SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Virus Informáticos
                     Medidas de Seguridad


En la actualidad, existen miles de virus informáticos que pueden llegar a
afectar nuestra información e incluso nuestro equipo de cómputo, es por
ello que debemos tener en cuenta varias medidas de seguridad para poder
trabajar seguros.




Actualmente la principal vía de infección es la propia red: la Web, el correo
electrónico, los grupos de noticias y el IRC.
Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales
con mayor densidad de virus por byte son los grupos de noticias y el
correo electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo
las siguientes recomendaciones;
    No descargar «programas pirateados», sobre todo desde páginas
     web sospechosas, porque pueden estar infectados.
    Analizar («escanear») todas las descargas, ya sean ficheros
     ejecutables o documentos. Es conveniente realizar la operación antes
     y después de ejecutar los programas o abrir los ficheros.
    No descargar tampoco «software» pirata desde grupos de noticias.
    Evitar la lectura de grupos de noticias «underground», que muchas
     veces vienen mantenidas por maliciosos creadores o propagadores
     de virus.
    Desconfiar de las ofertas de «software» desde grupos de noticias.
     Los mismos o mejores programas se pueden obtener, en sus
     versiones de prueba, desde las páginas oficiales de los fabricantes
     profesionales de programas.



                                                                                1
Virus Informáticos
                 Medidas de Seguridad

 Rechazar los ficheros adjuntos no solicitados que nos llegan desde
  los grupos de noticias o a través de nuestra dirección de correo
  electrónico. Algunos virus suplantan la identidad del usuario
  infectado, y adjuntan archivos sin permiso a mensajes que éste envía
  o incluso ellos mismos generan mensajes nuevos, utilizando como
  destinatarios las direcciones de correo que con las que el usuario
  infectado mantiene correspondencia. Hay dos buenas medidas para
  evitar este tipo de contagio: por un lado, cuando se quiere enviar un
  archivo adjunto, indicar en el cuerpo del mensaje el archivo que se
  está adjuntando, de forma que si no coincide, se debería eliminar y,
  por otro lado, guardar, pero nunca abrir, el archivo sospechoso y
  preguntar al remitente si realmente se trata de un archivo que nos
  quiere enviar.




                                                                          2
Virus Informáticos
                       Medidas de Seguridad

CÓMO DETECTAR LA PRESENCIA DE UN VIRUS
(Ver presentación de virus informáticos)


Pero qué pasa si nuestro equipo ya está infectado y no lo sabemos, a
continuación se presenta un video explicativo donde podremos conocer
algunos síntomas típicos de una infección de virus informáticos.
http://www.youtube.com/watch?feature=endscreen&NR=1&v=-cr0m3C7AO8



Principales Síntomas:
   Cambio de longitud en archivos.
   Modificación de la fecha original de los archivos.
   Aparición de archivos o directorios extraños.
   Dificultad para arrancar el PC o no conseguir inicializarlo.
   El PC se "re-bootea" frecuentemente
   Bloqueo del teclado.
   El PC no reconoce el disco duro.
   Ralentización en la velocidad de ejecución de los programas.
   Archivos que se ejecutan mal.
   El PC no reconoce las disqueteras.
   Se borran archivos inexplicablemente.
   Aparecen nuevas macros en documentos de Word.
   La opción "ver macros" se desactiva.
   Pide passwords no configurados por el usuario.
   O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO
    que detecte su presencia.




                                                                         3
Virus Informáticos
                     Medidas de Seguridad


La utilización de un antivirus nos ayudara a prevenir o evitar la activación
de los virus, así como su propagación y contagio. Cuenta además con
rutinas de detención, eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.

Existen muchos antivirus que nos pueden ayudar a mantener nuestro
equipo a salvo, a continuación se presenta una tabla con las características
de algunos de ellos.

       SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS
                               DE CADA UNO
E-Rápido en escaneo/monitor
A-Buena capacidad de actualización
D-Buena capacidad de detectar virus
R-Buena capacidad para remover
S-Mínimo consumo de recursos al sistema
H-Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial)
ANTIVIRUS                SIMBOLOGÍA                SITIO WEB
KAV Personal             EADRH                     www.kaspersky.com
(Kaspersky)
NOD32 Anti-Virus         EADRSH                    www.nod32.com

BitDefender Prof.+       ADRH                      www.bitdefender.com

McAfee VirusScan         EAH                       www.mcafee.com

AVG Professional         EASHG                     www.grisoft.com

Norton Anti-Virus        ADRH                      www.symantec.com

Avast Home               EAD HG                    www.avast.com

Panda antivirus          EARH                      www.pandasoftware.es

F-Prot Anti-Virus        EA SH                     www.f-prot.com

RAV Desktop              AH                        www.ravantivirus.com

Dr. Web                  AH                        www.drweb.com



                                                                               4
Virus Informáticos
                          Medidas de Seguridad




Bibliografía

http://www.monografias.com/trabajos37/virus-informatico/virus-informatico2.shtml

Imágenes

http://www.omerique.net/ceipsanjose/wordpress/index.php?paged=3

http://www.taringa.net/posts/ciencia-educacion/7414245/Conoce-el-Museo-de-Virus-
Informaticos.html




                                                                                   5

Contenu connexe

Tendances

Tendances (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunas
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
estudiante
estudianteestudiante
estudiante
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus caro
Virus caroVirus caro
Virus caro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 

En vedette

En vedette (7)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Virus
VirusVirus
Virus
 
Graficos de virus
Graficos de virusGraficos de virus
Graficos de virus
 
Seguridad y medidas de prevención.
 Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 

Similaire à Producto 2 alexandra_mendoza_ortiz

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 

Similaire à Producto 2 alexandra_mendoza_ortiz (20)

tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 

Plus de Alexandra O

Evolución de los patines
Evolución de los patinesEvolución de los patines
Evolución de los patinesAlexandra O
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosAlexandra O
 
Desaroollo sustentable de Tlaxcala
Desaroollo sustentable de TlaxcalaDesaroollo sustentable de Tlaxcala
Desaroollo sustentable de TlaxcalaAlexandra O
 
Desarrollo sustentable de Tlaxcala
Desarrollo sustentable de TlaxcalaDesarrollo sustentable de Tlaxcala
Desarrollo sustentable de TlaxcalaAlexandra O
 
Desarrollo Sustentable en Nuevo León
Desarrollo Sustentable en Nuevo LeónDesarrollo Sustentable en Nuevo León
Desarrollo Sustentable en Nuevo LeónAlexandra O
 
Carta descriptiva plan_de_clase
Carta descriptiva plan_de_claseCarta descriptiva plan_de_clase
Carta descriptiva plan_de_claseAlexandra O
 
Herram de colab. excel
Herram de colab. excelHerram de colab. excel
Herram de colab. excelAlexandra O
 
Herram de colab. excel11
Herram de colab. excel11Herram de colab. excel11
Herram de colab. excel11Alexandra O
 
Herram de colab. excel11
Herram de colab. excel11Herram de colab. excel11
Herram de colab. excel11Alexandra O
 
Textura diamante
Textura diamanteTextura diamante
Textura diamanteAlexandra O
 
Practica 4 b hoteles
Practica 4 b hotelesPractica 4 b hoteles
Practica 4 b hotelesAlexandra O
 
Practica 2 factura
Practica 2   facturaPractica 2   factura
Practica 2 facturaAlexandra O
 
Practica 2 factura
Practica 2   facturaPractica 2   factura
Practica 2 facturaAlexandra O
 
Practica 2 factura
Practica 2   facturaPractica 2   factura
Practica 2 facturaAlexandra O
 
Practica 1 ventas por trimestre
Practica 1 ventas por trimestrePractica 1 ventas por trimestre
Practica 1 ventas por trimestreAlexandra O
 

Plus de Alexandra O (20)

Evolución de los patines
Evolución de los patinesEvolución de los patines
Evolución de los patines
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Desaroollo sustentable de Tlaxcala
Desaroollo sustentable de TlaxcalaDesaroollo sustentable de Tlaxcala
Desaroollo sustentable de Tlaxcala
 
Desarrollo sustentable de Tlaxcala
Desarrollo sustentable de TlaxcalaDesarrollo sustentable de Tlaxcala
Desarrollo sustentable de Tlaxcala
 
Desarrollo Sustentable en Nuevo León
Desarrollo Sustentable en Nuevo LeónDesarrollo Sustentable en Nuevo León
Desarrollo Sustentable en Nuevo León
 
Carta descriptiva plan_de_clase
Carta descriptiva plan_de_claseCarta descriptiva plan_de_clase
Carta descriptiva plan_de_clase
 
Act 1 blog
Act 1 blogAct 1 blog
Act 1 blog
 
Herram de colab. excel
Herram de colab. excelHerram de colab. excel
Herram de colab. excel
 
Herram de colab. excel11
Herram de colab. excel11Herram de colab. excel11
Herram de colab. excel11
 
Herram de colab. excel11
Herram de colab. excel11Herram de colab. excel11
Herram de colab. excel11
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Luna con imagen
Luna con imagenLuna con imagen
Luna con imagen
 
Textura diamante
Textura diamanteTextura diamante
Textura diamante
 
Que es el iva
Que es el ivaQue es el iva
Que es el iva
 
Tipos de datos
Tipos de datosTipos de datos
Tipos de datos
 
Practica 4 b hoteles
Practica 4 b hotelesPractica 4 b hoteles
Practica 4 b hoteles
 
Practica 2 factura
Practica 2   facturaPractica 2   factura
Practica 2 factura
 
Practica 2 factura
Practica 2   facturaPractica 2   factura
Practica 2 factura
 
Practica 2 factura
Practica 2   facturaPractica 2   factura
Practica 2 factura
 
Practica 1 ventas por trimestre
Practica 1 ventas por trimestrePractica 1 ventas por trimestre
Practica 1 ventas por trimestre
 

Dernier

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Dernier (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Producto 2 alexandra_mendoza_ortiz

  • 1. Virus Informáticos Medidas de Seguridad En la actualidad, existen miles de virus informáticos que pueden llegar a afectar nuestra información e incluso nuestro equipo de cómputo, es por ello que debemos tener en cuenta varias medidas de seguridad para poder trabajar seguros. Actualmente la principal vía de infección es la propia red: la Web, el correo electrónico, los grupos de noticias y el IRC. Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con mayor densidad de virus por byte son los grupos de noticias y el correo electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo las siguientes recomendaciones;  No descargar «programas pirateados», sobre todo desde páginas web sospechosas, porque pueden estar infectados.  Analizar («escanear») todas las descargas, ya sean ficheros ejecutables o documentos. Es conveniente realizar la operación antes y después de ejecutar los programas o abrir los ficheros.  No descargar tampoco «software» pirata desde grupos de noticias.  Evitar la lectura de grupos de noticias «underground», que muchas veces vienen mantenidas por maliciosos creadores o propagadores de virus.  Desconfiar de las ofertas de «software» desde grupos de noticias. Los mismos o mejores programas se pueden obtener, en sus versiones de prueba, desde las páginas oficiales de los fabricantes profesionales de programas. 1
  • 2. Virus Informáticos Medidas de Seguridad  Rechazar los ficheros adjuntos no solicitados que nos llegan desde los grupos de noticias o a través de nuestra dirección de correo electrónico. Algunos virus suplantan la identidad del usuario infectado, y adjuntan archivos sin permiso a mensajes que éste envía o incluso ellos mismos generan mensajes nuevos, utilizando como destinatarios las direcciones de correo que con las que el usuario infectado mantiene correspondencia. Hay dos buenas medidas para evitar este tipo de contagio: por un lado, cuando se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el archivo que se está adjuntando, de forma que si no coincide, se debería eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y preguntar al remitente si realmente se trata de un archivo que nos quiere enviar. 2
  • 3. Virus Informáticos Medidas de Seguridad CÓMO DETECTAR LA PRESENCIA DE UN VIRUS (Ver presentación de virus informáticos) Pero qué pasa si nuestro equipo ya está infectado y no lo sabemos, a continuación se presenta un video explicativo donde podremos conocer algunos síntomas típicos de una infección de virus informáticos. http://www.youtube.com/watch?feature=endscreen&NR=1&v=-cr0m3C7AO8 Principales Síntomas:  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.  Ralentización en la velocidad de ejecución de los programas.  Archivos que se ejecutan mal.  El PC no reconoce las disqueteras.  Se borran archivos inexplicablemente.  Aparecen nuevas macros en documentos de Word.  La opción "ver macros" se desactiva.  Pide passwords no configurados por el usuario.  O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia. 3
  • 4. Virus Informáticos Medidas de Seguridad La utilización de un antivirus nos ayudara a prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Existen muchos antivirus que nos pueden ayudar a mantener nuestro equipo a salvo, a continuación se presenta una tabla con las características de algunos de ellos. SIMBOLOGÍA DE LAS PRINCIPALES CARACTERÍSTICAS DE CADA UNO E-Rápido en escaneo/monitor A-Buena capacidad de actualización D-Buena capacidad de detectar virus R-Buena capacidad para remover S-Mínimo consumo de recursos al sistema H-Muchas herramientas y facilidades disponibles G - Versión gratuita personal (no para uso comercial) ANTIVIRUS SIMBOLOGÍA SITIO WEB KAV Personal EADRH www.kaspersky.com (Kaspersky) NOD32 Anti-Virus EADRSH www.nod32.com BitDefender Prof.+ ADRH www.bitdefender.com McAfee VirusScan EAH www.mcafee.com AVG Professional EASHG www.grisoft.com Norton Anti-Virus ADRH www.symantec.com Avast Home EAD HG www.avast.com Panda antivirus EARH www.pandasoftware.es F-Prot Anti-Virus EA SH www.f-prot.com RAV Desktop AH www.ravantivirus.com Dr. Web AH www.drweb.com 4
  • 5. Virus Informáticos Medidas de Seguridad Bibliografía http://www.monografias.com/trabajos37/virus-informatico/virus-informatico2.shtml Imágenes http://www.omerique.net/ceipsanjose/wordpress/index.php?paged=3 http://www.taringa.net/posts/ciencia-educacion/7414245/Conoce-el-Museo-de-Virus- Informaticos.html 5