SlideShare una empresa de Scribd logo
Virus Informático
Virus informático
• Los virus son la mayor amenaza para los
sistemas informáticos y la principal causa de
pérdidas económicas en las empresas.
• Consisten en pequeños programas creados
para causar algún daño al ordenador infectado,
sea borrando datos, capturando información o
alterando el funcionamiento normal de la
máquina.
Tipo de Virus
• Troyano: son un tipo de virus que permiten
el acceso remoto al ordenador después de
la infección.
• Bombas: es un tipo de virus dentro de un
programa que se ejecuta según sea
programado.
• Gusanos: Lo que hace de estos virus
inteligentes es la gama de posibilidades
de propagación.
¿Qué son los Spyware?
• Son programas que están "espiando" las
actividades de los internautas o capturan
información de ellos. Para contaminar un
ordenador, pueden estar metidos en
software desconocidos o que sean
bajados automáticamente cuando el
internauta visita sitios Web de contenido
dudoso.
¿Qué son los Keyloggers?
• Son pequeños aplicativos que pueden
venir incrustados en virus, Spyware o
software sospechosos, destinados a
capturar todo lo que es tecleado en el
teclado. El objetivo principal, en estos
casos, es capturar contraseñas.
¿Qué son los Hijackers?
• Son programas que "secuestran"
navegadores de Internet. Cuando eso
ocurre, el hijacker altera la página inicial
del browser e impide al usuario poder
cambiarla.
¿Qué es el phishing?
• Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas.
¿Cómo nos protegemos de él?
• La forma más segura para estar tranquilo
y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de
información personal a través de correo
electrónico, llamada telefónica o mensaje
corto (SMS).
Algunos síntomas que puede
presentar una PC:
• Observar contenidos en su muro de facebook
que no ha enviado.
• Las aplicaciones andan muy lento.
• No se pueden descargar las actualizaciones del
sistema operativo.
• No se pueden descargar actualizaciones
del antivirus o visitar sitios Web de los
proveedores.
• Los programas tardan más de lo normal
en iniciarse.
• El número de sectores dañados de disco
aumenta constantemente.
¿Qué es un antivirus?
• Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos.
• Es un programa creado para prevenir o
evitar la activación de los virus, así como
su propagación y contagio.
Sus tres principales funciones:
• VACUNA: es un programa que instalado
residente en la memoria, actúa
como "filtro" de los programas que son
ejecutados.
• DETECTOR: que es el programa que
examina todos los archivos existentes en
el disco o a los que se les indique en una
determinada ruta o PATH.
• ELIMINADOR: es el programa que una
vez desactivada la estructura del virus
procede a eliminarlo.
¿Qué es un antivirus online?
• Analiza, desinfecta y elimina virus,
gusanos y troyanos de todos los
dispositivos del sistema, discos duros,
archivos comprimidos y la totalidad de tu
correo electrónico.
¿Cuándo conviene usarlo?
• Independiente de cual usa, manténgalo
siempre actualizado. Eso es necesario
porque nacen virus nuevos todos los días
y su antivirus necesita saber de la
existencia de ellos para proteger su
sistema operativo.
Consejos para evitar infecciones de
virus:
• Desactivar compartir
archivos e
impresoras.
• Actualizar antivirus.
• Sea cuidadoso al
bajar archivos de
Internet
• No comparta discos
con otros usuarios.
• No entregue a nadie
sus claves, incluso si
lo llaman del servicio
de Internet u otro.
¿Qué son las vulnerabilidades?
• son el resultado de Bugs, que son un
defecto en un software o en un hardware
que no han sido descubiertos por los
creadores o diseñadores de los mismos.
¿Cómo se reparan?
• Suelen corregirse con parches, hotfixs o
con cambios de versión. En tanto algunas
otras requieren un cambio físico en un
sistema informático.
Alumnos:
Lucas Ale Garrett
Maximiliano Tejedor
Jesica Apraiz

Más contenido relacionado

La actualidad más candente

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
Ruby Longa
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
cristina
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Rick_26
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
PaUla Duke AVella
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
gino rodriguez
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
Emilia Ustarroz
 
Virus
VirusVirus
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Toño Gonzalez Sánchez
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
guestad9955
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
camilo0597
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
LorenaLerma
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
angelicauptc
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Julieta Azzini
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
dayana devia
 
Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
gonzalezgonzalezsandra
 

La actualidad más candente (18)

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
 

Similar a Virus informático

Los antivirus
Los antivirusLos antivirus
Los antivirus
claribelangela
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
mayranimosso
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
Gonzalo Cas S
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
danielaramos134
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
Gatik Chuchumek
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
myrcavalber
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
OSCARARRIETALAGUADO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Athenea_Pulido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carlitois
 
Antivirus
Antivirus Antivirus
Antivirus
Anhyferth
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
lorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
ximena800
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
lorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
lorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
ximena800
 

Similar a Virus informático (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Último

Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Virus informático

  • 2. Virus informático • Los virus son la mayor amenaza para los sistemas informáticos y la principal causa de pérdidas económicas en las empresas. • Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando información o alterando el funcionamiento normal de la máquina.
  • 3. Tipo de Virus • Troyano: son un tipo de virus que permiten el acceso remoto al ordenador después de la infección. • Bombas: es un tipo de virus dentro de un programa que se ejecuta según sea programado. • Gusanos: Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación.
  • 4. ¿Qué son los Spyware? • Son programas que están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar un ordenador, pueden estar metidos en software desconocidos o que sean bajados automáticamente cuando el internauta visita sitios Web de contenido dudoso.
  • 5. ¿Qué son los Keyloggers? • Son pequeños aplicativos que pueden venir incrustados en virus, Spyware o software sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
  • 6. ¿Qué son los Hijackers? • Son programas que "secuestran" navegadores de Internet. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla.
  • 7. ¿Qué es el phishing? • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
  • 8. ¿Cómo nos protegemos de él? • La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).
  • 9. Algunos síntomas que puede presentar una PC: • Observar contenidos en su muro de facebook que no ha enviado. • Las aplicaciones andan muy lento. • No se pueden descargar las actualizaciones del sistema operativo.
  • 10. • No se pueden descargar actualizaciones del antivirus o visitar sitios Web de los proveedores. • Los programas tardan más de lo normal en iniciarse. • El número de sectores dañados de disco aumenta constantemente.
  • 11. ¿Qué es un antivirus? • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. • Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.
  • 12. Sus tres principales funciones: • VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados.
  • 13. • DETECTOR: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. • ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo.
  • 14. ¿Qué es un antivirus online? • Analiza, desinfecta y elimina virus, gusanos y troyanos de todos los dispositivos del sistema, discos duros, archivos comprimidos y la totalidad de tu correo electrónico.
  • 15. ¿Cuándo conviene usarlo? • Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo.
  • 16. Consejos para evitar infecciones de virus: • Desactivar compartir archivos e impresoras. • Actualizar antivirus. • Sea cuidadoso al bajar archivos de Internet • No comparta discos con otros usuarios. • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
  • 17. ¿Qué son las vulnerabilidades? • son el resultado de Bugs, que son un defecto en un software o en un hardware que no han sido descubiertos por los creadores o diseñadores de los mismos.
  • 18. ¿Cómo se reparan? • Suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.
  • 19. Alumnos: Lucas Ale Garrett Maximiliano Tejedor Jesica Apraiz