SlideShare una empresa de Scribd logo
1 de 8
QUE ES SEGURIDAD INFORMÁTICA?<br />Es la parte de la  informática que se encarga de la protección de la infraestructura computacional y todo lo relacionado con software incluyendo la información contenida Para ello existen una serie de estándares, protocolos, métodos, reglas, y herramientas que sirven para minimizar los posibles riesgos a la infraestructura o a la información. <br /> DEFINA LOS VIRUS Y LOS DIFERENTES TIPOS QUE EXISTEN? <br />Virus: el virus informático  tiene como objetivo alterar el funcionamiento de la maquina, sin el consentimiento del usuario, estos pueden perjudicar archivos del ordenador dependiendo del virus porque existen algunos algo inofensivos sin salir del termino de virus. Algunos virus contienen una carga dañina llamada payload esta puede ocasionar grandes problemas en el sistema y las redes.<br />rootkits: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático, existen  rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft  Windows. Por ejemplo, el rootkits  puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. <br />Spyware: el spyware recopila información de un ordenador y después la transmite a una unidad externa sin el consentimiento del propietario. tiene también  otros propósitos como anuncios no solicitados, recopilación de información confidencial, redirigir solicitudes de páginas e instalar marcadores de teléfono. a diferencia de los virus este spyware no se puede replicar en otro ordenador, funciona mejor como un parasito<br />Spam: son correos o mensajes basuras, no deseados que a veces provienen de remitentes desconocidos, que provienen en grandes cantidades alterando al receptor. Aunque se puede hacer por bastantes vías, la más utilizada es por el denominado correo electrónico.<br />También se les llaman spam a los virus sueltos en el internet, estos se activan al ingresar en páginas de comunidades o grupos infectados.<br />Malware: es un software malicioso el cual tiene como objetivo infiltrarse o dañar la computadora sin ningún consentimiento de ello. en el caso del virus es el término usado para referirse a todos los tipos de malware, este término incluye virus, troyano, gusanos la mayoría de los rootkits, spyware y Adware. No es lo mismo decir software defectuoso que decir malware puesto que el software defectuoso puesto que este contiene bugs peligrosos pero no de forma intencionada.<br />Dialers: son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.<br />Phising: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera  el usuario cree estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. <br />COMO DETECTAR Y ELIMINAR VIRUS?<br />Debemos tener claro el funcionamiento del equipo para poder saber las anomalías, que pueden ser causadas por el virus, para tener claro lo que posee el equipo debemos analizarlo con una herramienta antivirus, y así podremos saber el tipo de virus y lo recomendado para desasearlo, realizando un análisis podemos eliminarlos todo depende del tipo de antivirus que pueda detectar y eliminar estos problemas.<br />CUÁLES SON LOS MEJORES ANTIVIRUS QUE EXISTEN EN EL MERCADO Y PORQUE?<br />Según el AV Test  el bit defender es el mejor antivirus como lo muestra esta tabla que identifica a los antivirus que recibieron dicho certificado, estos  antivirus se dividen en 3 categorías Protección, Reparación y Usabilidad.<br />Protección: Esta categoría es de prevención  para que el  computador no se vea infectada por un virus. Esto es evitar malware, páginas de Internet inseguras, ejecutar archivos infectados, etc.<br />Reparación: Esta categoría se refiere a la desinfección de un sistema. Si un ordenador se encuentra infectado con un virus, no solo esperamos que lo detecte sino que también pueda eliminarlo de nuestro sistema y reparar los daños que este haya hecho en nuestro sistema.<br />Usabilidad: De nada sirve un antivirus completamente seguro, si es seguro por y  no deja ejecutar ningún archivo. Estos aspectos son incluidos en esta categoría, Falsos alertas, mensajes comprensibles y consumo de recursos<br />QUE ES UN ANTISPYWARE Y QUÉ FUNCIÓN CUMPLE?<br />Es una aplicación que detecta y elimina los spyware o espías en el sistema. Además de mantener  la seguridad del sistema y privacidad personal del usuario, hoy en día estos módulos son incorporados en aplicaciones mayores como un antivirus.<br />EXPLIQUE EL PROCEDIMIENTO PARA INSTALAR UN ANTIVIRUS?<br />Debemos descargar  un archivo de instalación completo, después procedemos a ejecutar el .EXE, a continuación se abrirá la interfaz  del AVG y seleccionamos  el idioma que desea utilizar <br />Esta interfaz  contiene también el contrato de licencia. Se  deberá leer el contrato de licencia y hacer clic en aceptar para proseguir con la instalación.<br />Ahora saldrá la activación del producto<br />En este paso se debe introducir  la  licencia AVG. En caso de no poseer una optamos por la opción NEXT para una instalación de prueba, si se hace la compra del producto se debe copiar y pegar  el número de licencia a partir del mensaje de correo electrónico se le envía después de su compra. Una vez especificado el número de licencia, haga clic en Siguiente para continuar con el paso posterior<br />COMPROBACIÓN DEL ESTADO DEL SISTEMA<br />Veremos  ahora el  asistente de instalación  en este paso se  comprobará si hay aplicaciones no compatibles en el equipo. En caso de que se  detecte alguna, el asistente de instalación le informará de ello. Es recomendable  desinstalar el software no compatible que se detecte con el fin de evitar futuros problemas de estabilidad o rendimiento del equipo. Una vez realizado esto, vuelva a iniciar la instalación de AVG. Como lo muestra la siguiente imagen y por ultimo damos clic en EXIT.<br />Si no se encuentra ninguna aplicación incompatible, la instalación procederá automáticamente al siguiente paso.<br />MÉTODO DE INSTALACIÓN <br />Si no hay ninguna versión anterior de AVG instalada en su equipo, podrá elegir entre la instalación rápida y la instalación personalizada<br />BARRA DE HERRAMIENTAS AVG SECURITY<br />Se le preguntará si desea instalar la Barra de herramientas AVG Security. Si queremos tener estas barras en nuestros navegadores debemos chulear cada opción y dar NEXT pero si no queremos debemos quitar estar opción y procedemos con NEXT <br />Después   de estas configuraciones  se iniciara el proceso de instalación<br />Después de finalizar la instalación, aparecerá el resultado de la instalación. La pantalla de resultados también le permite registrar el programa para obtener noticias e información actualizada del producto.<br />COMO SE ACTUALIZA Y COMO SE ESCANEA EL PC? <br />En la opción señalada podemos escanear el equipo en caso de posibles virus<br />
Cómo protegerse de malware
Cómo protegerse de malware
Cómo protegerse de malware
Cómo protegerse de malware
Cómo protegerse de malware
Cómo protegerse de malware
Cómo protegerse de malware

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hecho por
Hecho porHecho por
Hecho por
 
F secure
F secureF secure
F secure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Tercera parte
Tercera parteTercera parte
Tercera parte
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Computacion antivirus
Computacion antivirusComputacion antivirus
Computacion antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Antivirus inde
Antivirus indeAntivirus inde
Antivirus inde
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Cómo protegerse de malware

Similar a Cómo protegerse de malware (20)

Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 

Último

Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Cómo protegerse de malware

  • 1. QUE ES SEGURIDAD INFORMÁTICA?<br />Es la parte de la informática que se encarga de la protección de la infraestructura computacional y todo lo relacionado con software incluyendo la información contenida Para ello existen una serie de estándares, protocolos, métodos, reglas, y herramientas que sirven para minimizar los posibles riesgos a la infraestructura o a la información. <br /> DEFINA LOS VIRUS Y LOS DIFERENTES TIPOS QUE EXISTEN? <br />Virus: el virus informático tiene como objetivo alterar el funcionamiento de la maquina, sin el consentimiento del usuario, estos pueden perjudicar archivos del ordenador dependiendo del virus porque existen algunos algo inofensivos sin salir del termino de virus. Algunos virus contienen una carga dañina llamada payload esta puede ocasionar grandes problemas en el sistema y las redes.<br />rootkits: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático, existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkits puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. <br />Spyware: el spyware recopila información de un ordenador y después la transmite a una unidad externa sin el consentimiento del propietario. tiene también otros propósitos como anuncios no solicitados, recopilación de información confidencial, redirigir solicitudes de páginas e instalar marcadores de teléfono. a diferencia de los virus este spyware no se puede replicar en otro ordenador, funciona mejor como un parasito<br />Spam: son correos o mensajes basuras, no deseados que a veces provienen de remitentes desconocidos, que provienen en grandes cantidades alterando al receptor. Aunque se puede hacer por bastantes vías, la más utilizada es por el denominado correo electrónico.<br />También se les llaman spam a los virus sueltos en el internet, estos se activan al ingresar en páginas de comunidades o grupos infectados.<br />Malware: es un software malicioso el cual tiene como objetivo infiltrarse o dañar la computadora sin ningún consentimiento de ello. en el caso del virus es el término usado para referirse a todos los tipos de malware, este término incluye virus, troyano, gusanos la mayoría de los rootkits, spyware y Adware. No es lo mismo decir software defectuoso que decir malware puesto que el software defectuoso puesto que este contiene bugs peligrosos pero no de forma intencionada.<br />Dialers: son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.<br />Phising: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera el usuario cree estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. <br />COMO DETECTAR Y ELIMINAR VIRUS?<br />Debemos tener claro el funcionamiento del equipo para poder saber las anomalías, que pueden ser causadas por el virus, para tener claro lo que posee el equipo debemos analizarlo con una herramienta antivirus, y así podremos saber el tipo de virus y lo recomendado para desasearlo, realizando un análisis podemos eliminarlos todo depende del tipo de antivirus que pueda detectar y eliminar estos problemas.<br />CUÁLES SON LOS MEJORES ANTIVIRUS QUE EXISTEN EN EL MERCADO Y PORQUE?<br />Según el AV Test el bit defender es el mejor antivirus como lo muestra esta tabla que identifica a los antivirus que recibieron dicho certificado, estos antivirus se dividen en 3 categorías Protección, Reparación y Usabilidad.<br />Protección: Esta categoría es de prevención para que el computador no se vea infectada por un virus. Esto es evitar malware, páginas de Internet inseguras, ejecutar archivos infectados, etc.<br />Reparación: Esta categoría se refiere a la desinfección de un sistema. Si un ordenador se encuentra infectado con un virus, no solo esperamos que lo detecte sino que también pueda eliminarlo de nuestro sistema y reparar los daños que este haya hecho en nuestro sistema.<br />Usabilidad: De nada sirve un antivirus completamente seguro, si es seguro por y no deja ejecutar ningún archivo. Estos aspectos son incluidos en esta categoría, Falsos alertas, mensajes comprensibles y consumo de recursos<br />QUE ES UN ANTISPYWARE Y QUÉ FUNCIÓN CUMPLE?<br />Es una aplicación que detecta y elimina los spyware o espías en el sistema. Además de mantener la seguridad del sistema y privacidad personal del usuario, hoy en día estos módulos son incorporados en aplicaciones mayores como un antivirus.<br />EXPLIQUE EL PROCEDIMIENTO PARA INSTALAR UN ANTIVIRUS?<br />Debemos descargar un archivo de instalación completo, después procedemos a ejecutar el .EXE, a continuación se abrirá la interfaz del AVG y seleccionamos el idioma que desea utilizar <br />Esta interfaz contiene también el contrato de licencia. Se deberá leer el contrato de licencia y hacer clic en aceptar para proseguir con la instalación.<br />Ahora saldrá la activación del producto<br />En este paso se debe introducir la licencia AVG. En caso de no poseer una optamos por la opción NEXT para una instalación de prueba, si se hace la compra del producto se debe copiar y pegar el número de licencia a partir del mensaje de correo electrónico se le envía después de su compra. Una vez especificado el número de licencia, haga clic en Siguiente para continuar con el paso posterior<br />COMPROBACIÓN DEL ESTADO DEL SISTEMA<br />Veremos ahora el asistente de instalación en este paso se comprobará si hay aplicaciones no compatibles en el equipo. En caso de que se detecte alguna, el asistente de instalación le informará de ello. Es recomendable desinstalar el software no compatible que se detecte con el fin de evitar futuros problemas de estabilidad o rendimiento del equipo. Una vez realizado esto, vuelva a iniciar la instalación de AVG. Como lo muestra la siguiente imagen y por ultimo damos clic en EXIT.<br />Si no se encuentra ninguna aplicación incompatible, la instalación procederá automáticamente al siguiente paso.<br />MÉTODO DE INSTALACIÓN <br />Si no hay ninguna versión anterior de AVG instalada en su equipo, podrá elegir entre la instalación rápida y la instalación personalizada<br />BARRA DE HERRAMIENTAS AVG SECURITY<br />Se le preguntará si desea instalar la Barra de herramientas AVG Security. Si queremos tener estas barras en nuestros navegadores debemos chulear cada opción y dar NEXT pero si no queremos debemos quitar estar opción y procedemos con NEXT <br />Después de estas configuraciones se iniciara el proceso de instalación<br />Después de finalizar la instalación, aparecerá el resultado de la instalación. La pantalla de resultados también le permite registrar el programa para obtener noticias e información actualizada del producto.<br />COMO SE ACTUALIZA Y COMO SE ESCANEA EL PC? <br />En la opción señalada podemos escanear el equipo en caso de posibles virus<br />