SlideShare a Scribd company logo
1 of 31
TABLA DE CONTENIDO
• ¿Qué Es Un
Virus
Informático?
• Backdoor.Banechant • Hijackers
• Keylogger • Time Bomb • Virus De Fichero
• Virus De Acción
Directa
• Worm • Trojan.Cryptolocker
• Ransomware • Rootkits • Melissa
• Virus De Boot
• ¿Qué Es Un
Antivirus?
• Norton Internet
Security
• Kaspersky
Internet Security
• Avg Internet
Security
• Pc Tool Internet
Security
• Bitdefender
Internet Security
• Alwil Avast
Internet Security
• McAfee Internet
Security
• Panda Internet
Security
• Webroot
Internet Security
• Trend Micro
Internet Security
¿QUÉ ES UN VIRUS
INFORMÁTICO?
 Es un malware que tiene por objetivo
alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario.
Para ver el video CLICK AQUI
BACKDOOR.BANECHANT
 Puede tomar el control de la computadora
para que pueda enviar datos a otras
locaciones. Además de contaminar la
computadora con malware, también abrirá
una puerta trasera que le permitirá
comunicarse con otras máquinas.
HIJACKERS
 Son programas que "secuestran"
navegadores de Internet. Altera la
página inicial del navegador e impide al
usuario cambiarla, muestra publicidad
en pop-ups, instala barras de
herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
KEYLOGGER
 Quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene como saber que está siendo
monitorizada. Son desarrollados para
medios ilícitos, por ejemplo robo de
contraseñas bancarias.
TIME BOMB
 Son programados para que se activen
en determinados momentos, definido
por su creador. El virus solamente se
activará y causará algún tipo de daño el
día o el instante previamente definido.
VIRUS DE FICHERO
 Estos virus infectan programas o
ficheros ejecutables. Al ejecutarse el
programa infectado, el virus se activa y
se esparce en toda la computadora,
realizando la función predeterminada
por el programador.
VIRUS DE ACCIÓN DIRECTA
 Infectan nuestra computadora cuando
es ejecutado enseguida, realizando
todas las funciones predeterminadas
por el programador a la hora de su
creación.
WORM
 Sin el objetivo de causar graves daños
al sistema. Hay una versión que al
atacar la computadora, no sólo se
replica, sino que también se propaga
por internet enviándose a los e-mail
que están registrados, infectando las
computadoras que abran aquel e-mail,
reiniciando el ciclo.
TROJAN.CRYPTOLOCKER
 Infecta equipos y encripta el disco
duro. Además, despliega un
cronómetro que amenaza con borrar
todos los archivos si el contador llega a
cero, para lo que pide un pago
económico para liberarlo.
RANSOMWARE
 Esta versión única de malware infecta el
equipo, limita la entrada a tu
ordenador por parte del sistema y
también te impedirá navegar por
Internet o acceder al disco duro.
ROOTKITS
 Es un tipo furtivo de malware que se
oculta a los métodos típicos de
detección, y permite un acceso total al
sistema informático. Este virus hace un
intento por obtener acceso como
administrador al ordenador.
MELISSA
 El archivo llega vía e-mail como
documento de Word, bajo el título “acá
está ese documento que me pediste,
no se lo muestres a nadie más”. Tras
instalarse, desactivaba opciones del
procesador de texto y modificaba los
documentos utilizados.
VIRUS DE BOOT
 Infecta la partición de inicialización del
sistema operativo. El virus se activa
cuando la computadora es encendida y
el sistema operativo se carga.
¿QUÉ ES UN ANTIVIRUS?
 Son programas que buscan prevenir,
detectar y eliminar virus informáticos.
NORTON INTERNET
SECURITY
 Es el mejor para la seguridad al navegar
por internet. Una de sus principales
características es la detección de
'malware', la cual se basa en el análisis
de su comportamiento como una
amenaza.
KASPERSKY INTERNET
SECURITY
 Provee de una adecuada seguridad a
los usuarios mientras se encuentran
conectados y desconectados de
internet. Tiene un gran desempeño en
la detección de 'malware'.
AVG INTERNET SECURITY
 Es muy confiable en términos de
detección de virus y su desinfección,
pero su punto débil es su complicada
interface que complica su uso.
PC TOOL INTERNET
SECURITY
 A pesar de que se han hecho muchas
mejoras a través de los años, aún tiene
deficiencias. Carece de términos de
control para padres y de una opción de
ayuda en línea.
BITDEFENDER
INTERNET SECURITY
 Provee de una fuerte protección a sus
usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas,
aún sigue dejando rastros en su
trabajo, lo cual le resta efectividad.
ALWIL AVAST INTERNET
SECURITY
 Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar
nuevas amenazas. No contiene
algunas funciones vitales.
MCAFEE INTERNET SECURITY
 Tiene gráficos únicos y actualizados
que lo hacen mejor que los demás,
pero la desventaja frente al resto es
que vuelve más lento el desempeño del
sistema.
PANDA INTERNET SECURITY
 Provee de todas las funciones básicas
de seguridad. Es muy seguro con los
dispositivos USB conectados a la PC y
nos da la posibilidad de tener 2Gb de
backup en línea.
WEBROOT INTERNET
SECURITY
 El antivirus viene equipado con un
paquete de antispyware, firewall y
antispam. Este software falla en las
funciones del control parental.
TREND MICRO
INTERNET SECURITY
 Está totalmente equipado con
seguridad para el escritorio de la PC. La
desventaja está en el precio y en su
pobre desempeño al momento de
detectar 'malware'.
Virus y antivirus
Virus y antivirus

More Related Content

What's hot

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboaOrlando Gamboa
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosEdwinBurgosr
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusESPE
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información ElectrónicaDavidFelipeMuozManci
 

What's hot (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 

Viewers also liked

TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT Wild Asia
 
Figura de linguagem portugues
Figura de linguagem  portuguesFigura de linguagem  portugues
Figura de linguagem portuguescamandaroba0901
 
K. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentK. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentGlo_PAN
 
Zai Gezunt Nº 31
Zai Gezunt Nº 31Zai Gezunt Nº 31
Zai Gezunt Nº 31PLETZ.com -
 

Viewers also liked (7)

Оптична ілюзія
Оптична ілюзіяОптична ілюзія
Оптична ілюзія
 
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
 
Latihan
LatihanLatihan
Latihan
 
RichmondBizSense
RichmondBizSenseRichmondBizSense
RichmondBizSense
 
Figura de linguagem portugues
Figura de linguagem  portuguesFigura de linguagem  portugues
Figura de linguagem portugues
 
K. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentK. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable Development
 
Zai Gezunt Nº 31
Zai Gezunt Nº 31Zai Gezunt Nº 31
Zai Gezunt Nº 31
 

Similar to Virus y antivirus

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Similar to Virus y antivirus (20)

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Recently uploaded

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Recently uploaded (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Virus y antivirus

  • 1.
  • 2. TABLA DE CONTENIDO • ¿Qué Es Un Virus Informático? • Backdoor.Banechant • Hijackers • Keylogger • Time Bomb • Virus De Fichero • Virus De Acción Directa • Worm • Trojan.Cryptolocker
  • 3. • Ransomware • Rootkits • Melissa • Virus De Boot • ¿Qué Es Un Antivirus? • Norton Internet Security • Kaspersky Internet Security • Avg Internet Security • Pc Tool Internet Security • Bitdefender Internet Security • Alwil Avast Internet Security • McAfee Internet Security
  • 4. • Panda Internet Security • Webroot Internet Security • Trend Micro Internet Security
  • 5. ¿QUÉ ES UN VIRUS INFORMÁTICO?  Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Para ver el video CLICK AQUI
  • 6.
  • 7. BACKDOOR.BANECHANT  Puede tomar el control de la computadora para que pueda enviar datos a otras locaciones. Además de contaminar la computadora con malware, también abrirá una puerta trasera que le permitirá comunicarse con otras máquinas.
  • 8. HIJACKERS  Son programas que "secuestran" navegadores de Internet. Altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 9. KEYLOGGER  Quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son desarrollados para medios ilícitos, por ejemplo robo de contraseñas bancarias.
  • 10. TIME BOMB  Son programados para que se activen en determinados momentos, definido por su creador. El virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11. VIRUS DE FICHERO  Estos virus infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 12. VIRUS DE ACCIÓN DIRECTA  Infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
  • 13. WORM  Sin el objetivo de causar graves daños al sistema. Hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 14. TROJAN.CRYPTOLOCKER  Infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico para liberarlo.
  • 15. RANSOMWARE  Esta versión única de malware infecta el equipo, limita la entrada a tu ordenador por parte del sistema y también te impedirá navegar por Internet o acceder al disco duro.
  • 16. ROOTKITS  Es un tipo furtivo de malware que se oculta a los métodos típicos de detección, y permite un acceso total al sistema informático. Este virus hace un intento por obtener acceso como administrador al ordenador.
  • 17. MELISSA  El archivo llega vía e-mail como documento de Word, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
  • 18. VIRUS DE BOOT  Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 19. ¿QUÉ ES UN ANTIVIRUS?  Son programas que buscan prevenir, detectar y eliminar virus informáticos.
  • 20. NORTON INTERNET SECURITY  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 21. KASPERSKY INTERNET SECURITY  Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 22. AVG INTERNET SECURITY  Es muy confiable en términos de detección de virus y su desinfección, pero su punto débil es su complicada interface que complica su uso.
  • 23. PC TOOL INTERNET SECURITY  A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 24. BITDEFENDER INTERNET SECURITY  Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 25. ALWIL AVAST INTERNET SECURITY  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 26. MCAFEE INTERNET SECURITY  Tiene gráficos únicos y actualizados que lo hacen mejor que los demás, pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 27. PANDA INTERNET SECURITY  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 28. WEBROOT INTERNET SECURITY  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Este software falla en las funciones del control parental.
  • 29. TREND MICRO INTERNET SECURITY  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.