SlideShare una empresa de Scribd logo
Diego Iván Suárez Cortes
Un virus informático, está
diseñado para propagarse de un
host a otro y tiene la habilidad de
replicarse. De forma similar, al
igual que los virus no pueden
reproducirse sin una célula que los
albergue, los virus informáticos no
pueden reproducirse ni propagarse
sin programar, por ejemplo, un
archivo o un documento.
Diego Iván Suárez Cortes
• Una vez que un virus se adjunta a un programa, archivo o
documento, el virus permanecerá inactivo hasta que alguna
circunstancia provoque que el equipo o dispositivo ejecute su
código. Es decir que el virus podría permanecer inactivo en el
equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una
vez que el virus infecta el equipo, puede infectar a otros de la
misma red.
• Los virus pueden realizar acciones devastadoras y molestas, por
ejemplo, robar contraseñas o datos, registrar pulsaciones de
teclado, dañar archivos, enviar spam a sus contactos de correo
electrónico e, incluso, tomar el control de su equipo, por ejemplo,
borrar datos o provocar daños permanentes en el disco duro.
Otros, incluso, están diseñados para obtener ganancias financieras.
Diego Iván Suárez Cortes
Los virus pueden propagarse
• Mediante archivos adjuntos en mensajes de texto o correo
electrónico.
• Descargas de archivos de Internet.
• Vínculos de estafas en las redes sociales e, incluso, los virus
móviles pueden infectar dispositivos móviles y Smartphone
mediante descargas de aplicaciones sospechosas.
• Los virus pueden ocultarse como archivos adjuntos de
contenido que se puede compartir en redes sociales, como
imágenes divertidas, tarjetas de felicitaciones o archivos de
audio o video. Diego Iván Suárez Cortes
Ya que un virus informático es como un virus de gripe
agresivo, lo lógico es que quiera evitarlo de todas
maneras. Existen varios Antivirus que generan una
protección adecuada a nuestro equipos y sistemas de
información, hay unos que tienen un objetivo
especifico, una finalidad, un sistema de desarrollo
según su ejecución o hasta por marcas.
Diego Iván Suárez Cortes
• Según su Finalidad:
-preventivos -identificadores - Descontaminadores
• Según su objetivo especifico:
-Firewall o cortafuegos -Antipop-up -Antispyware o antiespías
-Antispam -Antimalware
• Según su ejecución
-Antivirus online y antivirus offline -Antivirus pasivo y antivirus activo
• Según la marca:
-Kaspersky -> Recomendado por Incuatro -ESET
-> Recomendado por Incuatro -Norton -AVG -PC Tools -BitDefender
-Avast -McAfee -Panda -Webroot -Trend Micro -BullGuard
-Avira -Sophos -Fortinet
Diego Iván Suárez Cortes
• https://incuatro.com/tipos-de-antivirus/
• https://co.norton.com/internetsecurity-malware-what-is-a-
computer-virus.html
Diego Iván Suárez Cortes
Diego Iván Suárez Cortes
Estudiante Técnico en mantenimiento
de redes y computadores
Universidad Pedagógica y Tecnológica de Colombia
Diego Iván Suárez Cortes

Más contenido relacionado

La actualidad más candente

Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
bryang457
 
Virus antivirus
Virus antivirusVirus antivirus
Android
AndroidAndroid
Android
juanarangosj
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
kike1324
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
Karen K'rrillo
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico
guesta15e0e
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Andrea Zhangallimbay
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ivanalvarez2014
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
MarcoGarciaG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Andrés Mauricio Suaza Rueda
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
carmelacaballero
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
Rossy Alkarazz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Carlos Andres Ardila Buritica
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jorge andres gonzalez marulanda
 
Virus
VirusVirus
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
albert_kaas
 

La actualidad más candente (19)

Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Android
AndroidAndroid
Android
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Viruus Informatiico
Viruus Informatiico Viruus Informatiico
Viruus Informatiico
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 

Similar a SUAREZ_DIEGO_REDES_TICS_PARTE AB

el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
JuanluizAchamizo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciofontecha
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
fernandodiosdado
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
porsiempretu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
prscilaGonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Geral Peña Rincon
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
Juan Ramón Palomino de Frutos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juancely08
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Huskeee
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
Andres HernandezBranch
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
62430177
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
Robinson Parra Moreno
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
Alondra Castañeda
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
holman786
 

Similar a SUAREZ_DIEGO_REDES_TICS_PARTE AB (20)

el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 

SUAREZ_DIEGO_REDES_TICS_PARTE AB

  • 2. Un virus informático, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento. Diego Iván Suárez Cortes
  • 3. • Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. • Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo, por ejemplo, borrar datos o provocar daños permanentes en el disco duro. Otros, incluso, están diseñados para obtener ganancias financieras. Diego Iván Suárez Cortes
  • 4. Los virus pueden propagarse • Mediante archivos adjuntos en mensajes de texto o correo electrónico. • Descargas de archivos de Internet. • Vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y Smartphone mediante descargas de aplicaciones sospechosas. • Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video. Diego Iván Suárez Cortes
  • 5. Ya que un virus informático es como un virus de gripe agresivo, lo lógico es que quiera evitarlo de todas maneras. Existen varios Antivirus que generan una protección adecuada a nuestro equipos y sistemas de información, hay unos que tienen un objetivo especifico, una finalidad, un sistema de desarrollo según su ejecución o hasta por marcas. Diego Iván Suárez Cortes
  • 6. • Según su Finalidad: -preventivos -identificadores - Descontaminadores • Según su objetivo especifico: -Firewall o cortafuegos -Antipop-up -Antispyware o antiespías -Antispam -Antimalware • Según su ejecución -Antivirus online y antivirus offline -Antivirus pasivo y antivirus activo • Según la marca: -Kaspersky -> Recomendado por Incuatro -ESET -> Recomendado por Incuatro -Norton -AVG -PC Tools -BitDefender -Avast -McAfee -Panda -Webroot -Trend Micro -BullGuard -Avira -Sophos -Fortinet Diego Iván Suárez Cortes
  • 8. Diego Iván Suárez Cortes Estudiante Técnico en mantenimiento de redes y computadores Universidad Pedagógica y Tecnológica de Colombia Diego Iván Suárez Cortes