SlideShare a Scribd company logo
1 of 11
CENTRO REGIONAL DE EDUCACIÓN
NORMAL PROFRA. “AMINA MADERA
LAUTERIO”
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
Por: Nancy Elizabeth Lomas Segovia
Encargada de la materia: Adriana Mildred Torres V.
TIPOS DE AMENAZAS
La mayoría de usuarios de
computadoras nombra
equivocadamente a todo tipo de
amenazas con la palabra "virus".
Esta idea que tienen los usuarios es
equivocada, ya que los "virus" o
"virus informático" sólo es una
variante de un tipo de amenazas.
Los tipos de amenazas son los
siguientes:
Los malware
Son aplicaciones malintencionadas
con un propósito determinado.
Se dividen en:
Virus
Este tipo de malware infecta
principalmente a aplicaciones
(archivos ejecutables) añadiendo su
código malicioso al final de la
aplicación infectada. Es muy posible
que las aplicaciones ya no abran.
TIPOS DE VIRUS
Gusanos
Este tipo de virus son los
que se reproducen por sí
mismos y no necesitan de
aplicaciones para ejecutar
su código maligno. Puede
causar ralentización del
ancho de banda (Internet)
y el sistema operativo,
desactivan programas y/o
eliminan archivos.
Troyano
Los troyanos pueden ejecutar
diferentes acciones:
 Descargan otras amenazas de
Internet
 Lanzan amenazas a otros
equipos
 Le permite tomar el control
del sistema a un atacante
remoto (Por Internet)
 Registra las pulsaciones del
teclado y las envía por
Internet
TIPOS DE VIRUS
Rootkits
Este tipo de amenazas son las
más peligrosas, ya que
conceden a atacantes de
Internet un acceso ilimitado
al sistema y, al mismo
tiempo, ocultan su presencia.
Al activarse es casi imposible
detectarlos.
Sniffer (husmeador)
Se trata de un programa que
intercepta información que
se encuentra en camino a
través de Internet y
examina cada paquete en
busca de información
específica, como
contraseñas transmitidas en
texto sin cifrar.
TIPOS DE VIRUS
Los adware
Son aplicaciones que
suelen abrir
automáticamente anuncios
en una nueva ventana del
navegador o cambiar la
página de inicio. Por lo
general se instalan
adjuntados a programas
gratuitos de Internet. El
usuario es molestado por
publicidad y puede realizar
funciones de SPYWARE.
Los spyware
Son aplicaciones que envían
información a través de
Internet como información de
cuentas bancarias,
contraseñas, información
personal. Por lo general se
adjuntan a programas P2P
como Ares, Emule, Kazaa o
en programas gratuitos.
VIRUS MÁS RECIENTES
Nuevo Malware en Facebook
 Recientemente el New York
Times publicó una noticia
sobre un código malicioso
que está siendo distribuido a
usuarios de Facebook. El
malware es enviado en forma
de enlace contenido en un
correo electrónico que indica
al usuario que ha sido
etiquetado en una
publicación. El usuario al dar
clic en el enlace se le solicita
instalar un plugin para poder
verlo.
Zeus, el troyano que roba
cuentas de bancos
 Luego de seis años vuelve
aparecer el troyano que roba
información personal y
acceso a las cuentas
bancarias de sus víctimas,
conocido como Zeus. Esta
vez los usuarios se infectan a
través de anuncios de spam
que ofrecen mercancía de
descuento, ropa de diseño
falsificadas o de algunas
estafas similares que se
encuentran en la red social de
Facebook.
SÍNTOMAS DE INFECCIÓN
Existen varios síntomas que indican que su ordenador ha sido
infectado. Si nota que a su ordenador le suceden “cosas extrañas”,
por ejemplo:
 De pronto se muestran mensajes o imágenes inesperados
 Se reproducen sonidos o música inusuales de forma aleatoria
 El lector de CD-ROM se abre y se cierra de forma misteriosa
 Los programas se inician de pronto en su ordenador
 Su cortafuegos le informa de que algunas aplicaciones intentan
conectarse a Internet, aunque usted no las haya iniciado.
SÍNTOMAS DE INFECCIÓN
Existe una variedad de síntomas secundarios que indican que su
ordenador puede haber sido infectado:
 Su ordenador se paraliza con frecuencia o encuentra errores.
 Su ordenador se vuelve lento cuando se inician los programas.
 El sistema operativo no puede cargarse.
 Los archivos y carpetas han sido borrados o su contenido ha
cambiado.
 Su disco duro es accedido con mucha frecuencia (la luz en su
unidad principal parpadea de forma rápida).
 Microsoft Internet Explorer se paraliza o funciona de forma
errática, ej. no puede cerrar la ventana de la aplicación.
TIPOS DE ANTIVIRUS
La organización AV Comparatives testeó los antivirus más
usados, como son: McAfee, Avast!, Panda, Kapersky,
Norton Antivirus, entre otros. El resultado determinó
cuáles son los programas más efectivos para proteger el
ordenador, siendo G Data Antivirus el líder del ranking
con una efectividad de detección del 99,7%.
TIPOS DE ANTIVIRUS
Trusport Antivirus
2012
Se ubica en segundo lugar,
logró una eficacia del 99,6%;
una distancia mínima frente al
primero.
AVIRA Antivir Personal
10.0 y Qihoo 360
Lograron detectar las amenazas
con un 99,5% de efectividad.
TIPOS DE ANTIVIRUS
 El trofeo del cuarto
lugar se lo llevó el
famoso Panda Cloud
Antivirus, que obtuvo el
99,3%; seguido del –
también conocido- F-
Secure Anti-Virus 2011
con un 98,5%;
Birdfender Antivirus
Plus con 98,4%;
Kapersky Anti-Virus
2012 con 97,83% y
McAfee Antivirus Plus
2011 con 96,8%.

More Related Content

What's hot (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Lui...
Lui...Lui...
Lui...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware2
Malware2Malware2
Malware2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Los virus
Los  virusLos  virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 

Similar to Amenazas de seguridad informatica

Similar to Amenazas de seguridad informatica (20)

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 

Recently uploaded

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Recently uploaded (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Amenazas de seguridad informatica

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL PROFRA. “AMINA MADERA LAUTERIO” SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN Por: Nancy Elizabeth Lomas Segovia Encargada de la materia: Adriana Mildred Torres V.
  • 2. TIPOS DE AMENAZAS La mayoría de usuarios de computadoras nombra equivocadamente a todo tipo de amenazas con la palabra "virus". Esta idea que tienen los usuarios es equivocada, ya que los "virus" o "virus informático" sólo es una variante de un tipo de amenazas. Los tipos de amenazas son los siguientes: Los malware Son aplicaciones malintencionadas con un propósito determinado. Se dividen en: Virus Este tipo de malware infecta principalmente a aplicaciones (archivos ejecutables) añadiendo su código malicioso al final de la aplicación infectada. Es muy posible que las aplicaciones ya no abran.
  • 3. TIPOS DE VIRUS Gusanos Este tipo de virus son los que se reproducen por sí mismos y no necesitan de aplicaciones para ejecutar su código maligno. Puede causar ralentización del ancho de banda (Internet) y el sistema operativo, desactivan programas y/o eliminan archivos. Troyano Los troyanos pueden ejecutar diferentes acciones:  Descargan otras amenazas de Internet  Lanzan amenazas a otros equipos  Le permite tomar el control del sistema a un atacante remoto (Por Internet)  Registra las pulsaciones del teclado y las envía por Internet
  • 4. TIPOS DE VIRUS Rootkits Este tipo de amenazas son las más peligrosas, ya que conceden a atacantes de Internet un acceso ilimitado al sistema y, al mismo tiempo, ocultan su presencia. Al activarse es casi imposible detectarlos. Sniffer (husmeador) Se trata de un programa que intercepta información que se encuentra en camino a través de Internet y examina cada paquete en busca de información específica, como contraseñas transmitidas en texto sin cifrar.
  • 5. TIPOS DE VIRUS Los adware Son aplicaciones que suelen abrir automáticamente anuncios en una nueva ventana del navegador o cambiar la página de inicio. Por lo general se instalan adjuntados a programas gratuitos de Internet. El usuario es molestado por publicidad y puede realizar funciones de SPYWARE. Los spyware Son aplicaciones que envían información a través de Internet como información de cuentas bancarias, contraseñas, información personal. Por lo general se adjuntan a programas P2P como Ares, Emule, Kazaa o en programas gratuitos.
  • 6. VIRUS MÁS RECIENTES Nuevo Malware en Facebook  Recientemente el New York Times publicó una noticia sobre un código malicioso que está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar clic en el enlace se le solicita instalar un plugin para poder verlo. Zeus, el troyano que roba cuentas de bancos  Luego de seis años vuelve aparecer el troyano que roba información personal y acceso a las cuentas bancarias de sus víctimas, conocido como Zeus. Esta vez los usuarios se infectan a través de anuncios de spam que ofrecen mercancía de descuento, ropa de diseño falsificadas o de algunas estafas similares que se encuentran en la red social de Facebook.
  • 7. SÍNTOMAS DE INFECCIÓN Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo:  De pronto se muestran mensajes o imágenes inesperados  Se reproducen sonidos o música inusuales de forma aleatoria  El lector de CD-ROM se abre y se cierra de forma misteriosa  Los programas se inician de pronto en su ordenador  Su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado.
  • 8. SÍNTOMAS DE INFECCIÓN Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado:  Su ordenador se paraliza con frecuencia o encuentra errores.  Su ordenador se vuelve lento cuando se inician los programas.  El sistema operativo no puede cargarse.  Los archivos y carpetas han sido borrados o su contenido ha cambiado.  Su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida).  Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación.
  • 9. TIPOS DE ANTIVIRUS La organización AV Comparatives testeó los antivirus más usados, como son: McAfee, Avast!, Panda, Kapersky, Norton Antivirus, entre otros. El resultado determinó cuáles son los programas más efectivos para proteger el ordenador, siendo G Data Antivirus el líder del ranking con una efectividad de detección del 99,7%.
  • 10. TIPOS DE ANTIVIRUS Trusport Antivirus 2012 Se ubica en segundo lugar, logró una eficacia del 99,6%; una distancia mínima frente al primero. AVIRA Antivir Personal 10.0 y Qihoo 360 Lograron detectar las amenazas con un 99,5% de efectividad.
  • 11. TIPOS DE ANTIVIRUS  El trofeo del cuarto lugar se lo llevó el famoso Panda Cloud Antivirus, que obtuvo el 99,3%; seguido del – también conocido- F- Secure Anti-Virus 2011 con un 98,5%; Birdfender Antivirus Plus con 98,4%; Kapersky Anti-Virus 2012 con 97,83% y McAfee Antivirus Plus 2011 con 96,8%.