SlideShare una empresa de Scribd logo
Instituto de Educación Media Superior
Del Distrito Federal
Plantel Iztapalapa III “Miravalle “
VIRUS INFORMATICO
Alumna:EstefanyCastillo Macedonio
GRUPO: V-102
¿QUE ES UN VIRUS INFORMATICO?
 Son programas especiales por sus características, y como tales, hechos por
programadores
.  Para hacer un virus de computadora, no se requiere capacitación especial, ni una
genialidad significativa. Definición deVirus Informático
 Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí
mismo
Elvirus se acoplaa programasde aplicación, componentesejecutables del Sistema otipos
dearchivo que contengancódigoprocesable.
Elcódigodelvirus seejecuta antesqueeldelprograma infestadoyunavezhechala acción
para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su
presencia. Efectos delos Virus.
¿Quédañosproduceun virus?
Un virus informático siempre produce daño. La infección puede producir un perjuicio
directo ymanifiesto como el borrado,alteración o robodeinformación almacenada, otan
solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema
Informático Infestado.  Potencial de daño de un virus informático – La verdadera
peligrosidad de unvirus noestá dada porsu arsenal de instrucciones maléficas, sino porlo
crítico del sistema que estáinfectando.
Características devirus informatico:
Explícitos (bloqueodeequipo,distorsiónevidente de lasalida
Cuando odisminución del desempeño).
-reproductor.
–Crea copias desí mismo, lono haceningún otrosoftware
–Utiliza técnicas “furtivas” para ocultarse delos usuarios. Lamás
Simple es hacerse pasar poralguna utilidad“conveniente”.
Tipos de virusinformáticos
Virus de Boot
Uno de losprimeros tiposde virusconocido, elvirusde boot infecta
la partición de inicializacióndel sistema operativo.El virusse activa
cuando lacomputadora esencendida yelsistema operativosecarga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una
vezinfectadoun determinado sistema,elvirussolamenteseactivará
y causará algún tipo de daño el día o el instante previamente
definido. Algunos virusse hicieron famosos, como el "Viernes13" y
el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviandose a los e-mail que están
registrados enel clientede e-mail,infectando lascomputadoras que
abran aquel e-mail,reiniciando el ciclo.
Troyanos o caballosde Troya
Ciertosvirus traen en su interiorun código aparte, que le permite a
unapersona acceder alacomputadora infectadao recolectardatosy
enviarlos por Internet a un desconocido, sin que el usuario se de
cuentade esto.Estoscódigosson denominados Troyanoso caballos
de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento
del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterardatos del sistema. Actualmente loscaballos de Troya buscan
robardatosconfidencialesdel usuario,como contraseñasbancarias.
Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su acción, pues
ellosno tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus,
ahorason instaladoscuando elusuario baja unarchivo de Internety
lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentosque llegan a los buzones de losusuarios. Tales e-mails
contienenunadirección enlawebpara que lavíctima baje,sinsaber,
elcaballodeTroya,en vezdelarchivoqueelmensajedice que es.Esta
práctica se denomina phishing, expresión derivada del verboto fish,
"pescar" en inglés.Actualmente, la mayoría de los caballosde Troya
simulan webs bancarias, "pescando" la contraseña tecleada por los
usuarios de las computadoras infectadas. Existen distintas formas
para saber si estásinfectado con un troyano ycómo eliminarlode tu
PC.
Hijackers
Loshijackersson programas o scripts que "secuestran"navegadores
de Internet,principalmente el Internet Explorer. Cuando eso pasa,
el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
El KeyLogger esuna de lasespeciesde virusexistentes, elsignificado
de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarioscon un poco másde conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pantalla de
lavíctima,de manera de saber,quien implantó elkeylogger, loque la
persona está haciendo en la computadora. Cómo loskeylogger nos
roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando esinfectada y
está siendo controlada por terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esascondiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines
criminales.
Virus de Macro
Losvirus de macro (o macro virus) vinculan sus acciones a modelos
de documentos y a otros archivos de modo que, cuando una
aplicación carga el archivo y ejecutalasinstrucciones contenidasen
el archivo,lasprimerasinstruccionesejecutadasserán lasdel virus.
Los virus de macro son parecidos a otros virus en varios aspectos:
son códigos escritos para que, bajo ciertas condiciones, este código
se "reproduzca",haciendo una copia de élmismo. Como otrosvirus,
pueden ser desarrolladospara causardaños, presentarun mensaje o
hacercualquiercosa que un programa pueda hacer.
Kaspersky
Es considerado por los expertos como una de las opciones más
confiablespor los15 añosde experiencia que tieneen el mercado de
laseguridadinformática,misma quelepermite ofrecera losusuarios
lassolucionesmásacordes a cada necesidadpersonal.
incluye protección contra el correo spam, amenazasde piratas
informáticosy de diferentestiposde virus, que además protege en
tiempo real contra archivosmaliciosos, archivosadjuntosde
correos electrónicos,webscripts, contenido de mensajería
instantánea, ymásacciones.
También ofrece ayuda gráfica que puede ser muy útil durante la
navegación, ya que muestra íconos en los resultados del motor de
búsqueda que te advierten sobre los sitios peligrosos y actúa para
prevenirlos ataques de phishing (fraude).
Cuenta además con una funcionalidad (System Watcher) que,
palabras más palabras menos, protege tus archivos contra
modificaciones sospechosas, generando un respaldo de los
originales,ysi encuentraquedichos cambios sonmaliciososelimina
el malware pero mantiene tusarchivosintactos.
En fin,lo puedes comprobar tú mismo, ya que Kaspersky tiene una
política de “probar antes de comprar”, por lo que te permite
comprobar suefectividaddurante untiempo limitadoysin ataduras
de una futura compra.
Bitdefender
Otra de las opciones que en los últimos años se han colocado en el
gusto de los usuarios, y es gracias a que se trata de una suite de
seguridad versátil y completa, en la que destaca capacidad para
alternarentre trabajo y juego, sin que uno u otro sea interrumpido
por losanálisisde seguridado la configuración de losajustes.
Es decir, protege y optimiza la PC de manera silenciosa y sin la
necesidad de solicitar de su trabajo, sin afectar el rendimiento del
sistema. Además, brinda una excelente protección contra malware
y cuenta con una interfazsencilla yfuncional.
Su versión Plus 2015 ha salido bien plantada ante las pruebas
realizadas por los laboratorios independientes AV-Comparatives,
AV-Test y West Coast Labs, y ha destacado en la protección
automática al navegar en plataformas como Google y Facebook, la
protección contra robo de identidad, el phishing y el robo de
contraseñase información privada en línea.
Panda
Es otro viejo conocido de los usuarios, debido a que su oferta de
software antiviruses siempre de calidad y competitiva, sobre todo
en lo referente a la lucha contra spywares y usuarios maliciosos; y
ofrece una amplia gama de productos para proteger los equipos
contra cualquieramenaza.
Proporciona cortafuegos,anti-spam, seguridad de identidadytodas
lasfuncionesprincipalesque debe cumplir un buen antivirus.
, sin demandar demasiados recursos del equipo, además de que
ofrece servicios asequibles para cualquier bolsillo y con la garantía
de un servicio permanente.
Peroa pesarde esosdetalles,siguesiendo una de lasopciones dentro
del top3 de mejoresantivirusde 2015.
AVG
Quien haya instalado un antivirusde AVG en su smartphone estará
de acuerdo enque esuna de lasopciones obligadas, y nosolo porque
se tratede unade lasmarcas con una amplia comunidad de usuarios,
sino por su efectiva protección contra malware –y porque lo limpia
eficientemente–, funciona en segundo plano sin que lo notes, su
barra de herramientas ofrece una búsqueda segura y algunas
característicasextras como el"Do NotTrack","Vistade Facebook"y
otras, igualmente de competitivasyprácticas.
Sin embargo, todo tiene un pero, y este antivirus de AVG no es la
excepción. Tiene dificultades para instalarse en sistemas ya
infectados con malware, a diferencia de otros softwares; y además,
contrario a lo que uno esperaría de una servicio de paga, sus
opcionesde servicioalconsumidor resultancarasy nomuy precisas,
por lo que podría causarte algunas molestias si llegaras a necesitar
soporte técnico.
A pesar de sus características y funcionalidades adicionales que
aumentan su valor y una protección de primera; y de que una vez
instaladohace un buen trabajo de limpieza yprotección del sistema,
losproblemas para instalarloen sistemasinfectadoscon malware le
restan puntosy no lo colocan como una de lasprincipales opciones;
pero aun así es visto como uno de los mejores productos de la
industria.
Avast
Tantolaversión gratuitacomo Prode esteantivirusse hancolocado
paulatinamente en el gusto y confianza del usuario doméstico y
empresarial –revisa el final de cada uno los correos que recibes en el
trabajo y checa cuántos de ellos están respaldados por Avast–,
debido aque proporciona la seguridad esencialpara protegerlaPC y
losdatosfrente a virus,malware yotrasamenazas.
También ofrece la capacidad de eliminar esas molestas barras
complementarias del navegador, así como actualizaciones,
seguridad de redy limpia el navegadorde spam.
En las versiones anterioresse le criticaba la falta de una función de
control antiphishing, suplantación de identidad, pero trabajo en
este punto y ahora ofrece incluso soluciones que impiden que seas
redirigido a un sitio web falso o de recolección de contraseñas.
Laventajade teneresteservicio esque actualizadiariamentesu basa
de datos. No obstante,muchos usuarios señalan que este antivirus
consume muchos recursos del PC, lo que puede ser molesto en las
ocasionesen lasque necesitastu equipo operando al máximo.

Más contenido relacionado

La actualidad más candente

Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nietoalba
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
adilenejeronimo
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
Marilupe
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
sararevelo
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
Joze1407
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
sanpati
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
Nahoy Fmx Rider
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
dario melendrez
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
Introvirus1Introvirus1
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
infobran
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 

La actualidad más candente (19)

Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 

Destacado

Componentes electronicos
Componentes electronicos Componentes electronicos
Componentes electronicos
quirosfp
 
Las 8 Regiones Naturales
Las 8 Regiones NaturalesLas 8 Regiones Naturales
Las 8 Regiones Naturales
diegoarmandohuaman1
 
Sun movement-presentation fr-september_2013_42_countries
Sun movement-presentation fr-september_2013_42_countriesSun movement-presentation fr-september_2013_42_countries
Sun movement-presentation fr-september_2013_42_countriesdigitalregister
 
Perderesganar
PerderesganarPerderesganar
Perderesganar
0989378423
 
Definiciones 2
Definiciones 2Definiciones 2
Definiciones 2
mimikakokimi
 
Compu
CompuCompu
Compu
cesar857
 
Situación de aprendizaje con planteamientos de la didáctica
Situación de aprendizaje con planteamientos de la didácticaSituación de aprendizaje con planteamientos de la didáctica
Situación de aprendizaje con planteamientos de la didáctica
19832010
 
Sistemas operativos para ordenador
Sistemas operativos para ordenadorSistemas operativos para ordenador
Sistemas operativos para ordenador
Antolinos
 
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTASNUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
Javier Alvendas
 
Wundertafel0
Wundertafel0Wundertafel0
Wundertafel0showte
 
Prueba unica periodo
Prueba unica periodoPrueba unica periodo
Prueba unica periodo
Maicol Ortiz Giraldo
 
El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)
El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)
El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)
Luis Parmenio Cano Gómez
 
Personalkongress IT 2013
Personalkongress IT 2013Personalkongress IT 2013
Personalkongress IT 2013
heibo
 
1. intranda Goobi Tag: Schulungen bei intranda
1. intranda Goobi Tag: Schulungen bei intranda1. intranda Goobi Tag: Schulungen bei intranda
1. intranda Goobi Tag: Schulungen bei intranda
intranda GmbH
 
Family social media - Survey Building
Family social media - Survey BuildingFamily social media - Survey Building
Family social media - Survey Building
Alex He
 
Unsere Heimat
Unsere HeimatUnsere Heimat
Unsere Heimatshowte
 
مخطوطة للقرءان كاملا
مخطوطة للقرءان كاملامخطوطة للقرءان كاملا
مخطوطة للقرءان كاملاسمير بسيوني
 
Ein HI-Virus befällt eine Körperzelle
Ein HI-Virus befällt eine KörperzelleEin HI-Virus befällt eine Körperzelle
Ein HI-Virus befällt eine KörperzelleMAINAIDS
 

Destacado (20)

Componentes electronicos
Componentes electronicos Componentes electronicos
Componentes electronicos
 
Las 8 Regiones Naturales
Las 8 Regiones NaturalesLas 8 Regiones Naturales
Las 8 Regiones Naturales
 
Sun movement-presentation fr-september_2013_42_countries
Sun movement-presentation fr-september_2013_42_countriesSun movement-presentation fr-september_2013_42_countries
Sun movement-presentation fr-september_2013_42_countries
 
Perderesganar
PerderesganarPerderesganar
Perderesganar
 
Definiciones 2
Definiciones 2Definiciones 2
Definiciones 2
 
Compu
CompuCompu
Compu
 
Situación de aprendizaje con planteamientos de la didáctica
Situación de aprendizaje con planteamientos de la didácticaSituación de aprendizaje con planteamientos de la didáctica
Situación de aprendizaje con planteamientos de la didáctica
 
Sistemas operativos para ordenador
Sistemas operativos para ordenadorSistemas operativos para ordenador
Sistemas operativos para ordenador
 
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTASNUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
 
Wundertafel0
Wundertafel0Wundertafel0
Wundertafel0
 
Prueba unica periodo
Prueba unica periodoPrueba unica periodo
Prueba unica periodo
 
El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)
El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)
El+proyecto+gubernamental+de+reforma+a+la+ley+30+de+1992 (2) (1)
 
Personalkongress IT 2013
Personalkongress IT 2013Personalkongress IT 2013
Personalkongress IT 2013
 
D1
D1D1
D1
 
1. intranda Goobi Tag: Schulungen bei intranda
1. intranda Goobi Tag: Schulungen bei intranda1. intranda Goobi Tag: Schulungen bei intranda
1. intranda Goobi Tag: Schulungen bei intranda
 
Family social media - Survey Building
Family social media - Survey BuildingFamily social media - Survey Building
Family social media - Survey Building
 
Unsere Heimat
Unsere HeimatUnsere Heimat
Unsere Heimat
 
Clientes
ClientesClientes
Clientes
 
مخطوطة للقرءان كاملا
مخطوطة للقرءان كاملامخطوطة للقرءان كاملا
مخطوطة للقرءان كاملا
 
Ein HI-Virus befällt eine Körperzelle
Ein HI-Virus befällt eine KörperzelleEin HI-Virus befällt eine Körperzelle
Ein HI-Virus befällt eine Körperzelle
 

Similar a Reportaje de Virus informaticos

Virus
VirusVirus
Tp
TpTp
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Joselyn Pamela Chuya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
El virus
El virusEl virus
El virus
piperico
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vjmu
 
Virus
VirusVirus
Virus
Lisssshu
 
Virus
VirusVirus
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Anni May
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erikha123
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JULIETHFERRO
 
Virus
VirusVirus

Similar a Reportaje de Virus informaticos (20)

Virus
VirusVirus
Virus
 
Tp
TpTp
Tp
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
El virus
El virusEl virus
El virus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Último

Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
DianaLopez859290
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
Fernanda Salazar
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
ElizabethLpez634570
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
NicoleEnriquez19
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
FRANCISCO PAVON RABASCO
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
LuanaJaime1
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
Ensayo sobre José María Arguedas Peruanodocx
Ensayo sobre José María Arguedas PeruanodocxEnsayo sobre José María Arguedas Peruanodocx
Ensayo sobre José María Arguedas Peruanodocx
danelycacchavaldivia
 

Último (20)

Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdfPRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
PRESENTO TRABAJO DE APLICACIONES EN INTERNET.pdf
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
Ensayo sobre José María Arguedas Peruanodocx
Ensayo sobre José María Arguedas PeruanodocxEnsayo sobre José María Arguedas Peruanodocx
Ensayo sobre José María Arguedas Peruanodocx
 

Reportaje de Virus informaticos

  • 1. Instituto de Educación Media Superior Del Distrito Federal Plantel Iztapalapa III “Miravalle “ VIRUS INFORMATICO Alumna:EstefanyCastillo Macedonio GRUPO: V-102
  • 2. ¿QUE ES UN VIRUS INFORMATICO?  Son programas especiales por sus características, y como tales, hechos por programadores .  Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa. Definición deVirus Informático  Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo Elvirus se acoplaa programasde aplicación, componentesejecutables del Sistema otipos dearchivo que contengancódigoprocesable. Elcódigodelvirus seejecuta antesqueeldelprograma infestadoyunavezhechala acción para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su presencia. Efectos delos Virus. ¿Quédañosproduceun virus? Un virus informático siempre produce daño. La infección puede producir un perjuicio directo ymanifiesto como el borrado,alteración o robodeinformación almacenada, otan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado.  Potencial de daño de un virus informático – La verdadera peligrosidad de unvirus noestá dada porsu arsenal de instrucciones maléficas, sino porlo crítico del sistema que estáinfectando. Características devirus informatico: Explícitos (bloqueodeequipo,distorsiónevidente de lasalida Cuando odisminución del desempeño).
  • 3. -reproductor. –Crea copias desí mismo, lono haceningún otrosoftware –Utiliza técnicas “furtivas” para ocultarse delos usuarios. Lamás Simple es hacerse pasar poralguna utilidad“conveniente”. Tipos de virusinformáticos Virus de Boot Uno de losprimeros tiposde virusconocido, elvirusde boot infecta la partición de inicializacióndel sistema operativo.El virusse activa cuando lacomputadora esencendida yelsistema operativosecarga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vezinfectadoun determinado sistema,elvirussolamenteseactivará y causará algún tipo de daño el día o el instante previamente
  • 4. definido. Algunos virusse hicieron famosos, como el "Viernes13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados enel clientede e-mail,infectando lascomputadoras que abran aquel e-mail,reiniciando el ciclo. Troyanos o caballosde Troya
  • 5. Ciertosvirus traen en su interiorun código aparte, que le permite a unapersona acceder alacomputadora infectadao recolectardatosy enviarlos por Internet a un desconocido, sin que el usuario se de cuentade esto.Estoscódigosson denominados Troyanoso caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterardatos del sistema. Actualmente loscaballos de Troya buscan robardatosconfidencialesdel usuario,como contraseñasbancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellosno tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahorason instaladoscuando elusuario baja unarchivo de Internety lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentosque llegan a los buzones de losusuarios. Tales e-mails contienenunadirección enlawebpara que lavíctima baje,sinsaber, elcaballodeTroya,en vezdelarchivoqueelmensajedice que es.Esta
  • 6. práctica se denomina phishing, expresión derivada del verboto fish, "pescar" en inglés.Actualmente, la mayoría de los caballosde Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estásinfectado con un troyano ycómo eliminarlode tu PC. Hijackers Loshijackersson programas o scripts que "secuestran"navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger
  • 7. El KeyLogger esuna de lasespeciesde virusexistentes, elsignificado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarioscon un poco másde conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de lavíctima,de manera de saber,quien implantó elkeylogger, loque la persona está haciendo en la computadora. Cómo loskeylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando esinfectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esascondiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
  • 8. depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Losvirus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecutalasinstrucciones contenidasen el archivo,lasprimerasinstruccionesejecutadasserán lasdel virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca",haciendo una copia de élmismo. Como otrosvirus, pueden ser desarrolladospara causardaños, presentarun mensaje o hacercualquiercosa que un programa pueda hacer.
  • 9. Kaspersky Es considerado por los expertos como una de las opciones más confiablespor los15 añosde experiencia que tieneen el mercado de
  • 10. laseguridadinformática,misma quelepermite ofrecera losusuarios lassolucionesmásacordes a cada necesidadpersonal. incluye protección contra el correo spam, amenazasde piratas informáticosy de diferentestiposde virus, que además protege en tiempo real contra archivosmaliciosos, archivosadjuntosde correos electrónicos,webscripts, contenido de mensajería instantánea, ymásacciones. También ofrece ayuda gráfica que puede ser muy útil durante la navegación, ya que muestra íconos en los resultados del motor de búsqueda que te advierten sobre los sitios peligrosos y actúa para prevenirlos ataques de phishing (fraude). Cuenta además con una funcionalidad (System Watcher) que, palabras más palabras menos, protege tus archivos contra modificaciones sospechosas, generando un respaldo de los originales,ysi encuentraquedichos cambios sonmaliciososelimina el malware pero mantiene tusarchivosintactos. En fin,lo puedes comprobar tú mismo, ya que Kaspersky tiene una política de “probar antes de comprar”, por lo que te permite comprobar suefectividaddurante untiempo limitadoysin ataduras de una futura compra.
  • 12. Otra de las opciones que en los últimos años se han colocado en el gusto de los usuarios, y es gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternarentre trabajo y juego, sin que uno u otro sea interrumpido por losanálisisde seguridado la configuración de losajustes. Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfazsencilla yfuncional.
  • 13. Su versión Plus 2015 ha salido bien plantada ante las pruebas realizadas por los laboratorios independientes AV-Comparatives, AV-Test y West Coast Labs, y ha destacado en la protección automática al navegar en plataformas como Google y Facebook, la protección contra robo de identidad, el phishing y el robo de contraseñase información privada en línea. Panda Es otro viejo conocido de los usuarios, debido a que su oferta de software antiviruses siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y
  • 14. ofrece una amplia gama de productos para proteger los equipos contra cualquieramenaza. Proporciona cortafuegos,anti-spam, seguridad de identidadytodas lasfuncionesprincipalesque debe cumplir un buen antivirus. , sin demandar demasiados recursos del equipo, además de que ofrece servicios asequibles para cualquier bolsillo y con la garantía de un servicio permanente. Peroa pesarde esosdetalles,siguesiendo una de lasopciones dentro del top3 de mejoresantivirusde 2015. AVG
  • 15. Quien haya instalado un antivirusde AVG en su smartphone estará de acuerdo enque esuna de lasopciones obligadas, y nosolo porque se tratede unade lasmarcas con una amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo limpia eficientemente–, funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una búsqueda segura y algunas característicasextras como el"Do NotTrack","Vistade Facebook"y otras, igualmente de competitivasyprácticas. Sin embargo, todo tiene un pero, y este antivirus de AVG no es la excepción. Tiene dificultades para instalarse en sistemas ya infectados con malware, a diferencia de otros softwares; y además, contrario a lo que uno esperaría de una servicio de paga, sus opcionesde servicioalconsumidor resultancarasy nomuy precisas, por lo que podría causarte algunas molestias si llegaras a necesitar soporte técnico. A pesar de sus características y funcionalidades adicionales que aumentan su valor y una protección de primera; y de que una vez instaladohace un buen trabajo de limpieza yprotección del sistema, losproblemas para instalarloen sistemasinfectadoscon malware le restan puntosy no lo colocan como una de lasprincipales opciones;
  • 16. pero aun así es visto como uno de los mejores productos de la industria. Avast
  • 17. Tantolaversión gratuitacomo Prode esteantivirusse hancolocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido aque proporciona la seguridad esencialpara protegerlaPC y losdatosfrente a virus,malware yotrasamenazas. También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de redy limpia el navegadorde spam.
  • 18. En las versiones anterioresse le criticaba la falta de una función de control antiphishing, suplantación de identidad, pero trabajo en este punto y ahora ofrece incluso soluciones que impiden que seas redirigido a un sitio web falso o de recolección de contraseñas. Laventajade teneresteservicio esque actualizadiariamentesu basa de datos. No obstante,muchos usuarios señalan que este antivirus consume muchos recursos del PC, lo que puede ser molesto en las ocasionesen lasque necesitastu equipo operando al máximo.