SlideShare una empresa de Scribd logo
HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO 
Iniciando con una pequeña introducción del tema de malware podemos definirlo 
como herramientas importantes para mantener nuestra privacidad en datos, 
hacemos parte de una red global de información y al estar conectados es 
necesario el uso de programas que nos permitan estar protegidos contra los 
problemas más comunes en la internet, al momento de bajar un programa nos 
vemos expuestos a virus que infectan nuestras computadoras. Es por esto, que 
creemos importante el compartir una serie de útiles herramientas que 
consolidamos en el foro de nuestro curso de Herramientas Teleinformáticas, 
“porque nunca esta demás tomar ciertas precauciones para evitar ser víctimas de 
fraude informático o de robos de datos personales”. 
Consolidado de herramientas antimalware. 
Figura 1. Avast 
Fuente: http://www.siliconweek.es/wp-content/uploads/2013/05/avast-logo.png 
Desarrollado por AVAST Software, Es un software antivirus, es un programa para 
computadora personal diseñado para detener a los virus. Cuenta con varias 
versiones, que cubren desde el usuario doméstico hasta el corporativo. Ofrece 
protección en tiempo real, escaneo para correo electrónico, un escudo para 
programas de mensajería instantánea y una biblioteca de virus actualizable.
Figura 2. Cómodo 
Fuente: https://encrypted-tbn3. 
gstatic.com/images?q=tbn:ANd9GcSJwzBVZZ_L47ch1ZEi00MwbRRlvZ4TVN 
p1W5hbMFaW6katgKIXUg 
Desarrollado por Comodo Antivirus. Es una excelente opción para poder proteger 
nuestra pc cuando navegamos por internet, descargamos archivos, o realizamos 
cualquier otro trabajo con la computadora. Es muy completo, rápido y lo mejor, es 
completamente gratuito, sin limitaciones ni necesidad de registros para poder 
instalarlo y usarlo. Es un completo antivirus que resulta de mucha utilidad para los 
usuarios que navegan de forma constante por la Red. Gracias al monitoreo en 
tiempo real es posible detectar ficheros infectados antes que los mismos puedan 
ocasionar algún daño. 
Figura 3. McAfee 
Fuente: http://content.cioal.com/wp-content/uploads/mcafee_logo1.jpg
Desarrollado por McAfee Associates. Combina tecnologías antivirus, antispyware, 
de firewall y de prevención de intrusiones para detener y eliminar el software 
malicioso. Además, también ofrece cobertura frente a nuevos riesgos de seguridad 
y reduce el costo de respuesta ante brotes con el menor impacto en el rendimiento 
del sistema del sector. Protege sus sistemas y archivos frente a virus, spyware, 
gusanos, troyanos y otros riesgos de seguridad. También protege contra ataques 
de desbordamiento del búfer dirigidos a vulnerabilidades de aplicaciones 
Microsoft. 
Figura 4. Kaspersky 
Fuente: http://www.channelbiz.es/wp-content/uploads/2013/01/Kaspersky-Logo- 
247x180.jpg 
Desarrollado por Eugene Kaspersky. El producto principal de la compañía, 
Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: 
estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y 
pasarelas Internet, así como equipos portátiles o pc. Detectar, bloquea y elimina 
miles de tipos de virus y previene la instalación de malware y spyware, su 
actualización es automática cuando el equipo está conectado a un sistema de red. 
Escaneo y detección de Spyware, tanto en las carpetas de tu PC como en el 
registro.
Figura 5. Trend micro internet security 
Fuente: 
http://static.itpro.co.uk/sites/itpro/files/styles/gallery/public/images/dir_215/it_photo_ 
107785.jpg?itok=F7pT6Y9c 
Desarrollado por Trend Micro. Es un antivirus programa de seguridad / Internet 
desarrollada por Trend Micro. El programa incluye software antivirus, amenaza 
web de protección, eliminación de cookies del navegador, control parental y un 
servidor de seguridad más utilizados por empresas. Mantiene el equipo fuera de 
agentes como virus, troyanos, está conectado con los navegadores de su equipo 
unidades de disco duro y de red. Protege su pc por medio de contraseñas de 
seguridad evita el acceso de virus por dispositivos portátiles.
REFERENCIAS BIBLIOGRAFICAS 
Andrade, S. (5 de Septiembre de 2014). Malwares-Virus-Spywares(Herramientas de 
Software del Pc). Recuperado el 12 de Septiembre de 2014, de YouTube: 
http://www.youtube.com/watch?v=WlX49K7_4tk 
Avast. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/Avast! 
Comodo. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/Comodo 
kaspersky. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/Kaspersky 
McAfee. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/McAfee 
Trend Micro. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/Trend Micro

Más contenido relacionado

La actualidad más candente

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
JairBernal2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
Daniel Orduz
 
Antivirus
AntivirusAntivirus
Antivirus
Gonzalo Triana
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
kike1324
 
Antivirus
Antivirus Antivirus
Antivirus
eneida09
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
3124407853
 
Antivirus
AntivirusAntivirus
Antivirus
ximenalanda
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
carmelacaballero
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
1051211103
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunas
albaluz45
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
sandragaytan18
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
Alexandra O
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
dianysanty
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
MelissaBazanNieves
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
aguasuriel
 
El virus informático
El virus informáticoEl virus informático
El virus informático
Angel David
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Antivirus
AntivirusAntivirus
Presentación1
Presentación1Presentación1
Presentación1
pabloyory
 

La actualidad más candente (20)

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunas
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Trabajo coloborativo 1 antimalware

Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
Erick Contreras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Antivirus
AntivirusAntivirus
Antivirus
zer07
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Carolina Africano B
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas Rueda
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
dayannaescobar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Estela Lopez Ulloa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Salvador Fabián Vargas Rodríguez
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
Salvador Fabián Vargas Rodríguez
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
anshelic
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
Miguel Chicacausa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
482882
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
DianaLizeth_LF
 
Antivirus
AntivirusAntivirus
Antivirus
AlfredoRios69
 
Antivirus
AntivirusAntivirus
Antivirus
AlfredoRios69
 
Proyecto innovador antivirus
Proyecto innovador antivirusProyecto innovador antivirus
Proyecto innovador antivirus
valeskaguerreromendo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 

Similar a Trabajo coloborativo 1 antimalware (20)

Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto innovador antivirus
Proyecto innovador antivirusProyecto innovador antivirus
Proyecto innovador antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Juan Ortiz

Trabajo colaborativo 1 sistemas operativos
Trabajo colaborativo 1 sistemas operativosTrabajo colaborativo 1 sistemas operativos
Trabajo colaborativo 1 sistemas operativos
Juan Ortiz
 
Trabajo final e_individual_juan_manuel_ortiz
Trabajo final e_individual_juan_manuel_ortizTrabajo final e_individual_juan_manuel_ortiz
Trabajo final e_individual_juan_manuel_ortiz
Juan Ortiz
 
Aporte individual sobre_tematica_juan_ortiz
Aporte individual sobre_tematica_juan_ortizAporte individual sobre_tematica_juan_ortiz
Aporte individual sobre_tematica_juan_ortiz
Juan Ortiz
 
Aporte individual unidad 2 JUAN ORTIZ
Aporte individual unidad 2 JUAN ORTIZAporte individual unidad 2 JUAN ORTIZ
Aporte individual unidad 2 JUAN ORTIZ
Juan Ortiz
 
Aporte individual trabajo colaborativo 3 JUAN ORTIZ
Aporte individual trabajo colaborativo 3 JUAN ORTIZ Aporte individual trabajo colaborativo 3 JUAN ORTIZ
Aporte individual trabajo colaborativo 3 JUAN ORTIZ
Juan Ortiz
 
434207 160 trabajo_colaborativo
434207 160 trabajo_colaborativo434207 160 trabajo_colaborativo
434207 160 trabajo_colaborativo
Juan Ortiz
 
434207 160
434207 160434207 160
434207 160
Juan Ortiz
 
Presentacion sistemas operativos
Presentacion sistemas operativos Presentacion sistemas operativos
Presentacion sistemas operativos
Juan Ortiz
 

Más de Juan Ortiz (8)

Trabajo colaborativo 1 sistemas operativos
Trabajo colaborativo 1 sistemas operativosTrabajo colaborativo 1 sistemas operativos
Trabajo colaborativo 1 sistemas operativos
 
Trabajo final e_individual_juan_manuel_ortiz
Trabajo final e_individual_juan_manuel_ortizTrabajo final e_individual_juan_manuel_ortiz
Trabajo final e_individual_juan_manuel_ortiz
 
Aporte individual sobre_tematica_juan_ortiz
Aporte individual sobre_tematica_juan_ortizAporte individual sobre_tematica_juan_ortiz
Aporte individual sobre_tematica_juan_ortiz
 
Aporte individual unidad 2 JUAN ORTIZ
Aporte individual unidad 2 JUAN ORTIZAporte individual unidad 2 JUAN ORTIZ
Aporte individual unidad 2 JUAN ORTIZ
 
Aporte individual trabajo colaborativo 3 JUAN ORTIZ
Aporte individual trabajo colaborativo 3 JUAN ORTIZ Aporte individual trabajo colaborativo 3 JUAN ORTIZ
Aporte individual trabajo colaborativo 3 JUAN ORTIZ
 
434207 160 trabajo_colaborativo
434207 160 trabajo_colaborativo434207 160 trabajo_colaborativo
434207 160 trabajo_colaborativo
 
434207 160
434207 160434207 160
434207 160
 
Presentacion sistemas operativos
Presentacion sistemas operativos Presentacion sistemas operativos
Presentacion sistemas operativos
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Trabajo coloborativo 1 antimalware

  • 1. HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO Iniciando con una pequeña introducción del tema de malware podemos definirlo como herramientas importantes para mantener nuestra privacidad en datos, hacemos parte de una red global de información y al estar conectados es necesario el uso de programas que nos permitan estar protegidos contra los problemas más comunes en la internet, al momento de bajar un programa nos vemos expuestos a virus que infectan nuestras computadoras. Es por esto, que creemos importante el compartir una serie de útiles herramientas que consolidamos en el foro de nuestro curso de Herramientas Teleinformáticas, “porque nunca esta demás tomar ciertas precauciones para evitar ser víctimas de fraude informático o de robos de datos personales”. Consolidado de herramientas antimalware. Figura 1. Avast Fuente: http://www.siliconweek.es/wp-content/uploads/2013/05/avast-logo.png Desarrollado por AVAST Software, Es un software antivirus, es un programa para computadora personal diseñado para detener a los virus. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Ofrece protección en tiempo real, escaneo para correo electrónico, un escudo para programas de mensajería instantánea y una biblioteca de virus actualizable.
  • 2. Figura 2. Cómodo Fuente: https://encrypted-tbn3. gstatic.com/images?q=tbn:ANd9GcSJwzBVZZ_L47ch1ZEi00MwbRRlvZ4TVN p1W5hbMFaW6katgKIXUg Desarrollado por Comodo Antivirus. Es una excelente opción para poder proteger nuestra pc cuando navegamos por internet, descargamos archivos, o realizamos cualquier otro trabajo con la computadora. Es muy completo, rápido y lo mejor, es completamente gratuito, sin limitaciones ni necesidad de registros para poder instalarlo y usarlo. Es un completo antivirus que resulta de mucha utilidad para los usuarios que navegan de forma constante por la Red. Gracias al monitoreo en tiempo real es posible detectar ficheros infectados antes que los mismos puedan ocasionar algún daño. Figura 3. McAfee Fuente: http://content.cioal.com/wp-content/uploads/mcafee_logo1.jpg
  • 3. Desarrollado por McAfee Associates. Combina tecnologías antivirus, antispyware, de firewall y de prevención de intrusiones para detener y eliminar el software malicioso. Además, también ofrece cobertura frente a nuevos riesgos de seguridad y reduce el costo de respuesta ante brotes con el menor impacto en el rendimiento del sistema del sector. Protege sus sistemas y archivos frente a virus, spyware, gusanos, troyanos y otros riesgos de seguridad. También protege contra ataques de desbordamiento del búfer dirigidos a vulnerabilidades de aplicaciones Microsoft. Figura 4. Kaspersky Fuente: http://www.channelbiz.es/wp-content/uploads/2013/01/Kaspersky-Logo- 247x180.jpg Desarrollado por Eugene Kaspersky. El producto principal de la compañía, Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles o pc. Detectar, bloquea y elimina miles de tipos de virus y previene la instalación de malware y spyware, su actualización es automática cuando el equipo está conectado a un sistema de red. Escaneo y detección de Spyware, tanto en las carpetas de tu PC como en el registro.
  • 4. Figura 5. Trend micro internet security Fuente: http://static.itpro.co.uk/sites/itpro/files/styles/gallery/public/images/dir_215/it_photo_ 107785.jpg?itok=F7pT6Y9c Desarrollado por Trend Micro. Es un antivirus programa de seguridad / Internet desarrollada por Trend Micro. El programa incluye software antivirus, amenaza web de protección, eliminación de cookies del navegador, control parental y un servidor de seguridad más utilizados por empresas. Mantiene el equipo fuera de agentes como virus, troyanos, está conectado con los navegadores de su equipo unidades de disco duro y de red. Protege su pc por medio de contraseñas de seguridad evita el acceso de virus por dispositivos portátiles.
  • 5. REFERENCIAS BIBLIOGRAFICAS Andrade, S. (5 de Septiembre de 2014). Malwares-Virus-Spywares(Herramientas de Software del Pc). Recuperado el 12 de Septiembre de 2014, de YouTube: http://www.youtube.com/watch?v=WlX49K7_4tk Avast. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Avast! Comodo. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Comodo kaspersky. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Kaspersky McAfee. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: http://es.wikipedia.org/wiki/McAfee Trend Micro. (s.f.). Recuperado el 12 de Septiembre de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Trend Micro