SlideShare una empresa de Scribd logo
Virus  y Antivirus
Virus Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.
Tipos de Virus A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos
VIRUS DE BOOT Uno de los primeros tipos de virus conocido,  infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
TIME BOMB  Los virus del tipo "bomba de tiempo" son programados que se activan al producirse un acontecimiento determinado, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
LOMBRICES, WORM O GUSANOS Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
TROYANOS O CABALLOS DE TROYA Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio.
HIJACKERS Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
KEYLOGGER  El significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias
ZOMBIE  En una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
VIRUS DE MACRO Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
JOKE PROGRAM Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
RETRO VIRUS Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
VIRUS DE SOBREESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Antivirus Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
Tipos de Antivirus
CORTAFUEGOS (FIREWALL) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPÍAS (ANTISPYWARE) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
ANTIPOP-UPS Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
ANTISPAM Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
Antivirus Populares
KASPERSKY ANTI-VIRUS Es el núcleo del sistema de seguridad del ordenador y proporciona protección automática frente a una amplia gama de amenazas informáticas. Incluye las funcionalidades básicas que necesitas para proteger el PC. 29,95 EUR
PANDA SECURITY Protege tu ordenador contra malware conocido y desconocido. Además protege tus datos personales contra los ladrones de identidad y  tus comunicaciones contra estafadores. Protege también tus redes inalámbricas contra hackers e intrusos. 33,13 €
NORTON ANTIVIRUS. Protege el PC contra los nuevos virus, spyware y otras amenazas conocidas. Ofrece protección online, rápida y eficaz que le permite anticiparse a los ataques cibernéticos. Le permite chatear, enviar correo electrónico y compartir archivos sin preocupaciones. Se actualiza automáticamente, ofrece funciones fáciles de usar e incluye asistencia gratuita a los clientes durante el periodo de suscripción 44,99 €
McAFEE Analiza al instante y bloquea las nuevas amenazas emergentes en milésimas de segundo, por lo que estará protegido prácticamente en todo momento. 40,13€
AVAST!  Supera a los productos de la competencia en pruebas realizadas por entidades independientes, liderando tanto en funciones de seguridad como en velocidad de análisis. AV-Comparatives.org valoró a avast! 5.0 como el más rápido de 20 programas antivirus.
AVG ANTI-VIRUS AVG es uno de los nombres más reconocibles en el mundo en materia de protección contra amenazas en línea, con millones de personas de todo el mundo que confían para mantenerlos seguros. AVG 2011 combina varios niveles de protección para que su vida digital sea segura. Está un paso adelante de los criminales en línea No da complicaciones ni le produce interrupciones Cuenta con una red mundial de investigadores con gran experiencia $54.99
NOD32 Es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. Es un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto. Se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, aunque en inglés, es fácil de usar a más no poder, y cuenta con dos modos: normal y avanzado. 34.95 €
Implicaciones  éticas/ sociales
Virus ,[object Object]
Además de la ciudadanía digital debido que son creados con fines económicos.,[object Object]
La seguridad depende de la calidad del antivirus.
Ciudadanía digital debido que son creados no para ayudar sino con fines de lucro,[object Object]

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
estefaniadiazcisneros
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
namacora
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
poker123456
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
edwin galindo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
deli_amor_18
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
leyrimar De la Rosa
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
Pedagogical and Technological University of Colombia
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Destacado

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Antivirus Informaticos
Antivirus InformaticosAntivirus Informaticos
Antivirus Informaticos
yaya2404
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Diego Báez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusMelissaRV
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Vii Ald
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Dewin Vasco
 
Instalación de Programas
Instalación de ProgramasInstalación de Programas
Instalación de Programas
Marisa Maiocchi
 
Tutorial de como formatear una computadora
Tutorial de como formatear una computadoraTutorial de como formatear una computadora
Tutorial de como formatear una computadorasoc100
 
Pasos para formatear un computador
Pasos para formatear un computadorPasos para formatear un computador
Pasos para formatear un computadormilenamar
 
Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...
Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...
Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...
Centro Guadalinfo de Sierra de Yeguas
 
Tutorial como formatear una computadora
Tutorial  como formatear una computadoraTutorial  como formatear una computadora
Tutorial como formatear una computadoraleo2011messi
 
Que es un computador
Que es un computadorQue es un computador
Que es un computador
edinsonenrique03
 
El Lado Duro De La GestióN Del Cambio
El Lado Duro De La GestióN Del CambioEl Lado Duro De La GestióN Del Cambio
El Lado Duro De La GestióN Del Cambio
Universidad Austral de Chile
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Andrés Mauricio Suaza Rueda
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
PAOLITALOVE23
 
Manual desinstalar e instalar programas
Manual desinstalar e instalar programasManual desinstalar e instalar programas
Manual desinstalar e instalar programas
Anthony Saenz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 

Destacado (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus Informaticos
Antivirus InformaticosAntivirus Informaticos
Antivirus Informaticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Instalación de Programas
Instalación de ProgramasInstalación de Programas
Instalación de Programas
 
Tutorial de como formatear una computadora
Tutorial de como formatear una computadoraTutorial de como formatear una computadora
Tutorial de como formatear una computadora
 
Pasos para formatear un computador
Pasos para formatear un computadorPasos para formatear un computador
Pasos para formatear un computador
 
Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...
Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...
Guía sobre el uso de ninite.com para instalar programas de forma desatendida ...
 
Tutorial como formatear una computadora
Tutorial  como formatear una computadoraTutorial  como formatear una computadora
Tutorial como formatear una computadora
 
Que es un computador
Que es un computadorQue es un computador
Que es un computador
 
El Lado Duro De La GestióN Del Cambio
El Lado Duro De La GestióN Del CambioEl Lado Duro De La GestióN Del Cambio
El Lado Duro De La GestióN Del Cambio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Manual desinstalar e instalar programas
Manual desinstalar e instalar programasManual desinstalar e instalar programas
Manual desinstalar e instalar programas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Virus y antivirus

Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativas
leidymonroy
 
Virus
VirusVirus
Virus
Ivanc1228
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
Sandra Gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Allison Jiménez Corella
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pepepapayones
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasIvan Fonseca
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
danielbenavidesp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
kevin bertel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
nataliasolerfranco19
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvivisaavedra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carlos teh cruz
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Antivirus
AntivirusAntivirus
Antivirus
LuzRinconi
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
leydylorena2014
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus
IvanCastroBa
 

Similar a Virus y antivirus (20)

Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativas
 
Virus
VirusVirus
Virus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Antivirus
AntivirusAntivirus
Antivirus
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus
 

Más de mariiajo

Analisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa RicaAnalisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa Rica
mariiajo
 
Datos Analogicos y Datos Digitales
Datos Analogicos y Datos DigitalesDatos Analogicos y Datos Digitales
Datos Analogicos y Datos Digitales
mariiajo
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
mariiajo
 
Interfaces de los Discapacitados
Interfaces de los DiscapacitadosInterfaces de los Discapacitados
Interfaces de los Discapacitados
mariiajo
 
Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2
mariiajo
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1
mariiajo
 

Más de mariiajo (6)

Analisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa RicaAnalisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa Rica
 
Datos Analogicos y Datos Digitales
Datos Analogicos y Datos DigitalesDatos Analogicos y Datos Digitales
Datos Analogicos y Datos Digitales
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
 
Interfaces de los Discapacitados
Interfaces de los DiscapacitadosInterfaces de los Discapacitados
Interfaces de los Discapacitados
 
Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Virus y antivirus

  • 1. Virus y Antivirus
  • 2. Virus Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.
  • 3. Tipos de Virus A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos
  • 4. VIRUS DE BOOT Uno de los primeros tipos de virus conocido, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 5. TIME BOMB Los virus del tipo "bomba de tiempo" son programados que se activan al producirse un acontecimiento determinado, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 6. LOMBRICES, WORM O GUSANOS Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. TROYANOS O CABALLOS DE TROYA Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio.
  • 8. HIJACKERS Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 9. KEYLOGGER El significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias
  • 10. ZOMBIE En una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
  • 11. VIRUS DE MACRO Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. JOKE PROGRAM Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
  • 13. RETRO VIRUS Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
  • 14. VIRUS DE SOBREESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 15. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 16. Antivirus Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 18. CORTAFUEGOS (FIREWALL) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
  • 19. ANTIESPÍAS (ANTISPYWARE) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 20. ANTIPOP-UPS Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
  • 21. ANTISPAM Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 23. KASPERSKY ANTI-VIRUS Es el núcleo del sistema de seguridad del ordenador y proporciona protección automática frente a una amplia gama de amenazas informáticas. Incluye las funcionalidades básicas que necesitas para proteger el PC. 29,95 EUR
  • 24. PANDA SECURITY Protege tu ordenador contra malware conocido y desconocido. Además protege tus datos personales contra los ladrones de identidad y tus comunicaciones contra estafadores. Protege también tus redes inalámbricas contra hackers e intrusos. 33,13 €
  • 25. NORTON ANTIVIRUS. Protege el PC contra los nuevos virus, spyware y otras amenazas conocidas. Ofrece protección online, rápida y eficaz que le permite anticiparse a los ataques cibernéticos. Le permite chatear, enviar correo electrónico y compartir archivos sin preocupaciones. Se actualiza automáticamente, ofrece funciones fáciles de usar e incluye asistencia gratuita a los clientes durante el periodo de suscripción 44,99 €
  • 26. McAFEE Analiza al instante y bloquea las nuevas amenazas emergentes en milésimas de segundo, por lo que estará protegido prácticamente en todo momento. 40,13€
  • 27. AVAST! Supera a los productos de la competencia en pruebas realizadas por entidades independientes, liderando tanto en funciones de seguridad como en velocidad de análisis. AV-Comparatives.org valoró a avast! 5.0 como el más rápido de 20 programas antivirus.
  • 28. AVG ANTI-VIRUS AVG es uno de los nombres más reconocibles en el mundo en materia de protección contra amenazas en línea, con millones de personas de todo el mundo que confían para mantenerlos seguros. AVG 2011 combina varios niveles de protección para que su vida digital sea segura. Está un paso adelante de los criminales en línea No da complicaciones ni le produce interrupciones Cuenta con una red mundial de investigadores con gran experiencia $54.99
  • 29. NOD32 Es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. Es un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto. Se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, aunque en inglés, es fácil de usar a más no poder, y cuenta con dos modos: normal y avanzado. 34.95 €
  • 31.
  • 32.
  • 33. La seguridad depende de la calidad del antivirus.
  • 34.
  • 40.