SlideShare una empresa de Scribd logo
Deise Carolina Duarte Bohórquez
Código: 201323477
Tecnología en Programación y
Sistemas
I semestre
2013
¿Qué son los Virus Informáticos?
Los Virus Informáticos son:
 Sencillamente programas maliciosos
(malware)
 “Infectan” a otros archivos
sistema con la intención
modificarlo o dañarlo.

del
de

 Dicha infección consiste en incrustar
su código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable)

 Portador del virus se convierte en
una nueva fuente de infección.
• Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.

• El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables
(.exe., .com, .scr, etc) que sean llamados para su ejecución.
• Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs
infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam)
El arranque o sector de arranque
maestro de los discos duros es
principalmente infectado por los virus
de sector de arranque.
Ellos
sobrescriben
información
importante y necesaria para la
ejecución del sistema. Una de las
desagradables
consecuencias:
el
sistema informático no se puede cargar
más..
Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa.
El objetivo es robar información confidencial
y personal.
Es un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en ella,
sin la asistencia de un usuario.
Consumen
banda
ancha
o
memoria del sistema en gran
medida.
Spyware son los llamados
programas espía que interceptar
o tomar control parcial de la
ejecución de un ordenador sin el
consentimiento informado del
usuario. El spyware es diseñado
para
Explotar
ordenadores
infectados con fines comerciales.
tácticas típicas prosecución de
este objetivo son la entrega de
los no solicitados anuncios popup.
Polymorph

viruses (Polimorfia
virus)
Polimorfia virus son los verdaderos
amos del disfraz. Cambian sus
códigos de programación propio y
por lo tanto muy difícil de detectar.
Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición
de alguna persona suelen pertenecer a este
tipo
de
mensajes.
Se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.

Algunos
virus
se
hicieron
famosos, como el "Viernes 13" y
el "Michelangelo".
De enlace: estos virus cambian las
direcciones con las que se accede a los
archivos de la computadora por aquella
en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos
almacenados.
De sobreescritura: este clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
Residente: este virus permanecen en
la memoria y desde allí esperan a que
el usuario ejecute algún archivo o
programa para poder infectarlo.
La prevención consiste en un
punto vital a la hora de proteger
nuestros equipos ante la posible
infección de algún tipo de virus y
para esto hay tres puntos vitales
que son:
 Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
El antivirus es un programa
que ayuda a proteger su
computadora contra la mayoría
de los virus,
Normalmente,
los
antivirus
monitorizan actividades de virus
en tiempo real y hacen
verificaciones periódicas, o de
acuerdo con la solicitud del
usuario, buscando detectar y,
entonces, anular o remover los
virus de la computadora.
A través de los años, son muchos los programas antivirus que han
ido apareciendo en el mercado, unos efectivos, y otros no tanto. De
los softwares antivirus más conocidos podemos destacar AVG
Antivirus, uno de los más populares, con casi 100 millones de
usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .
También es necesario destacar las cualidades de Avast! Antivirus,
quizás uno de los más efectivos del mercado.
Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente
intranets.

Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
PC Tools Firewall Plus es un potente
cortafuegos personal para Windows®
que protege su equipo al evitar que los
usuarios no autorizados puedan acceder
a su sistema a través de Internet o de
otra red.
El seguimiento de las aplicaciones con
conexión a la red permite que Firewall
Plus impida que los troyanos, backdoors,
capturadores de teclado y otros
programas malignos dañen su equipo y
se hagan con sus datos privados.
 Es importante tener conocimiento sobre los virus
informáticos y sus características para no perder
información, y sobre todo tener cuidado cuando navegamos
por internet para no caer con esas ventanas flotantes u otras
manifestaciones que pueden infectar el equipo.
 La instalación de un antivirus debe ser una prioridad para no
tener inconvenientes a momento de realizar labores en el
computador.
 Por último las herramientas ofimáticas le permiten al usuario
presentar informes de forma creativa e interactiva para hacer
mas dinámico el aprendizaje.
http://www.tiposde.org/informatica/19-tiposde-virus-informaticos/#ixzz2ib6ZXQ9k
http://www.tiposde.org/informatica/19-tiposde-virus-informaticos/#ixzz2ibDNtSjU
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticoAna Lidia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
luisleon234
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
Gema Torres
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hactemo jixx
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
Luzsiannjelys
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos alexis javier
Virus informáticos alexis javierVirus informáticos alexis javier
Virus informáticos alexis javier
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 

Destacado

EL RECICLADO
EL RECICLADO EL RECICLADO
EL RECICLADO
Emy Duarte
 
Generación del 98
Generación del 98Generación del 98
Generación del 98marirrosa
 
PreventionWorks2009-10[1]
PreventionWorks2009-10[1]PreventionWorks2009-10[1]
PreventionWorks2009-10[1]Mary Beth Levin
 
Noticia inauguració nueva infraestructura
Noticia   inauguració nueva infraestructuraNoticia   inauguració nueva infraestructura
Noticia inauguració nueva infraestructuraUlises Lezama Ramires
 
Principio de adecuación al niño por Liliana Andrango
Principio de adecuación al niño por Liliana AndrangoPrincipio de adecuación al niño por Liliana Andrango
Principio de adecuación al niño por Liliana AndrangoLiliana
 
permasalahanpengoperasian pcyangtersambungjaringan
permasalahanpengoperasian pcyangtersambungjaringanpermasalahanpengoperasian pcyangtersambungjaringan
permasalahanpengoperasian pcyangtersambungjaringanDede Mulyana
 
Cambio democrático de estructuras 2012
Cambio democrático de estructuras 2012Cambio democrático de estructuras 2012
Cambio democrático de estructuras 2012
Liborius Romanus Crux Messia
 
Apresentação ROYAL FUND - Sua Renda Passiva
Apresentação ROYAL FUND - Sua Renda PassivaApresentação ROYAL FUND - Sua Renda Passiva
Apresentação ROYAL FUND - Sua Renda Passiva
royalfund
 
Conflicto y toma de decisiones
Conflicto y toma de decisionesConflicto y toma de decisiones
Conflicto y toma de decisionesjuanpablocanocsj
 
Prosthodontics clinical practice
Prosthodontics clinical practiceProsthodontics clinical practice

Destacado (20)

Bmdi
BmdiBmdi
Bmdi
 
Fotos
FotosFotos
Fotos
 
Binder1(1)
Binder1(1)Binder1(1)
Binder1(1)
 
Cronograma 1c
Cronograma 1cCronograma 1c
Cronograma 1c
 
EL RECICLADO
EL RECICLADO EL RECICLADO
EL RECICLADO
 
Guía de historia
Guía de historiaGuía de historia
Guía de historia
 
Generación del 98
Generación del 98Generación del 98
Generación del 98
 
PreventionWorks2009-10[1]
PreventionWorks2009-10[1]PreventionWorks2009-10[1]
PreventionWorks2009-10[1]
 
Noticia inauguració nueva infraestructura
Noticia   inauguració nueva infraestructuraNoticia   inauguració nueva infraestructura
Noticia inauguració nueva infraestructura
 
Principio de adecuación al niño por Liliana Andrango
Principio de adecuación al niño por Liliana AndrangoPrincipio de adecuación al niño por Liliana Andrango
Principio de adecuación al niño por Liliana Andrango
 
Cibercultura xm
Cibercultura xmCibercultura xm
Cibercultura xm
 
permasalahanpengoperasian pcyangtersambungjaringan
permasalahanpengoperasian pcyangtersambungjaringanpermasalahanpengoperasian pcyangtersambungjaringan
permasalahanpengoperasian pcyangtersambungjaringan
 
La computadora
La computadoraLa computadora
La computadora
 
El voleibol
El voleibolEl voleibol
El voleibol
 
Cambio democrático de estructuras 2012
Cambio democrático de estructuras 2012Cambio democrático de estructuras 2012
Cambio democrático de estructuras 2012
 
Apresentação ROYAL FUND - Sua Renda Passiva
Apresentação ROYAL FUND - Sua Renda PassivaApresentação ROYAL FUND - Sua Renda Passiva
Apresentação ROYAL FUND - Sua Renda Passiva
 
Conflicto y toma de decisiones
Conflicto y toma de decisionesConflicto y toma de decisiones
Conflicto y toma de decisiones
 
Bmdi
BmdiBmdi
Bmdi
 
Prosthodontics clinical practice
Prosthodontics clinical practiceProsthodontics clinical practice
Prosthodontics clinical practice
 
Aula lig covalente_2013
Aula lig covalente_2013Aula lig covalente_2013
Aula lig covalente_2013
 

Similar a Virus informaticos

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Trabajo
TrabajoTrabajo
Trabajo
camilo778
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erikha123
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
cristhian96chapa
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pedro polanco hernandez
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 

Similar a Virus informaticos (20)

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Virus informaticos

  • 1. Deise Carolina Duarte Bohórquez Código: 201323477 Tecnología en Programación y Sistemas I semestre 2013
  • 2. ¿Qué son los Virus Informáticos? Los Virus Informáticos son:  Sencillamente programas maliciosos (malware)  “Infectan” a otros archivos sistema con la intención modificarlo o dañarlo. del de  Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable)  Portador del virus se convierte en una nueva fuente de infección.
  • 3. • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 5.
  • 6. El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virus de sector de arranque. Ellos sobrescriben información importante y necesaria para la ejecución del sistema. Una de las desagradables consecuencias: el sistema informático no se puede cargar más..
  • 7. Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa. El objetivo es robar información confidencial y personal.
  • 8. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 9. Spyware son los llamados programas espía que interceptar o tomar control parcial de la ejecución de un ordenador sin el consentimiento informado del usuario. El spyware es diseñado para Explotar ordenadores infectados con fines comerciales. tácticas típicas prosecución de este objetivo son la entrega de los no solicitados anuncios popup.
  • 10. Polymorph viruses (Polimorfia virus) Polimorfia virus son los verdaderos amos del disfraz. Cambian sus códigos de programación propio y por lo tanto muy difícil de detectar.
  • 11. Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 12. Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 13. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 14.
  • 15. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 16. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 17. A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico . También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.
  • 18. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 19. PC Tools Firewall Plus es un potente cortafuegos personal para Windows® que protege su equipo al evitar que los usuarios no autorizados puedan acceder a su sistema a través de Internet o de otra red. El seguimiento de las aplicaciones con conexión a la red permite que Firewall Plus impida que los troyanos, backdoors, capturadores de teclado y otros programas malignos dañen su equipo y se hagan con sus datos privados.
  • 20.  Es importante tener conocimiento sobre los virus informáticos y sus características para no perder información, y sobre todo tener cuidado cuando navegamos por internet para no caer con esas ventanas flotantes u otras manifestaciones que pueden infectar el equipo.  La instalación de un antivirus debe ser una prioridad para no tener inconvenientes a momento de realizar labores en el computador.  Por último las herramientas ofimáticas le permiten al usuario presentar informes de forma creativa e interactiva para hacer mas dinámico el aprendizaje.