SlideShare una empresa de Scribd logo
LOS VIRUS INFORMATICOS
MILTON LEANDRO AVILA MARTINEZ
TRABAJO PRESENTADO A:
PROFESORA DORA JANETH ROBERTO
DUARTE
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
INTRODUCCION
LOS VIRUS INFORMATICOS NO SON MAS
QUE PROGRAMAS DE ALGUNA CLASE,
USADOS PARA INFECTAR NUESTROS
DISPOSITIVOS ELECTRONICOS CON
DIFERENTES FINES, CONOCEREMOS
ALGUNAS CLASES DE VIRUS MAS
COMUNES Y LOS MEDIOS QUE PODEMOS
USAR PARA PROTEGERNOS DE LOS
MISMOS, YA QUE LA VARIEDAD EXISTENTE
CAUSA DESDE PEQUEÑAS MOLESTIAS
INSFORMATICAS, HASTA DAÑOS SEVEROS
EN UNIDADES DE ALMACENAMIENTO E
INFORMACION IMPORTANTE, ROBO DE
CUENTAS BANCARIAS Y OTROS DE
CONSIDERACION.
OBJETIVOS
VIRUS INFORMATICOS
CARACTERISTICAS PRINCIPALES DE LOS VIRUS
TIPOS DE VIRUS
COMPLEMENTANDO LA INFORMACION
QUE ES UN ANTIVIRUS?
LISTADO DE ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO
CONTENIDO DE LA PRESENTACION
CONCLUCIONES
BIBLIOGRAFIA Y FUENTES DE CONSULTA
OBJETIVOS RECONOCER CUANDO UN VIRUS HA HECHO
INTRUCIÓN EN NUETROS DISPOSITIVOS
ELECTRONICOS U ORDENADORES.
IDENTIFICAR LOS DIFERENTES TIPOS DE
VIRUS SEGÚN EL COMPORTAMIENTO DE
NUESTRO ORDENADOR.
CONOCER LOS METODOS QUE EMPLEA UN
PROGRAMA MALIGNO O VIRUS´PARA
INFECTAR NUESTRO SISTEMA.
ARENDER A SELECCIONAR UN ATIVIRUS
QUE SON
LOS VIRUS
INFORMATI
COS?
• EL VIRUS ES UN
ARCHIVO QUE SE
ESCONDE DENTRO DE
OTRO PROGRAMA Y ES
POCAS VECES
DETECTABLE
POR QUE SE
LLAMAN
VIRUS?
• SU NOMBRE VIENE DE LA
SIMILITUD CON LOS
VIRUS BIOLOGICOS POR
SU CAPACIDAD DE
REPRODUCIRCE Y
TRANSMITIRSE
POR QUE
TEMERLE A
LOS VIRUS
INFORMATIC
OS
• LOS VIRUS PUEDEN DESDE
CAUSAR PEQUEÑAS
MOLESTIAS EN EL
ORDENADOR HASTA
DAÑAR FICHEROS
COMPLETOS, EL
SOFTWARE Y HASTA EL
HARWARE COMPLETO DE
LA PC
VIRUS
INFORMATICOS
SON DAÑINOS
POTENCIALMENTE
CAPACES DE
REPRODUCIRCE E
INFECTAR
ACTUAN DE
MANERA FICTICIA
Y MALICIOSA
SE CAMUFLAN Y
PASAN
DESAPERCIBIDOS
SU PODER
DAÑINO SE BASA
EN SU METODO
DE INFECCION
CARACTERISTICAS
PRINCIPALES DE
LOS VIRUS
VIRUS DE FICHERO
• ES EL TIPO DE VIRUS MAS ANTIGUO QUE EXISTE
• SE ENCARGA DE INFECTAR ARCHIVOS EJECUTABLES O
POGRAMAS
• SE ACTIVA EJECUTANDO EL PROGRAMA O ARCHIVO
INFECTADO DESATANDO SUS EFECTOS DAÑINOS
VIRUS GUSANOS
Se ocupan principalmente de hacer copias de si mismos
valiéndose de la comunicación del equipo
No son tan ofensivos pero su multiplicación excesiva puede
colapsar por saturación la red de datos donde se infiltra
A diferencia de los virus ficheros no necesita infectar otros
archivos, usan los correos electrónicos y redes similares.
BULOS O FALSOS VIRUS (HOAXES)
SE TRATA DE CORREOS
ELECTRONICOS QUE
CONTIENEN
INFORMACION FALSA
REGULARMENTE
RELACIONADA CONLA
SEGURIDAD
ES LA VERSION
ACTUALIZADA DE LAS
CADENAS UTILIZADAS
PARA DIFUNDIR
INFORMACION CON FINES
LUCRATIVOS OFERCIENDO
BENEFICIOS O
AMENAZANDOTE CON
TERRIBLES
OCNSECUENCIAS SI
ROMPES LA CADENA
NOS ON CAPACES DE
REPRODUCIRCE POR
LLOQ UE SE BASAN DE
NUESTRA AYUDA PARA SU
DIFUCION, INSITANDONOS
A REENVIAR EL MENSAJE
A TODOS NUESTROS
CONTACTOS.
VIRUS
GUSANOS
BULOS O FALSOS
VIRUS (HOAXES)
VIRUS
FICHERO
TIPOS
DE
VIRUS
VULNERABILIDADES
O AGUJEROS DE
SEGURIDAD
(XPLOITS)
TROYANOS
TROJANS
REDES DE
ROBOT O
BOTNETS
SOFTWARE ESPIA O
(SPYWARES)
PUERTAS
TRASERAS O
TROYANOS DE
ADMON
REMOTA(BACK
DOORS)
SECUESTRADO
RES DE
NAVEGADORES
Y DE DNS
VULNERABILIDADES O AGUJEROS DE
SEGURIDAD (EXPLOITS)
SON MAS UN ERROR DE PROGRAMACION QUE DEJA
VULNERABLE NUESTRO SISTEMA A SER ATACADO POR
PROGRAMAS QUE SE INFILTRAN POR MEDIO DE LAS
REDES Y OTROS SISTEMAS DE COMUNCACION.
SASSER Y BLASTER SON UNOS CONOCIDOS EJEMPLOS
DE VIRUS CREADOS POR HAKERS PARA INFILTRASE EN
NUETRO SISTEMA CON FINES MALICIOSOS
SE DENOMINA EXPLOITS A LOS PROGRAMAS QUE
SACAN PROVECHO DE UN AGUJERO PARA PODERSE
INIFILTRAR
TROYANOS
TROJANS
LLEGAN A NUESTRSO ORDENADOR
CAMUFLADO DE UN PROGRAMA INOFENCIVO
PERO AL EJECUTARLO DEJA INSTALADO UN
SEGUNDO PROGRAMA OCULTO DE
CARÁCTER MALICIOSO.
NORMALMENTE NO NECESITAN MULTIPLICARSE SI NO
QUE SE PROPAGAN MEDIANTE NUESTRA INGENUIDAD
AL ABRIR UN PROGRAMA QUE CREEMOS VIENE DE UNA
FUENTE LEJITIMA .
EN CUALQUIEN CASO ESTOS PROGRAMAS UTILIZAN
TECNICAS DE MALA FE CONSIDERADAS ABUSIVAS POR
HACERNOS INSTALAR A VOLUNTAD LAS APLICACIONES
QUE INCLUSO TRANE CONTRATOS DE LICENCIA FALSOS Y
OTROS APARENTEMENTE LEGALES.
PUERTAS TRASETAS O
TROYANOS DE
ADMINISTRACION
REMOTA
(BACKDOORS)
ABREN UNA PUERTA TRASERA DE
NUETRO ORDENADOR
PERMITIENDOLE A OTRO PROGRAMA
ATACAR NUESTRO SISTEMA DESDE
UNA RED LOCAL O DESDE INTERNET TIENE LA CAPACIDAD DE
CONVERTIR NUESTRO PC EN
UN SERVIDOR DE RED AL
ALCANSE DE USUSARIOS
MALINTENCIONADOS
ALCANZANDO INLUSO EL
CONTRO TOTAL DEL EQUIPO
REMOTAMENTE
ES TAN PELIGROSO COMO FRECUENTE
QUE EL ATACANTE PUEDE INCLUSO VER
LO QUE TECLEAMOS ASI COMO TODOS
NUESTROS ARCHIVOS PERSONALES
CONTACEÑAS NUMEROS DE TRAJETA DE
CREDITO Y TODA LA INFORMACION
SENSIBLE ALMACENADA
EL HACKER PUEDE USAR
NUESTRO ORDENADOR PARA
GENERAR SPAM Y ATACAR
SERVIDORES MANTENIEDOSE
OCULTO YA QUE LOS ATAQUES
PARECIERAN SALIR DE
NUETRO ORDENADOR
REDES DE ROBOTS O BOTNETS
SON UN GRAN NUMERO DE EQUIPOS INFECTADOS CON UN TROYANO
DE CONTROL QUE CONSTITUYE UNA VERDADERA RED DE EQUIPOS
ESCLAVOS, SIENDO ESTE SISTEMA ALGO LUCRTIVO PARA LOS HACKERS
SE USA PARA EL ENVIO DE CORREO BASURA , ATAQUES DE DENEGACION
DEL SERVICIO Y CONTRA ATAQUES A OTROS SERVIDORES NUEVOS
SOFTWARE ESPIA ( SPYWARES )
.
SE TRATA DE
PROGRAMAS QUE DE
FORMA ENCUBIERTA
EXTRAEN CUALQUIER
TIPO DE INFORMACION
DE NUESTRO PC
ES DIFICIL DE
ELIMINAR YA QUE SE
ESCONDE INCLUSO
CUANDO
DESINSTALAMOS EL
SOFTWARE QUE LO
RADICO EN EL SISTEMA
.
SE APOYA EN LAS
TECNOLOGIAS DE LA
COMUNICACIÓN
REGISTRA NUESTRA
ACTIVIDAD EN EL
ORDENADOR,
CORREOS, ARCHIVOS
DESCARGADOS,
FICHEROS, HISTORIAL
DE INTERNET.
.
ESTE TIPO DE VIRUS,
AUNQUE NO ES
DAÑINO Y PUEDE
DURAR EN NUETROS
ORDENADORES POR
AÑOS SIN SER
DETECTADO,
EXTRAYENDO
INFROMACION
ABUSIVAMENTE
SECUESTRADORES DE NAVEGADORES Y DE
DNS.
SON PREOGRAMAS MALICIOSOS QUE MODIFICAN EL
COMPORTAMIENTO DE NUESTRO NAVEGADOR
• SUS EFECTOS VAN DESDE ABRIR UNA PAGINA QUE SE CONFIGURA
AUTOMATICAMENTE HASTA IMPEDIRNOS QUE CONFIGUREMOS EL NAVEGADOR.
PUEDEN REDIRIJIRNOS A ENLACES FALSOS CON LAS PAGINAS DE
LOS BANCOS, EXTRAYENDO NUESTRA INFORMACION PINCIPAL DE
ACCESO COMO CONTRASEÑAS Y DATOS PERSONALES
• POTENCIALMENTE PELIGROSO YA QUE CONSTITUYEN LITERALMENTE EL
SECUESTRO DE NUESTRO NAVEGADOR ENGAÑANDONOS TODA VEZ QUE
TRATEMOS DE ACCEDER A INTERNET
EL PRIMER ANTVIRUS FUE CREADO EN 1972 PARA BUSCAR Y ELIMINAR UN VIRUS LLAMADO
CREEPER, QUE DE IGUAL MANERA SURGIO COMO PIONERO EN EL MUNDO DE LOS VIRUS
INFORMATICOS.
LOS ANTIVIRUS TRABAJAN EN SEGUNDO PLANO, BUSCAN Y REPARAN LOS SECTORES
INFECTADOS PERMITIENDO EL USO NORMAL DEL ORDENADOR MIENTRAS SE EJECUTA EL
ANALIZIS Y LIMPIEZA DEL MISMO.
LOS ANTIVIRUS REQUIEREN ESTAR CONSTANTEMENTE ACTUALIZADOS YA QUE LOS VIRUS
MANTIENEN IGUALMENTE UN PATRON DE MEJORA EN SU MODALIDAD DE ATAQUE
AUN TENIENDO UN ANTIVIRUS DEBEMOS SER PRECAVIDOS AL NAVEGAR EN INTERNET, ABRIR
CORREOS ELECTRONICOS, DESCARGAR PROGRAMAS DE PAGINAS NO OFICIALES QUE OFRECEN
SOFTWARE, USAR MEMORIAS USB SIN PREVIA INSPECCION POR EL ANTIVIRUS, O AL COMPARTIR
ARCHIVOS POR CUALQUIER MEDIO
QUE ES UN ANIVIRUS?
ES UN PROGRAMA PARA DETECTAR Y ELIMINAR LOS DIFERENTES VIRUS INFORMATICOS
LISTADO DE LOS
DIEZ ANTIVIRUS MAS
RECONOCIDOS EN EL
MERCADO
Norton Internet Security
Kaspersky Internet Security
AVG Internet Security
PC Tool Internet Security
BitDefender Internet Security
Alwil Avast Internet Security
McAfee Internet Security
Panda Internet Security
Webroot Internet Security
Trend Micro Internet Security
Norton
Internet
Security
Es el mejor para la
seguridad al navegar por
internet. Una de sus
principales características
es la detección de
'malware', la cual se basa
en el análisis de su
comportamiento como una
amenaza.
Kaspersky
Internet
Security
Provee de una adecuada
seguridad a los usuarios
mientras se encuentran
conectados y
desconectados de
internet. Tiene un gran
desempeño en la
detección de 'malware'.
AVG
Internet
Security
Es muy confiable en
términos de detección
de virus y su
desinfección. No es muy
costoso pero su punto
débil es su complicada
interfase que complica
su uso.
PC Tool
Internet
Security
A pesar de que se han
hecho muchas mejoras
a través de los años,
aún tiene deficiencias.
Carece de términos de
control para padres y de
una opción de ayuda en
línea.
BitDefender
Internet
Security
Provee de una fuerte
protección a sus usuarios.
A pesar de su alta
capacidad para identificar
y eliminar amenazas, aún
sigue dejando rastros en su
trabajo, lo cual le resta
efectividad.
Alwil
Avast
Internet
Security
Posee muy buenas
funciones para la
seguridad en internet.
Su capacidad disminuye
al momento de detectar
nuevas amenazas. No
contiene algunas
funciones vitales.
McAfee
Internet
Security
Tiene gráficos únicos y
actualizados que lo
hacen mejor que los
demás. Es intuitivo pero
la desventaja frente al
resto es que vuelve más
lento el desempeño del
sistema.
Panda
Internet
Security
Provee de todas las
funciones básicas de
seguridad. Es muy seguro
con los dispositivos USB
conectados a la PC y nos
da la posibilidad de tener
2Gb de backup en línea
Webroot
Internet
Security
El antivirus viene
equipado con un paquete
de antispyware, firewall
y anti spam. Para los
usuarios más frecuentes,
este software falla en las
funciones del control
parental
Trend
Micro
Internet
Security
Está totalmente
equipado con seguridad
para el escritorio de la
PC. La desventaja está
en el precio y en su
pobre desempeño al
momento de detectar
'malware'.
CONCLUCIONES
La instalación de los antivirus y el software legal, previene
daños en nuestros dispositivos electrónicos y ordenadores
evitando la perdida de información sensible o el daño de los
mismos.
Los avances tecnológicos nos brindan equipos y sistemas
cada vez mas avanzados, paralelo a este acontecimiento
también crecen las amenazas cibernéticas que tratan de
invadir nuestros equipos con fines maliciosos, y es necesario
estar informado acerca de los métodos de identificación y
prevención para el cuidado de nuestra información.
Los virus informáticos son programas que buscan
infiltrarse en nuestros sistemas con fines lucrativos,
dañinos, y hasta son usados por empresas para llenar las
redes de publicidad, es probable también algunos sean
creados con la finalidad de sostener el comercio de
antivirus.
http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-
mundo.html
Medio digital de imágenes en línea de PowerPoint
www.mundomovies.com
www.farerwayer.com
www.culturacion.com
Carlos Manuel da Costa Carballo
Fundamentos de tecnología documental
https://books.google.com.co/books?id=Y4v6MhoLZ4QC&pg=PA1
27&dq=los+virus+informaticos&hl=es&sa=X&redir_esc=y#v=onep
age&q=los%20virus%20informaticos&f=false

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Virus
rafis07
 
Virus
VirusVirus
Virus(1)
Virus(1)Virus(1)
Virus(1)
ramos501
 
Virus
VirusVirus
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
isy93226
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
lilis82
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Ivan Lopez
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
Oscar Lozano
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
AlfredoRamirezCeija
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
virus informatico
virus informaticovirus informatico
virus informatico
Kelvin De Jesus Prieto
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
alejoMr00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deivideduca
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Similar a Trabajo diapositivas virus informaticos

Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
CARLOSSUA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristofer27
 
Subir...
Subir...Subir...
Subir...
Subir...Subir...
Subir...
Subir...Subir...
Subir...
Subir...Subir...
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
MILENASM12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mag27071
 
Virus
VirusVirus
Virus
nellyquito
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nayibe Pinto
 
Virus
VirusVirus
Virus
nellyquito
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
brayanmore2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
36303901
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
Nanita Pacasira
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Mauricio Cupa
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
Andres HernandezBranch
 

Similar a Trabajo diapositivas virus informaticos (20)

Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 

Último

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 

Último (20)

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 

Trabajo diapositivas virus informaticos

  • 1. LOS VIRUS INFORMATICOS MILTON LEANDRO AVILA MARTINEZ TRABAJO PRESENTADO A: PROFESORA DORA JANETH ROBERTO DUARTE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. INTRODUCCION LOS VIRUS INFORMATICOS NO SON MAS QUE PROGRAMAS DE ALGUNA CLASE, USADOS PARA INFECTAR NUESTROS DISPOSITIVOS ELECTRONICOS CON DIFERENTES FINES, CONOCEREMOS ALGUNAS CLASES DE VIRUS MAS COMUNES Y LOS MEDIOS QUE PODEMOS USAR PARA PROTEGERNOS DE LOS MISMOS, YA QUE LA VARIEDAD EXISTENTE CAUSA DESDE PEQUEÑAS MOLESTIAS INSFORMATICAS, HASTA DAÑOS SEVEROS EN UNIDADES DE ALMACENAMIENTO E INFORMACION IMPORTANTE, ROBO DE CUENTAS BANCARIAS Y OTROS DE CONSIDERACION.
  • 3. OBJETIVOS VIRUS INFORMATICOS CARACTERISTICAS PRINCIPALES DE LOS VIRUS TIPOS DE VIRUS COMPLEMENTANDO LA INFORMACION QUE ES UN ANTIVIRUS? LISTADO DE ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO CONTENIDO DE LA PRESENTACION CONCLUCIONES BIBLIOGRAFIA Y FUENTES DE CONSULTA
  • 4. OBJETIVOS RECONOCER CUANDO UN VIRUS HA HECHO INTRUCIÓN EN NUETROS DISPOSITIVOS ELECTRONICOS U ORDENADORES. IDENTIFICAR LOS DIFERENTES TIPOS DE VIRUS SEGÚN EL COMPORTAMIENTO DE NUESTRO ORDENADOR. CONOCER LOS METODOS QUE EMPLEA UN PROGRAMA MALIGNO O VIRUS´PARA INFECTAR NUESTRO SISTEMA. ARENDER A SELECCIONAR UN ATIVIRUS
  • 5. QUE SON LOS VIRUS INFORMATI COS? • EL VIRUS ES UN ARCHIVO QUE SE ESCONDE DENTRO DE OTRO PROGRAMA Y ES POCAS VECES DETECTABLE POR QUE SE LLAMAN VIRUS? • SU NOMBRE VIENE DE LA SIMILITUD CON LOS VIRUS BIOLOGICOS POR SU CAPACIDAD DE REPRODUCIRCE Y TRANSMITIRSE POR QUE TEMERLE A LOS VIRUS INFORMATIC OS • LOS VIRUS PUEDEN DESDE CAUSAR PEQUEÑAS MOLESTIAS EN EL ORDENADOR HASTA DAÑAR FICHEROS COMPLETOS, EL SOFTWARE Y HASTA EL HARWARE COMPLETO DE LA PC VIRUS INFORMATICOS
  • 6. SON DAÑINOS POTENCIALMENTE CAPACES DE REPRODUCIRCE E INFECTAR ACTUAN DE MANERA FICTICIA Y MALICIOSA SE CAMUFLAN Y PASAN DESAPERCIBIDOS SU PODER DAÑINO SE BASA EN SU METODO DE INFECCION CARACTERISTICAS PRINCIPALES DE LOS VIRUS
  • 7. VIRUS DE FICHERO • ES EL TIPO DE VIRUS MAS ANTIGUO QUE EXISTE • SE ENCARGA DE INFECTAR ARCHIVOS EJECUTABLES O POGRAMAS • SE ACTIVA EJECUTANDO EL PROGRAMA O ARCHIVO INFECTADO DESATANDO SUS EFECTOS DAÑINOS
  • 8. VIRUS GUSANOS Se ocupan principalmente de hacer copias de si mismos valiéndose de la comunicación del equipo No son tan ofensivos pero su multiplicación excesiva puede colapsar por saturación la red de datos donde se infiltra A diferencia de los virus ficheros no necesita infectar otros archivos, usan los correos electrónicos y redes similares.
  • 9. BULOS O FALSOS VIRUS (HOAXES) SE TRATA DE CORREOS ELECTRONICOS QUE CONTIENEN INFORMACION FALSA REGULARMENTE RELACIONADA CONLA SEGURIDAD ES LA VERSION ACTUALIZADA DE LAS CADENAS UTILIZADAS PARA DIFUNDIR INFORMACION CON FINES LUCRATIVOS OFERCIENDO BENEFICIOS O AMENAZANDOTE CON TERRIBLES OCNSECUENCIAS SI ROMPES LA CADENA NOS ON CAPACES DE REPRODUCIRCE POR LLOQ UE SE BASAN DE NUESTRA AYUDA PARA SU DIFUCION, INSITANDONOS A REENVIAR EL MENSAJE A TODOS NUESTROS CONTACTOS.
  • 10. VIRUS GUSANOS BULOS O FALSOS VIRUS (HOAXES) VIRUS FICHERO TIPOS DE VIRUS VULNERABILIDADES O AGUJEROS DE SEGURIDAD (XPLOITS) TROYANOS TROJANS REDES DE ROBOT O BOTNETS SOFTWARE ESPIA O (SPYWARES) PUERTAS TRASERAS O TROYANOS DE ADMON REMOTA(BACK DOORS) SECUESTRADO RES DE NAVEGADORES Y DE DNS
  • 11. VULNERABILIDADES O AGUJEROS DE SEGURIDAD (EXPLOITS) SON MAS UN ERROR DE PROGRAMACION QUE DEJA VULNERABLE NUESTRO SISTEMA A SER ATACADO POR PROGRAMAS QUE SE INFILTRAN POR MEDIO DE LAS REDES Y OTROS SISTEMAS DE COMUNCACION. SASSER Y BLASTER SON UNOS CONOCIDOS EJEMPLOS DE VIRUS CREADOS POR HAKERS PARA INFILTRASE EN NUETRO SISTEMA CON FINES MALICIOSOS SE DENOMINA EXPLOITS A LOS PROGRAMAS QUE SACAN PROVECHO DE UN AGUJERO PARA PODERSE INIFILTRAR
  • 12. TROYANOS TROJANS LLEGAN A NUESTRSO ORDENADOR CAMUFLADO DE UN PROGRAMA INOFENCIVO PERO AL EJECUTARLO DEJA INSTALADO UN SEGUNDO PROGRAMA OCULTO DE CARÁCTER MALICIOSO. NORMALMENTE NO NECESITAN MULTIPLICARSE SI NO QUE SE PROPAGAN MEDIANTE NUESTRA INGENUIDAD AL ABRIR UN PROGRAMA QUE CREEMOS VIENE DE UNA FUENTE LEJITIMA . EN CUALQUIEN CASO ESTOS PROGRAMAS UTILIZAN TECNICAS DE MALA FE CONSIDERADAS ABUSIVAS POR HACERNOS INSTALAR A VOLUNTAD LAS APLICACIONES QUE INCLUSO TRANE CONTRATOS DE LICENCIA FALSOS Y OTROS APARENTEMENTE LEGALES.
  • 13. PUERTAS TRASETAS O TROYANOS DE ADMINISTRACION REMOTA (BACKDOORS) ABREN UNA PUERTA TRASERA DE NUETRO ORDENADOR PERMITIENDOLE A OTRO PROGRAMA ATACAR NUESTRO SISTEMA DESDE UNA RED LOCAL O DESDE INTERNET TIENE LA CAPACIDAD DE CONVERTIR NUESTRO PC EN UN SERVIDOR DE RED AL ALCANSE DE USUSARIOS MALINTENCIONADOS ALCANZANDO INLUSO EL CONTRO TOTAL DEL EQUIPO REMOTAMENTE ES TAN PELIGROSO COMO FRECUENTE QUE EL ATACANTE PUEDE INCLUSO VER LO QUE TECLEAMOS ASI COMO TODOS NUESTROS ARCHIVOS PERSONALES CONTACEÑAS NUMEROS DE TRAJETA DE CREDITO Y TODA LA INFORMACION SENSIBLE ALMACENADA EL HACKER PUEDE USAR NUESTRO ORDENADOR PARA GENERAR SPAM Y ATACAR SERVIDORES MANTENIEDOSE OCULTO YA QUE LOS ATAQUES PARECIERAN SALIR DE NUETRO ORDENADOR
  • 14. REDES DE ROBOTS O BOTNETS SON UN GRAN NUMERO DE EQUIPOS INFECTADOS CON UN TROYANO DE CONTROL QUE CONSTITUYE UNA VERDADERA RED DE EQUIPOS ESCLAVOS, SIENDO ESTE SISTEMA ALGO LUCRTIVO PARA LOS HACKERS SE USA PARA EL ENVIO DE CORREO BASURA , ATAQUES DE DENEGACION DEL SERVICIO Y CONTRA ATAQUES A OTROS SERVIDORES NUEVOS
  • 15. SOFTWARE ESPIA ( SPYWARES ) . SE TRATA DE PROGRAMAS QUE DE FORMA ENCUBIERTA EXTRAEN CUALQUIER TIPO DE INFORMACION DE NUESTRO PC ES DIFICIL DE ELIMINAR YA QUE SE ESCONDE INCLUSO CUANDO DESINSTALAMOS EL SOFTWARE QUE LO RADICO EN EL SISTEMA . SE APOYA EN LAS TECNOLOGIAS DE LA COMUNICACIÓN REGISTRA NUESTRA ACTIVIDAD EN EL ORDENADOR, CORREOS, ARCHIVOS DESCARGADOS, FICHEROS, HISTORIAL DE INTERNET. . ESTE TIPO DE VIRUS, AUNQUE NO ES DAÑINO Y PUEDE DURAR EN NUETROS ORDENADORES POR AÑOS SIN SER DETECTADO, EXTRAYENDO INFROMACION ABUSIVAMENTE
  • 16. SECUESTRADORES DE NAVEGADORES Y DE DNS. SON PREOGRAMAS MALICIOSOS QUE MODIFICAN EL COMPORTAMIENTO DE NUESTRO NAVEGADOR • SUS EFECTOS VAN DESDE ABRIR UNA PAGINA QUE SE CONFIGURA AUTOMATICAMENTE HASTA IMPEDIRNOS QUE CONFIGUREMOS EL NAVEGADOR. PUEDEN REDIRIJIRNOS A ENLACES FALSOS CON LAS PAGINAS DE LOS BANCOS, EXTRAYENDO NUESTRA INFORMACION PINCIPAL DE ACCESO COMO CONTRASEÑAS Y DATOS PERSONALES • POTENCIALMENTE PELIGROSO YA QUE CONSTITUYEN LITERALMENTE EL SECUESTRO DE NUESTRO NAVEGADOR ENGAÑANDONOS TODA VEZ QUE TRATEMOS DE ACCEDER A INTERNET
  • 17. EL PRIMER ANTVIRUS FUE CREADO EN 1972 PARA BUSCAR Y ELIMINAR UN VIRUS LLAMADO CREEPER, QUE DE IGUAL MANERA SURGIO COMO PIONERO EN EL MUNDO DE LOS VIRUS INFORMATICOS. LOS ANTIVIRUS TRABAJAN EN SEGUNDO PLANO, BUSCAN Y REPARAN LOS SECTORES INFECTADOS PERMITIENDO EL USO NORMAL DEL ORDENADOR MIENTRAS SE EJECUTA EL ANALIZIS Y LIMPIEZA DEL MISMO. LOS ANTIVIRUS REQUIEREN ESTAR CONSTANTEMENTE ACTUALIZADOS YA QUE LOS VIRUS MANTIENEN IGUALMENTE UN PATRON DE MEJORA EN SU MODALIDAD DE ATAQUE AUN TENIENDO UN ANTIVIRUS DEBEMOS SER PRECAVIDOS AL NAVEGAR EN INTERNET, ABRIR CORREOS ELECTRONICOS, DESCARGAR PROGRAMAS DE PAGINAS NO OFICIALES QUE OFRECEN SOFTWARE, USAR MEMORIAS USB SIN PREVIA INSPECCION POR EL ANTIVIRUS, O AL COMPARTIR ARCHIVOS POR CUALQUIER MEDIO QUE ES UN ANIVIRUS? ES UN PROGRAMA PARA DETECTAR Y ELIMINAR LOS DIFERENTES VIRUS INFORMATICOS
  • 18. LISTADO DE LOS DIEZ ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO Norton Internet Security Kaspersky Internet Security AVG Internet Security PC Tool Internet Security BitDefender Internet Security Alwil Avast Internet Security McAfee Internet Security Panda Internet Security Webroot Internet Security Trend Micro Internet Security
  • 19. Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 20. Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 21. AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 22. PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 23. BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 24. Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 25. McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 26. Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea
  • 27. Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y anti spam. Para los usuarios más frecuentes, este software falla en las funciones del control parental
  • 28. Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
  • 29. CONCLUCIONES La instalación de los antivirus y el software legal, previene daños en nuestros dispositivos electrónicos y ordenadores evitando la perdida de información sensible o el daño de los mismos. Los avances tecnológicos nos brindan equipos y sistemas cada vez mas avanzados, paralelo a este acontecimiento también crecen las amenazas cibernéticas que tratan de invadir nuestros equipos con fines maliciosos, y es necesario estar informado acerca de los métodos de identificación y prevención para el cuidado de nuestra información. Los virus informáticos son programas que buscan infiltrarse en nuestros sistemas con fines lucrativos, dañinos, y hasta son usados por empresas para llenar las redes de publicidad, es probable también algunos sean creados con la finalidad de sostener el comercio de antivirus.
  • 30. http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el- mundo.html Medio digital de imágenes en línea de PowerPoint www.mundomovies.com www.farerwayer.com www.culturacion.com Carlos Manuel da Costa Carballo Fundamentos de tecnología documental https://books.google.com.co/books?id=Y4v6MhoLZ4QC&pg=PA1 27&dq=los+virus+informaticos&hl=es&sa=X&redir_esc=y#v=onep age&q=los%20virus%20informaticos&f=false