SlideShare una empresa de Scribd logo
Es un malware 
(malicius software), su 
objeto es alterar el normal 
funcionamiento de la 
computadora, sin el permiso 
o el conocimiento del 
usuario.
Los virus empezaron a desarrollarse a la 
par que la tecnología. y empezaron a 
aparecer en las redes como ARPANET en 
los años setenta. 
En el espacio de dos décadas, se observó 
que los ordenadores cambiaban hasta 
hacerse irreconocibles , mientras que los 
virus de los años ochenta tenían en la mira 
a varios sistemas operativos y redes, hoy 
la mayoría de los programas maliciosos se 
escriben para explotar vulnerabilidades en 
el sistema operativo más popular: 
Microsoft Windows
1970 
VIRUS CREEPER 
“SOY EL TREPADOR: AGÁRRAME 
SI PUEDES” 
1980 
1981 
1988 
1990 
VIRUS TROYANOS 
VIRUS ELK CLONER 
VIRUS JERUSALEN 
VIRUS DATACRIME 
1989 Y FUMANCHU 
VIRUS 
CHAMALEON-FRODO 
-WHALE 
1999 VIRUS GUSANO E 
INTRNET
Los programas maliciosos surgen en cualquier 
entorno que corresponda a los siguientes criterios: 
 El sistema operativo es de gran popularidad 
Hay documentación relativamente detallada 
sobre el sistema operativo. 
 El sistema que es objetivo de los ataques es 
inseguro o tiene cierto número de 
vulnerabilidades documentadas.
Los sistemas operativos y aplicaciones vulnerables 
pueden ser: 
 Todos los sistemas operativos para ordenadores 
personales 
 La mayoría de las aplicaciones ofimáticas 
 La mayoría de los redactores gráficos 
 Las aplicaciones para gestión de proyectos 
 Cualquier aplicación con lenguaje de script 
incorporado
Los creadores de virus: 
cuatro tipos generales 
Los creadores de virus pertenecen a uno 
de los siguientes grupos: 
1. Vándalos cibernéticos que pueden ser 
divididos en dos categorías. 
2. Programadores más serios, que 
también pueden ser divididos en dos 
grupos
Estadio 1 
Jóvenes programadores que 
habían terminado de aprender la 
programación y querían poner a 
prueba sus habilidades. 
Estos virus no se escribieron 
con un objetivo o fin concreto, 
sino como forma de 
autorrealización de sus autores.
Estadio 2 
conformado por jóvenes, que ya 
habían tomado la decisión 
consciente de dedicar sus 
aptitudes a la creación de virus , 
El desarrollo de Internet otorgó 
nuevos espacios y 
oportunidades para esos 
creadores de virus.
Creadores profesionales de virus 
Son una red de programadores 
profesionales y talentosos que se 
toman muy en serio la tarea de 
escribir y propagar los virus. 
Crean virus innovadores para 
penetrar en los ordenadores y redes; 
investigan las vulnerabilidades del 
software y el hardware
Los investigadores de virus: los autores de "pruebas de 
concepto" maliciosas 
Este grupo es menos numeroso,, se autodenominan 
"investigadores", con frecuencia son programadores 
talentosos que han dedicado sus aptitudes a desarrollar 
nuevos métodos de penetrar e infectar sistemas, burlar 
los programas antivirus, etc. La creación de virus es 
una fuente de ingresos para este grupo.
Para estafar 
El crimen cibernético 
organizado 
Ganancias financieras
Extorsión cibernética Adware 
Redes zombi 
(bot networks)
 ocasionan pérdida de productividad, cortes en 
los sistemas de información o daños a nivel de 
datos. 
Una de las características es la posibilidad que 
tienen de diseminarse por medio de replicas y 
copias. 
La pérdida de información, horas de parada 
productiva, tiempo de reinstalación, etc.
o 
 Mensajes que ejecutan automáticamente 
programas 
 Ingeniería social, mensajes como 
ejecute este programa y gane un 
premio, o, más comúnmente: Haz 2 clics 
y gana 2 tonos para móvil gratis. 
 Entrada de información en discos de 
otros usuarios infectados. 
 Instalación de software modificado o de 
dudosa procedencia
GUSANOS 
Se propagan por redes 
locales o Internet y su 
objetivos es: 
 Penetrar a equipos 
remotos 
 Lanzar copias en los 
equipos víctimas 
 Propagarse hacia otros 
equipos
se propagan dentro de un 
equipo con el objetivo de: 
 Ejecutar su código 
cuando el usuario realiza 
determinadas acciones 
 Penetrar a otros recursos 
en el equipo víctima 
VIRUS CLASICO
CABALLO DE TROYA 
se propagan dentro de un 
equipo con el objetivo de: 
 Ejecutar su código 
cuando el usuario realiza 
determinadas acciones 
 Penetrar a otros recursos 
en el equipo víctima 
O TROYANOS
Puertas traseras 
(backdoors) 
Espías troyanos 
Dropper 
troyanos 
Troyanos en 
Descargadores 
troyanos 
(Downloaders)) 
Clickers 
troyanos 
Troyanos que 
roban 
contraseñas 
general 
Proxies 
Troyanos 
Rootkits 
“Bombas” 
(ArcBombs) 
Notificadores 
troyanos
BOMBAS LOGICAS 
Son programas que se activan al 
producirse un acontecimiento 
determinado. La condición suele ser 
una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas 
condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición 
permanece oculto al usuario.
HOAX 
No son virus ni tienen 
capacidad de 
reproducirse por si solos. 
Son mensajes de 
contenido falso que 
incitan al usuario a hacer 
copias y enviarla a sus 
contactos.
JOKE 
Al igual que los hoax, no 
son virus, pero son 
molestos, un ejemplo: una 
página pornográfica que 
se mueve de un lado a 
otro, y si se le llega a dar 
a cerrar es posible que 
salga una ventana que 
diga: OMFG!! No se 
puede cerrar!.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
Los antivirus son programas 
cuyo objetivo es detectar o 
eliminar virus informáticos, su 
propósito es bloquearlos, 
desinfectar archivos y prevenir 
una infección de los mismos
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
los antivirus monitorizan 
actividades de virus en tiempo 
real y hacen verificaciones 
periódicas, o de acuerdo con la 
solicitud del usuario, buscando 
detectar y, entonces, anular o 
remover los virus de la 
computadora. 
Esos programas identifican los 
virus a partir de "firmas",
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ACTIVOS PASIVOS
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
Solo 
detección 
Detección y 
desinfección 
Comparación 
por firmas de 
archivos 
Por métodos 
Heurísticos 
Detección y 
aborte de la 
acción 
Comparación 
por firmas 
Invocados por 
el usuario 
Invocado por 
la actividad 
del sistema
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
Tambien conocido como copia de respaldo o backup 
(su nombre en inglés) es una copia de los datos 
originales que se realiza con el fin de disponer de un 
medio para recuperarlos en caso de su pérdida. 
El proceso de copia de seguridad se complementa con 
otro conocido como restauración de los datos (en inglés 
restore), que es la acción de leer y grabar en la 
ubicación original u otra alternativa los datos requeridos.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
Consideraciones 
del software 
Consideraciones 
de la red 
Formación del 
usuario 
backup Firewalls
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
Su significado es barrera de fuego y no permite que otra 
persona no autorizada tenga acceso desde otro equipo al 
tuyo. 
 Filtrar contenidos y puntos de acceso 
 Eliminar programas que no estén relacionados con la 
actividad. 
 Tener monitorizado los accesos de los usuarios a la 
red. 
FIREWALL
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
Este antivirus se 
caracteriza por 
anticiparse a la infección, 
previniéndola. De esta 
manera, permanecen en la 
memoria de la 
computadora, 
monitoreando ciertas 
acciones y funciones del 
sistema. 
ANTIVIRUS 
PREVENTORES
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ANTIVIRUS 
IDENTIFICADORES 
Este antivirus tiene la 
función de identificar 
determinados programas 
infecciosos que afectan al 
sistema. Los virus 
identificadores también 
rastrean secuencias de 
bytes de códigos 
específicos vinculados 
con dichos virus.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ANTIVIRUS 
DESCONTAMINADORES 
Este antivirus es 
descontaminar un sistema 
que fue infectado, a 
través de la eliminación 
de programas malignos. 
Es por ello que debe 
contar con una exactitud 
en la detección de los 
programas malignos.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ANTIESPÍAS O 
ANTISPYWARE 
Esta clase de antivirus 
tiene el objetivo de 
descubrir y descartar 
aquellos programas 
espías que se ubican 
en la computadora de 
manera oculta.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ANTIPOP-UPS 
Tiene como finalidad 
impedir que se ejecuten 
las ventanas pop-ups o 
emergentes, es decir a 
aquellas ventanas que 
surgen repentinamente 
sin que el usuario lo 
haya decidido, mientras 
navega por Internet
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ANTISPAM 
Se denomina spam a los 
mensajes basura, no deseados o 
que son enviados desde una 
dirección desconocida por el 
usuario. Los antispam tienen el 
objetivo de detectar esta clase 
de mensajes y eliminarlos de 
forma automática.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
AVAST 
• Protección en tiempo real. 
• Protección para redes 
• Protección para tráfico de 
e-mail. 
• Protección web. 
• Bloqueador de scripts 
malignos 
• Actualizaciones automáticas. 
https://www.youtube.com/watch?v=68oga4jBQ-Q
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
AVG 
Es un grupo de productos 
antivirus para sistemas Windows 
y Linux. AVG es desarrollado 
por la empresa Grisoft, empresa 
checa fundada en 1991 por Jan 
Gritzbach. Entre sus productos, 
uno de los más destacados es el 
AVG Anti-Virus Free.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
ESET NOD 32 
Fue creado por la empresa ESET, 
de origen eslovaco. El producto 
está disponible para Windows, 
Linux, FreeBSD, Solaris, Novell y 
Mac OS X, y tiene versiones para 
estaciones de trabajo, dispositivos 
móviles (Windows Mobile y 
Symbian), servidores de archivos, 
servidores de correo electrónico, 
servidores gateway y una consola 
de administración remota. 
https://www.youtube.com/watch?v=3 
VG4uhtdSSc
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
AVIRA ANTIVIR 
PERSONAL 
Es una compañía de seguridad 
informática alemana. Sus 
aplicaciones antivirus están 
basadas en el motor AntiVir, 
lanzado en 1988, Una de sus 
aplicaciones antivirus, AntiVir 
Personal Edition Classic, 
multiplataforma (mac, Windows, 
Linux) y es gratuita para uso 
personal.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
NORTON 
ANTIVIRUS 
Es un producto desarrollado por 
la división "Norton" de la empresa 
Symantec. Norton es uno de los 
programas antivirus más 
utilizados en equipos personales. 
Aunque se puede conseguir como 
programa independiente, también 
se suele vender incluido en los 
paquetes Norton 360 y Norton 
Internet Security
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
PANDA 
ANTIVIRUS 
Es una empresa informática 
española sede en Bilbao. Centrada 
inicialmente en la producción de 
software antivirus, la compañía ha 
expandido su línea de 
aplicaciones para incluir 
cortafuegos, aplicaciones para la 
detección de spam y spyware, 
tecnología para la prevención del 
cibercrimen, para empresas y 
usuarios domésticos.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
MSM Cleaner 
Es una utilidad gratuita creada 
por el equipo de InfoSpyware 
para la detección y eliminación de 
todo tipo de Malwares que se 
trasmiten vía MSN Messenger y 
Windows Live Messenger entre 
otros. Es específico para 
Windows Live Messenger , nos 
permite limpiar con un rápido 
escaneo nuestro MSN infectado 
por los clásicos Malwares
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
MICROSOFT SECURITY 
ESSENTIALS 
Es un software antivirus 
gratuito creado y desarrollado 
por Microsoft, que proporciona 
protección contra virus 
informáticos, software espía, 
"rootkits" y troyanos para 
sistemas operativos de 
escritorio de la familia 
Microsoft Windows, como XP, 
Vista y 7.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
1. Mantén actualizados los programas 
Hay malware que se aprovecha de las vulnerabilidades en programas famosos 
para colarse en tu PC sin que el antivirus pueda actuar. 
2. En redes públicas, navega con cifrado 
En las redes WiFi públicas, tus datos pueden ser interceptados de muchas 
maneras. Navegar desde ellas sin protección es una imprudencia que se paga 
muy cara.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
3. Crea usuarios y contraseñas distintos 
Casi cada día aparecen noticias sobre contraseñas robadas en servicios 
importantes. El riesgo de que entren en tus cuentas una vez atacado un 
servicio es enorme. 
4. Cambia tus contraseñas a menudo 
Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que 
tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. 
Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. 
5. Controla la privacidad de tus redes 
En tus perfiles de Facebook y Google hay un montón de información 
personal que puede usarse en tu contra.
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS 
 http://www.viruslist.com/sp/viruses/encyclopedia?chapter= 
153311164 
 http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/ 
 http://es.wikipedia.org/wiki/Virus_inform 
 http://www.alegsa.com.ar/Dic/avg%20anti-virus.php 
 http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/ 
Que-es-un-antivirus.php
¿COMO 
ACTUA? 
SEGURIDAD SOFTWAR 
TIPS DE 
SEGURIDAD 
¿QUE ES? PLANIFICACION TIPOS

Más contenido relacionado

La actualidad más candente

Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
diana ballen
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
Ezequiel Payares
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
namacora
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
Julio Flores
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
1032359061cifuentes
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
diazjoya
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
edwin galindo
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
Rafael Mejia
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
alejoMr00
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 

La actualidad más candente (20)

Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 

Destacado

Editores de texto
Editores de textoEditores de texto
Editores de texto
mantruvic
 
Rubrica expo
Rubrica expoRubrica expo
Rubrica expo
mantruvic
 
Bloc De Notas
Bloc De NotasBloc De Notas
Bloc De Notas
karenyela
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
jose daniel torres martinez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guestbfcd28
 
antivirus
antivirusantivirus
antivirus
lobyto
 
Diplomado EPU_Sesión_04
Diplomado EPU_Sesión_04Diplomado EPU_Sesión_04
Diplomado EPU_Sesión_04
Wilson Ricardo Marín Verástegui
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informatico
luisinhofer
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
ydaleuporsiempre_16
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
Crolond
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
David Masmela Garcia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
juliethguerrero12
 
Pasos para crear tu propia página web
Pasos para crear tu propia página webPasos para crear tu propia página web
Pasos para crear tu propia página web
kksspp
 
Tipos de redes sociales
Tipos de redes socialesTipos de redes sociales
Tipos de redes sociales
José Esteban Mucientes Manso
 
Pasos para crear un sitio web
Pasos para crear un sitio webPasos para crear un sitio web
Pasos para crear un sitio web
tomyycerr
 
Crear una pagina web con bloc de notas
Crear una pagina web con bloc de notasCrear una pagina web con bloc de notas
Crear una pagina web con bloc de notas
Sandra Meza
 

Destacado (16)

Editores de texto
Editores de textoEditores de texto
Editores de texto
 
Rubrica expo
Rubrica expoRubrica expo
Rubrica expo
 
Bloc De Notas
Bloc De NotasBloc De Notas
Bloc De Notas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
antivirus
antivirusantivirus
antivirus
 
Diplomado EPU_Sesión_04
Diplomado EPU_Sesión_04Diplomado EPU_Sesión_04
Diplomado EPU_Sesión_04
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informatico
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Pasos para crear tu propia página web
Pasos para crear tu propia página webPasos para crear tu propia página web
Pasos para crear tu propia página web
 
Tipos de redes sociales
Tipos de redes socialesTipos de redes sociales
Tipos de redes sociales
 
Pasos para crear un sitio web
Pasos para crear un sitio webPasos para crear un sitio web
Pasos para crear un sitio web
 
Crear una pagina web con bloc de notas
Crear una pagina web con bloc de notasCrear una pagina web con bloc de notas
Crear una pagina web con bloc de notas
 

Similar a Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Garzón
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
Brandon tovar
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
Ivan Rosas Sànchez
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
edithmarielaaguilar
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Clinchfield Railroad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
sanlgp
 
Virus
VirusVirus
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
luzandreamarentessaenz
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Antivirus
AntivirusAntivirus
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Fabian Gil
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
kathegil
 
Virus
VirusVirus
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
62430177
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
viviana-cardona
 

Similar a Virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Virus y antivirus

  • 1.
  • 2.
  • 3. Es un malware (malicius software), su objeto es alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. Los virus empezaron a desarrollarse a la par que la tecnología. y empezaron a aparecer en las redes como ARPANET en los años setenta. En el espacio de dos décadas, se observó que los ordenadores cambiaban hasta hacerse irreconocibles , mientras que los virus de los años ochenta tenían en la mira a varios sistemas operativos y redes, hoy la mayoría de los programas maliciosos se escriben para explotar vulnerabilidades en el sistema operativo más popular: Microsoft Windows
  • 5. 1970 VIRUS CREEPER “SOY EL TREPADOR: AGÁRRAME SI PUEDES” 1980 1981 1988 1990 VIRUS TROYANOS VIRUS ELK CLONER VIRUS JERUSALEN VIRUS DATACRIME 1989 Y FUMANCHU VIRUS CHAMALEON-FRODO -WHALE 1999 VIRUS GUSANO E INTRNET
  • 6. Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:  El sistema operativo es de gran popularidad Hay documentación relativamente detallada sobre el sistema operativo.  El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.
  • 7. Los sistemas operativos y aplicaciones vulnerables pueden ser:  Todos los sistemas operativos para ordenadores personales  La mayoría de las aplicaciones ofimáticas  La mayoría de los redactores gráficos  Las aplicaciones para gestión de proyectos  Cualquier aplicación con lenguaje de script incorporado
  • 8. Los creadores de virus: cuatro tipos generales Los creadores de virus pertenecen a uno de los siguientes grupos: 1. Vándalos cibernéticos que pueden ser divididos en dos categorías. 2. Programadores más serios, que también pueden ser divididos en dos grupos
  • 9. Estadio 1 Jóvenes programadores que habían terminado de aprender la programación y querían poner a prueba sus habilidades. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.
  • 10. Estadio 2 conformado por jóvenes, que ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus , El desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus.
  • 11. Creadores profesionales de virus Son una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus. Crean virus innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware
  • 12. Los investigadores de virus: los autores de "pruebas de concepto" maliciosas Este grupo es menos numeroso,, se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. La creación de virus es una fuente de ingresos para este grupo.
  • 13. Para estafar El crimen cibernético organizado Ganancias financieras
  • 14. Extorsión cibernética Adware Redes zombi (bot networks)
  • 15.  ocasionan pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. La pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 16. o  Mensajes que ejecutan automáticamente programas  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia
  • 17. GUSANOS Se propagan por redes locales o Internet y su objetivos es:  Penetrar a equipos remotos  Lanzar copias en los equipos víctimas  Propagarse hacia otros equipos
  • 18. se propagan dentro de un equipo con el objetivo de:  Ejecutar su código cuando el usuario realiza determinadas acciones  Penetrar a otros recursos en el equipo víctima VIRUS CLASICO
  • 19. CABALLO DE TROYA se propagan dentro de un equipo con el objetivo de:  Ejecutar su código cuando el usuario realiza determinadas acciones  Penetrar a otros recursos en el equipo víctima O TROYANOS
  • 20. Puertas traseras (backdoors) Espías troyanos Dropper troyanos Troyanos en Descargadores troyanos (Downloaders)) Clickers troyanos Troyanos que roban contraseñas general Proxies Troyanos Rootkits “Bombas” (ArcBombs) Notificadores troyanos
  • 21. BOMBAS LOGICAS Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 22. HOAX No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 23. JOKE Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 24.
  • 25. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos, su propósito es bloquearlos, desinfectar archivos y prevenir una infección de los mismos
  • 26. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Esos programas identifican los virus a partir de "firmas",
  • 27. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ACTIVOS PASIVOS
  • 28. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS Solo detección Detección y desinfección Comparación por firmas de archivos Por métodos Heurísticos Detección y aborte de la acción Comparación por firmas Invocados por el usuario Invocado por la actividad del sistema
  • 29. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS Tambien conocido como copia de respaldo o backup (su nombre en inglés) es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
  • 30. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS Consideraciones del software Consideraciones de la red Formación del usuario backup Firewalls
  • 31. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.  Filtrar contenidos y puntos de acceso  Eliminar programas que no estén relacionados con la actividad.  Tener monitorizado los accesos de los usuarios a la red. FIREWALL
  • 32. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS Este antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS PREVENTORES
  • 33. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ANTIVIRUS IDENTIFICADORES Este antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 34. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ANTIVIRUS DESCONTAMINADORES Este antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 35. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ANTIESPÍAS O ANTISPYWARE Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 36. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ANTIPOP-UPS Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet
  • 37. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ANTISPAM Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 38. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS AVAST • Protección en tiempo real. • Protección para redes • Protección para tráfico de e-mail. • Protección web. • Bloqueador de scripts malignos • Actualizaciones automáticas. https://www.youtube.com/watch?v=68oga4jBQ-Q
  • 39. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS AVG Es un grupo de productos antivirus para sistemas Windows y Linux. AVG es desarrollado por la empresa Grisoft, empresa checa fundada en 1991 por Jan Gritzbach. Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free.
  • 40. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS ESET NOD 32 Fue creado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. https://www.youtube.com/watch?v=3 VG4uhtdSSc
  • 41. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS AVIRA ANTIVIR PERSONAL Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, Una de sus aplicaciones antivirus, AntiVir Personal Edition Classic, multiplataforma (mac, Windows, Linux) y es gratuita para uso personal.
  • 42. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS NORTON ANTIVIRUS Es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security
  • 43. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS PANDA ANTIVIRUS Es una empresa informática española sede en Bilbao. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, para empresas y usuarios domésticos.
  • 44. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS MSM Cleaner Es una utilidad gratuita creada por el equipo de InfoSpyware para la detección y eliminación de todo tipo de Malwares que se trasmiten vía MSN Messenger y Windows Live Messenger entre otros. Es específico para Windows Live Messenger , nos permite limpiar con un rápido escaneo nuestro MSN infectado por los clásicos Malwares
  • 45. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS MICROSOFT SECURITY ESSENTIALS Es un software antivirus gratuito creado y desarrollado por Microsoft, que proporciona protección contra virus informáticos, software espía, "rootkits" y troyanos para sistemas operativos de escritorio de la familia Microsoft Windows, como XP, Vista y 7.
  • 46. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS 1. Mantén actualizados los programas Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. 2. En redes públicas, navega con cifrado En las redes WiFi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es una imprudencia que se paga muy cara.
  • 47. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS 3. Crea usuarios y contraseñas distintos Casi cada día aparecen noticias sobre contraseñas robadas en servicios importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio es enorme. 4. Cambia tus contraseñas a menudo Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. 5. Controla la privacidad de tus redes En tus perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra.
  • 48. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS
  • 49. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS  http://www.viruslist.com/sp/viruses/encyclopedia?chapter= 153311164  http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/  http://es.wikipedia.org/wiki/Virus_inform  http://www.alegsa.com.ar/Dic/avg%20anti-virus.php  http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/ Que-es-un-antivirus.php
  • 50. ¿COMO ACTUA? SEGURIDAD SOFTWAR TIPS DE SEGURIDAD ¿QUE ES? PLANIFICACION TIPOS