SlideShare una empresa de Scribd logo
TABLA DE CONTENIDO
• ¿Qué Es Un
Virus
Informático?
• Backdoor.Banechant • Hijackers
• Keylogger • Time Bomb • Virus De Fichero
• Virus De Acción
Directa
• Worm • Trojan.Cryptolocker
• Ransomware • Rootkits • Melissa
• Virus De Boot
• ¿Qué Es Un
Antivirus?
• Norton Internet
Security
• Kaspersky
Internet Security
• Avg Internet
Security
• Pc Tool Internet
Security
• Bitdefender
Internet Security
• Alwil Avast
Internet Security
• McAfee Internet
Security
• Panda Internet
Security
• Webroot
Internet Security
• Trend Micro
Internet Security
¿QUÉ ES UN VIRUS
INFORMÁTICO?
 Es un malware que tiene por objetivo
alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario.
Para ver el video CLICK AQUI
BACKDOOR.BANECHANT
 Puede tomar el control de la computadora
para que pueda enviar datos a otras
locaciones. Además de contaminar la
computadora con malware, también abrirá
una puerta trasera que le permitirá
comunicarse con otras máquinas.
HIJACKERS
 Son programas que "secuestran"
navegadores de Internet. Altera la
página inicial del navegador e impide al
usuario cambiarla, muestra publicidad
en pop-ups, instala barras de
herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
KEYLOGGER
 Quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene como saber que está siendo
monitorizada. Son desarrollados para
medios ilícitos, por ejemplo robo de
contraseñas bancarias.
TIME BOMB
 Son programados para que se activen
en determinados momentos, definido
por su creador. El virus solamente se
activará y causará algún tipo de daño el
día o el instante previamente definido.
VIRUS DE FICHERO
 Estos virus infectan programas o
ficheros ejecutables. Al ejecutarse el
programa infectado, el virus se activa y
se esparce en toda la computadora,
realizando la función predeterminada
por el programador.
VIRUS DE ACCIÓN DIRECTA
 Infectan nuestra computadora cuando
es ejecutado enseguida, realizando
todas las funciones predeterminadas
por el programador a la hora de su
creación.
WORM
 Sin el objetivo de causar graves daños
al sistema. Hay una versión que al
atacar la computadora, no sólo se
replica, sino que también se propaga
por internet enviándose a los e-mail
que están registrados, infectando las
computadoras que abran aquel e-mail,
reiniciando el ciclo.
TROJAN.CRYPTOLOCKER
 Infecta equipos y encripta el disco
duro. Además, despliega un
cronómetro que amenaza con borrar
todos los archivos si el contador llega a
cero, para lo que pide un pago
económico para liberarlo.
RANSOMWARE
 Esta versión única de malware infecta el
equipo, limita la entrada a tu
ordenador por parte del sistema y
también te impedirá navegar por
Internet o acceder al disco duro.
ROOTKITS
 Es un tipo furtivo de malware que se
oculta a los métodos típicos de
detección, y permite un acceso total al
sistema informático. Este virus hace un
intento por obtener acceso como
administrador al ordenador.
MELISSA
 El archivo llega vía e-mail como
documento de Word, bajo el título “acá
está ese documento que me pediste,
no se lo muestres a nadie más”. Tras
instalarse, desactivaba opciones del
procesador de texto y modificaba los
documentos utilizados.
VIRUS DE BOOT
 Infecta la partición de inicialización del
sistema operativo. El virus se activa
cuando la computadora es encendida y
el sistema operativo se carga.
¿QUÉ ES UN ANTIVIRUS?
 Son programas que buscan prevenir,
detectar y eliminar virus informáticos.
NORTON INTERNET
SECURITY
 Es el mejor para la seguridad al navegar
por internet. Una de sus principales
características es la detección de
'malware', la cual se basa en el análisis
de su comportamiento como una
amenaza.
KASPERSKY INTERNET
SECURITY
 Provee de una adecuada seguridad a
los usuarios mientras se encuentran
conectados y desconectados de
internet. Tiene un gran desempeño en
la detección de 'malware'.
AVG INTERNET SECURITY
 Es muy confiable en términos de
detección de virus y su desinfección,
pero su punto débil es su complicada
interface que complica su uso.
PC TOOL INTERNET
SECURITY
 A pesar de que se han hecho muchas
mejoras a través de los años, aún tiene
deficiencias. Carece de términos de
control para padres y de una opción de
ayuda en línea.
BITDEFENDER
INTERNET SECURITY
 Provee de una fuerte protección a sus
usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas,
aún sigue dejando rastros en su
trabajo, lo cual le resta efectividad.
ALWIL AVAST INTERNET
SECURITY
 Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar
nuevas amenazas. No contiene
algunas funciones vitales.
MCAFEE INTERNET SECURITY
 Tiene gráficos únicos y actualizados
que lo hacen mejor que los demás,
pero la desventaja frente al resto es
que vuelve más lento el desempeño del
sistema.
PANDA INTERNET SECURITY
 Provee de todas las funciones básicas
de seguridad. Es muy seguro con los
dispositivos USB conectados a la PC y
nos da la posibilidad de tener 2Gb de
backup en línea.
WEBROOT INTERNET
SECURITY
 El antivirus viene equipado con un
paquete de antispyware, firewall y
antispam. Este software falla en las
funciones del control parental.
TREND MICRO
INTERNET SECURITY
 Está totalmente equipado con
seguridad para el escritorio de la PC. La
desventaja está en el precio y en su
pobre desempeño al momento de
detectar 'malware'.
Virus y antivirus
Virus y antivirus

Más contenido relacionado

La actualidad más candente

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboaOrlando Gamboa
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosEdwinBurgosr
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusESPE
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información ElectrónicaDavidFelipeMuozManci
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 

Destacado

TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT Wild Asia
 
Figura de linguagem portugues
Figura de linguagem  portuguesFigura de linguagem  portugues
Figura de linguagem portuguescamandaroba0901
 
K. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentK. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentGlo_PAN
 
Zai Gezunt Nº 31
Zai Gezunt Nº 31Zai Gezunt Nº 31
Zai Gezunt Nº 31PLETZ.com -
 

Destacado (7)

Оптична ілюзія
Оптична ілюзіяОптична ілюзія
Оптична ілюзія
 
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
 
Latihan
LatihanLatihan
Latihan
 
RichmondBizSense
RichmondBizSenseRichmondBizSense
RichmondBizSense
 
Figura de linguagem portugues
Figura de linguagem  portuguesFigura de linguagem  portugues
Figura de linguagem portugues
 
K. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentK. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable Development
 
Zai Gezunt Nº 31
Zai Gezunt Nº 31Zai Gezunt Nº 31
Zai Gezunt Nº 31
 

Similar a Virus y antivirus

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Similar a Virus y antivirus (20)

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Último

Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docxRobertoCarlosFernand14
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid20minutos
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 

Último (20)

Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Virus y antivirus

  • 1.
  • 2. TABLA DE CONTENIDO • ¿Qué Es Un Virus Informático? • Backdoor.Banechant • Hijackers • Keylogger • Time Bomb • Virus De Fichero • Virus De Acción Directa • Worm • Trojan.Cryptolocker
  • 3. • Ransomware • Rootkits • Melissa • Virus De Boot • ¿Qué Es Un Antivirus? • Norton Internet Security • Kaspersky Internet Security • Avg Internet Security • Pc Tool Internet Security • Bitdefender Internet Security • Alwil Avast Internet Security • McAfee Internet Security
  • 4. • Panda Internet Security • Webroot Internet Security • Trend Micro Internet Security
  • 5. ¿QUÉ ES UN VIRUS INFORMÁTICO?  Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Para ver el video CLICK AQUI
  • 6.
  • 7. BACKDOOR.BANECHANT  Puede tomar el control de la computadora para que pueda enviar datos a otras locaciones. Además de contaminar la computadora con malware, también abrirá una puerta trasera que le permitirá comunicarse con otras máquinas.
  • 8. HIJACKERS  Son programas que "secuestran" navegadores de Internet. Altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 9. KEYLOGGER  Quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son desarrollados para medios ilícitos, por ejemplo robo de contraseñas bancarias.
  • 10. TIME BOMB  Son programados para que se activen en determinados momentos, definido por su creador. El virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11. VIRUS DE FICHERO  Estos virus infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 12. VIRUS DE ACCIÓN DIRECTA  Infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
  • 13. WORM  Sin el objetivo de causar graves daños al sistema. Hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 14. TROJAN.CRYPTOLOCKER  Infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico para liberarlo.
  • 15. RANSOMWARE  Esta versión única de malware infecta el equipo, limita la entrada a tu ordenador por parte del sistema y también te impedirá navegar por Internet o acceder al disco duro.
  • 16. ROOTKITS  Es un tipo furtivo de malware que se oculta a los métodos típicos de detección, y permite un acceso total al sistema informático. Este virus hace un intento por obtener acceso como administrador al ordenador.
  • 17. MELISSA  El archivo llega vía e-mail como documento de Word, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
  • 18. VIRUS DE BOOT  Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 19. ¿QUÉ ES UN ANTIVIRUS?  Son programas que buscan prevenir, detectar y eliminar virus informáticos.
  • 20. NORTON INTERNET SECURITY  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 21. KASPERSKY INTERNET SECURITY  Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 22. AVG INTERNET SECURITY  Es muy confiable en términos de detección de virus y su desinfección, pero su punto débil es su complicada interface que complica su uso.
  • 23. PC TOOL INTERNET SECURITY  A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 24. BITDEFENDER INTERNET SECURITY  Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 25. ALWIL AVAST INTERNET SECURITY  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 26. MCAFEE INTERNET SECURITY  Tiene gráficos únicos y actualizados que lo hacen mejor que los demás, pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 27. PANDA INTERNET SECURITY  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 28. WEBROOT INTERNET SECURITY  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Este software falla en las funciones del control parental.
  • 29. TREND MICRO INTERNET SECURITY  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.