO 2 POWER POINT IDE:08170177 KARLT DAVID CARRANZA GALICIA
  • 3.
    VERSION DE OFFICE INTRODUCCION CONTENIDO 1. Definiciones 1.1 Por que del Tema 1.2 Macintosh 1.3 SO MAC 1.4 LINUX 1.5 VIRUS PELIGROSOS EN LA HISTORIA 1.6 LISTADO DE VIRUS PELIGROSOS 1.7 DEFINICION DE ALGUNOS VIRUS 1.8 10 VIRUS INFORMATICOS MAS PELIGROSOS DE LOS UTIMOS 20 AÑOS 2. DEFINICION DE HARDWARE 2.1 PARTES DE PRINCIPALES DEL HARDWARE 3. SOFTWARE 3.1 HISTORIA DEL SOFTWARE 4. ANTIVIRUS 4.1 CARACTERISTICAS DE LOS ANTIVIRUS CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA Verificar Tareas entregadas Menú
  • 4.
  • 5.
    El tema sobre la diferentes tecnologías y sistemas operativos que se manejan en este mundo, ya que en algunas empresas se tiene recurso suficiente para tener estas y otras mas. Pero así como el ser humano día tras día es atacado por los virus, así también le pasa a los equipos. Por ello desarrolle un pequeño tema de la cantidad de sistemas y equipos que existen como también los tipos de virus, los tipos de antivirus. Menú
  • 6.
    CONTENIDO HARDWARE YSOFTWARE UTILIZADOS EN EL MUNDO Menú
  • 7.
    En el mundolos sistemas y la computación ya no son una novedad, las personas conocen como se desenvuelve un equipo, cuales son sus funciones, como trabajan cada uno. Como hacen posible procesar todos los datos para mostrarlo en pantalla a una vista agradable. Este tema lo desarrolle con el fin de aprender un poco mas de los sistemas operativos, ya que conocemos como trabaja Windows como es su entorno, sabemos que aunque el sistema sufra colapsos muy seguidamente es un sistema que todas las personas conocen. Pero que podemos decir de sus competidores sistemas que fueron hechos para diseño grafico, sistemas que fueron hechos para base de datos, programas que fueron hechos para hackers. Todos los sistemas operativos tienen un propósito el cual es ayudar a la persona a realizar las peticiones mediante las diferentes secuencias que el usuario le indique y tenga que hacer. Podríamos hablar de Macintosh, Empresa que desarrollo un entorno grafico muy elegante, muy vistoso, con mucha capacidad. Este sistema maneja interfaces altamente innovadoras algo con lo que Windows quisiera hacer. Pero así como Windows fue diseñado en particular para el hogar también para la oficina haciendo trabajos de archivo que no toma mucho recurso. SO MAC es un sistema especialmente para diseñadores que necesitan visualizar diferentes ventanas en diferentes formas y colores. Lo cual el equipo tiene que ser mas innovador. También Existe Linux, sistema operativo que expertos aseguran ser mejor que Windows y con exactitud así es, este sistema fue diseñado principalmente por hacker para poder hacer su trabajo lo mejor que podían, necesitaban un sistema que fuera capaz de hacer esto y que tuviera un campo extenso bien abierto. Lo cual Linux se le proporciono. Menú
  • 8.
    Linux es unsucesor de UNIX sistema operativo similar a MS-DOS que fue el primer sistema que apareció y el cual fue comprado por Bill Gates , Pero un estudiante de ciencias de la computación llamado Linus Torvalds desarrollo un núcleo para computadoras con arquitectura de procesadores Intel X86 que mimetizaba muchas de las funcionalidades de UNIX y lo lanzo en forma de código abierto en 1991, bajo el nombre de Linux. Pero así como el ser humano tiene enfermedades, que pueden, ser contagiosas, y mortales los sistemas operativos también las tienen. Lo cual son desarrollados por programadores de alto nivel que pueden ser capaces de obtener y destruir información importante para empresas y personas. Los virus son sistemas que actualmente no siempre se pueden detener. Existen virus que ha sido peligroso de la historia PAKISTANI BRAIN BLASTER MORRIS WORM SOBIG HAPPY 99 MYDOOM.A MELISSA SASSER I LOVE YOU CONFICKER BUBBLEBOY NATAS BOOT (SATAN) RED WORM SIRCAM KLEZ Menú
  • 9.
    ANTIVIRUS MUNDIALMENTE PELIGROSOS KLEZ2002: Este causo estragos por su capacidad de aprovecharse de vulnerabilidades de aplicaciones como los navegadores de internet o el cliente de correo electrónico. SIRCAM 2001: Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran numero de infecciones que produjo PAKISTANI BRAIN 1986: Diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes MORRIS WORN 1988: Creado por el estudiante Robert Morris se convirtió en el primer gusano de la red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 0 10 por ciento de los ordenadores que tenían conexión a internet I LOVE YOU 2000 : Fue detectado el 4 de mayo 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los mas rápidos de todos los tiempos en propagarse e infectar ordenadores. SASSER 2004 : Gusano que para propagarse a otro equipos aprovechaba la vulnerabilidad en el proceso LSASS (LOCAL SECURITY AUTHORITY). Solo afecta a equipos Windows 2000 / XP y Windows Server 2003 Sin actualizar. Menú
  • 10.
    Viernes 13, también llamado Jerusalem.  Barrotes  Cascade o Falling Letters.  CIH o Chernobyl  Melissa  ILoveYou o Loveletter  Klez  Nimda  SQLSlammer  Blaster Menú
  • 11.
    Partes con lasque trabajan las computadoras, son piezas utilizadas para trabajar en armonía electrónica con cada pieza interna logrando así un resultado. Todas estas partes trabajan en conjunto para poder desplegar información introducida en el equipo. Menú
  • 12.
    MotherBoard: parte principal en la que esta alojado todo los circuitos electrónicos que hacen que el equipo tome vida.  Procesador: cerebro de la computadora, hardware que procesa la información  Memoria Ram: memoria que ayuda al equipo a poder guardar temporalmente información.  Disco Duro: hardware que ayuda almacenar y procesar la información que esta guardada en el  Cd-Rom: hardware para lector de CD de música o películas  PCI: peripheral component interconnect, este sirve para la conexión de varios componentes, que ayudan a expandir mas el hardware Menú
  • 13.
    Aplicaciones que amedida que un hardware va creciendo se va teniendo la necesidad de fabricarlo. El software es un sistema que ayuda a procesar varias aplicaciones que a todos los usuarios le ayuden a desarrollar y visualizar las actividades que realiza con ella y dentro de ella. Menú
  • 14.
    historia del software como se ha visto, no surge con los equipos electrónicos, -aunque es con ellos que adopta el nombre- está presente desde el empleo de ábacos o sumadoras mecánicas. Sin embargo, en estos casos, el software no se encuentra incorporado en el equipo. Es aportado por el operario. La máquina analítica de Charles Babbage, incidentalmente, tuvo su software, y fue una amiga de éste, la legendaria lady Lovelace, quien aportó el software que no se llegó a usar, dado que la máquina nunca se completó. En el ENIAC el control de las operaciones estaba parcialmente integrado en el equipo. Dicho control era realizado por un circuito que requería un alambrado específico para cada aplicación. Imaginemos lo engorroso que resultaba re alambrar el circuito cada vez que cambiaba el uso del ENIAC.  Hasta este momento, no se percibía una diferencia sustancial entre el equipo y el control de las operaciones. El concepto de programa de control almacenado en memoria, aportación popularmente atribuida a John von Neumann, precipitó el desarrollo de software. En éste se perfilaron dos tendencias de desarrollo: los programas de aplicación y los de servicio. Estos últimos tenían como propósito facilitar el desarrollo de programas a partir de programas. Algunos programas de servicio fueron simples cargadores que permitieron emplear notaciones como el octal o hexadecimal más compactas que el binario. Otros como los ensambladores simplificaron más el proceso al reemplazar las notaciones numéricas con los símbolos mnemónicos que aportaron para describir a cada instrucción de la máquina. El siguiente paso significativo fue la traducción de fórmulas, que permitió el desarrollo de la historia del software y la descripción de los algoritmos con el empleo de expresiones algebraicas. Menú
  • 15.
    Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.  Actualmente en el mercado podemos comprar antivirus muy completos incluso con cortafuegos (firewall). La función principal de los cortafuegos es no permitir dejar salir ni entrar nada en la computadora sin que el usuario lo autorice.  La función principal de un antivirus es proteger nuestra computadora de virus y demás programas maliciosos, para ello compara el código de cada archivo con una base de datos de los virus conocidos a través de Internet. Menú
  • 16.
    AVAST: es unpotente y funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Gracias a Avast, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida al mínimo. Avast no sólo analiza el PC con gran eficiencia y eficacia, sino que además comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección. Avast ofrece dos interfaces diferentes, una para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de configuración, y otra orientada a usuarios más expertos. NORTON ANTIVIRUS: es la más novedosa utilidad de Symantec para protegerse contra cualquier clase de virus, programas espía, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Como la mayoría de antivirus, Norton Antivirus te protege mientras navegas por Internet, obtienes información de disquetes o CD, navegas por Internet, recibes correo electrónico y también mientras chateas con los principales programas de mensajería KASPERSKY: es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware Menú
  • 17.
    Todos los sistemasy hardware trabajan armónicamente en conjunto para mostrar x información que las personas ejecutan pero todos los sistemas al igual que el ser humano tiene puntos débiles a todo esto entrar los virus informáticos, lo cual hacen que lo equipos sufran colapsos y enfermedades haciendo que las personas (usuarios) no puedan trabajar en sus equipos. Pero para todo mal existe un remedio, en este caso entran los antivirus que son sistemas encargados de eliminar los antivirus, no solo eliminarlos si no también encontrar un método de limpiar los archivos para que no se eliminen de forma permanente. La cantidad de virus existente a nivel mundial es grande. Por la complejidad que esto tiene el mundo esta atravesando por situaciones que hackers intentan la forma de robar, falsificar identidades de cada persona para poder conseguir de esta forma dinero. Menú
  • 18.
    Se recomienda eluso del internet moderado o como todo usuario le parezca tenerlo, pero si el internet va ser usado de cualquier forma lo importante es mantener un potente antivirus que pueda ser capaz de detectar a tiempo los problemas que un bicho pueda causar al equipo y a los sistemas, así mostrando información con la intención de falsificación de identidad para hurtar dinero de bancos o dañar archivos importantes. Todos los antivirus almacenan internamente una base de datos con sus previas actualizaciones en que ellos consultan al momento de realizar un escaneo. Por ello se recomienda mantener actualizado al dia los antivirus Menú
  • 19.
    http://www.noticiasdot.com/publicaciones/2005/0905/2909/noticias/noticias_290905-05.htm http://es.wikipedia.org/wiki/Unix#Historia http://images.quebarato.com.br/photos/big/B/5/330B5_1.jpg http://www.alegsa.com.ar/Notas/79.php http://es.wikipedia.org/wiki/Unix#Historia http://www.seguridadpc.net/introd_antiv.htm http://www.maestrosdelweb.com/editorial/historia-y-evolucion-del-sistema-operativo-mac-os/ http://www.wikilearning.com/tutorial/caracteristicas_principales_de_linux-caracteristicas_de_linux/20536-2 http://www.apple.com/mx/macpro/features/leopard.html http://www.duiops.net/windows/winxp/caracteristicas_xp.htm http://punchador.com/index.php?option=com_content&view=article&id=51&Itemid=68 http://dcb.fic.unam.mx/users/miguelegc/tutoriales/tutorialcd/concepto_de_computadora_uni1.htm http://www.mastermagazine.info/termino/4046.php http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/COMUNUNIX99.htm http://www.monografias.com/trabajos6/sisop/sisop.shtml http://www.linux-es.org/distribuciones http://www.mastermagazine.info/termino/7238.php http://www.mastermagazine.info/termino/5644.php http://office.microsoft.com/es-es/suites/HA101655103082.aspx http://office.microsoft.com/es-es/help/ha101668653082.aspx http://www.gcfaprendagratis.org/computer/article.aspx?tid=93&aid=198 http://es.wikipedia.org/wiki/Microsoft_Office http://www.2mdc.com/blogs/nuevas_tecnologias/los-10-virus-informaticos-mas-peligrosos-de-los- ultimos-20-anos Menú