SlideShare une entreprise Scribd logo
1  sur  9
Alumno:
Bautista campos jean Paulo
Profesora:
Elena Valiente Ramírez
Carrera
Computación e informática
Trabajo
Virus informáticos
“Año de la promoción de la industria
responsable y el compromiso climático”
 Los virus informáticos son, desde hace varios años, la mayor amenaza para
los sistemas informáticos y es una de las principales causas de pérdidas
económicas en las empresas y usuarios. Debe quedar en claro que estos
son programas (malignos) con el objeto de alterar el buen funcionamiento
del ordenador, y por lo tanto han sido creados por personas con
conocimientos de lenguajes de programación como: C++, Visual Basic,
Assembler, etc.
 Algunas de los daños de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital para
el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
¿Que son los virus
informáticos y que daño
ocasiona?
 CABALLO DE TROYA
Su nombre es dado por su peculiar forma de actuar como los Troyanos de la
historia, entrando en la computadora, ocultos en otros programas
aparentemente útiles e inofensivos pero que al activarse crean problemas a la
computadora al desarrollar la acción de estos archivos infecciosos
 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador
 Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema.
zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros.
ENUMERE Y DESCRIBA LOS DIFERENTES
CLASES DE VIRUS ?
 Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
ANTIVIRUS NACIONALES
 Panda Cloud Antivirus. ¿Alguna ha visto al osito Panda protegiendo su PC?
Pues esta versión del Panda Antivirus es gratuita y está en la ‘nube’, es decir,
analiza su equipo desde sus servidores en Internet y mantiene su base de datos
constantemente actualizada casi en tiempo real.
 Avast! Free Antivirus. Es el antivirus más usado en Windows, según un estudio
de la compañía de seguridad OPSWAT publicado el año pasado.
 Microsoft Security Essencials. Es el cuarto antivirus gratuito en Windows, según
los datos de OPSWAT, y fue elegido el segundo mejor software de seguridad del
2010 en Genbeta.
 Avira AntiVir Personal. En la lista de Softonic de “mejores programas” está
cuarto con cuatro estrellas y también es recomendado en los forosdelweb.com.
 AVG. Figura en la tercera posición en la lista de OPSWAT mencionada
anteriormente y aparece tercero en la lista de “mejores programas” de Softonic.
Para tomar en cuenta.
¿Qué es un antivirus .ejemplos y
características ?
 Antivirus Internacionales más conocidos
 Aquí menciono una lista de Antivirus Internacionales:
 NOD
 Avira
 Mcaffe
 Avast
 Norton Antivirus
 Panda Antivirus
 Kaspersky
 AVG
ANTIVIRUS INTERNACIONALES
 Las principales características de un antivirus son:
Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los
equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
CARACTERISTICAS DE LOS ANTIVIRUS
 MALWARE
 Malware (del inglés malicious software), también
llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora
sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto. [1] El término virus
informático es utilizado en muchas ocasiones para
referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
DEFINA
 Phishing o suplantación de identidad, Es un término
informático que denomina un tipo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefnicas.1
PHISHING
 Una cookie (o galleta informática) es una pequeña información
enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad
previa del usuario.
 Sus principales funciones son:
 Llevar el control de usuarios: cuando un usuario introduce su
nombre de usuario y contraseña, se almacena una cookiepara
que no tenga que estar introduciéndolas para cada página del
servidor. Sin embargo, una cookie no identifica solo a una
persona, sino a una combinación de computador-navegador-
usuario.
 Conseguir información sobre los hábitos de navegación del
usuario, e intentos de spyware (programas espía), por parte de
agencias de publicidad y otros. Esto puede causar problemas
de privacidad y es una de las razones por la que lascookies tienen
sus detractores.
COOKIES

Contenu connexe

Tendances

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)YuyeMendoza
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

Tendances (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

En vedette

Party selektor ON Premise
Party selektor ON PremiseParty selektor ON Premise
Party selektor ON Premisegrojas2
 
Quién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto EmpresarialQuién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto Empresarialseremprendedor
 
Catela da silva el mundo de los archivos
Catela da silva el mundo de los archivosCatela da silva el mundo de los archivos
Catela da silva el mundo de los archivosMaria Mercado
 
Dscg 2014-sujet-ue2-finance-
Dscg 2014-sujet-ue2-finance-Dscg 2014-sujet-ue2-finance-
Dscg 2014-sujet-ue2-finance-anirahya
 
L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?
L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?
L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?Nicolas Peirot
 
Portfolio luis
Portfolio luisPortfolio luis
Portfolio luismangol5089
 
Rsna 2012 best of des nouveautés par les boursiers sfr-guerbet.
Rsna 2012   best of des nouveautés par les boursiers sfr-guerbet.Rsna 2012   best of des nouveautés par les boursiers sfr-guerbet.
Rsna 2012 best of des nouveautés par les boursiers sfr-guerbet.Réseau Pro Santé
 
Jabooonees
JaboooneesJabooonees
Jaboooneesheleeen6
 
Diapositivas tecnología de la informacion
Diapositivas tecnología de la informacionDiapositivas tecnología de la informacion
Diapositivas tecnología de la informacionymarch
 
Sueldos
SueldosSueldos
Sueldosyokao
 
et si on se recentrait un peu sur un organe essentiel, le cerveau!
et si on se recentrait un peu sur un organe essentiel, le cerveau! et si on se recentrait un peu sur un organe essentiel, le cerveau!
et si on se recentrait un peu sur un organe essentiel, le cerveau! Pierre Suc
 
Vistas De Un Dibujo Tecnico
Vistas De Un Dibujo TecnicoVistas De Un Dibujo Tecnico
Vistas De Un Dibujo Tecniconicoleulloagoni
 

En vedette (20)

Practica 7
Practica 7Practica 7
Practica 7
 
Party selektor ON Premise
Party selektor ON PremiseParty selektor ON Premise
Party selektor ON Premise
 
EL LOBITO BUENO.......
EL LOBITO BUENO.......EL LOBITO BUENO.......
EL LOBITO BUENO.......
 
Quién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto EmpresarialQuién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto Empresarial
 
Michelle zhagñay
Michelle zhagñayMichelle zhagñay
Michelle zhagñay
 
Catela da silva el mundo de los archivos
Catela da silva el mundo de los archivosCatela da silva el mundo de los archivos
Catela da silva el mundo de los archivos
 
Henry lamentaciones comentario
Henry lamentaciones comentarioHenry lamentaciones comentario
Henry lamentaciones comentario
 
Vicios
ViciosVicios
Vicios
 
El Parrafo
El ParrafoEl Parrafo
El Parrafo
 
Dscg 2014-sujet-ue2-finance-
Dscg 2014-sujet-ue2-finance-Dscg 2014-sujet-ue2-finance-
Dscg 2014-sujet-ue2-finance-
 
L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?
L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?
L'engagement éco-citoyen 2.0 au service de la participation institutionnalisée ?
 
Portfolio luis
Portfolio luisPortfolio luis
Portfolio luis
 
Le miife n_21
Le miife n_21Le miife n_21
Le miife n_21
 
Rsna 2012 best of des nouveautés par les boursiers sfr-guerbet.
Rsna 2012   best of des nouveautés par les boursiers sfr-guerbet.Rsna 2012   best of des nouveautés par les boursiers sfr-guerbet.
Rsna 2012 best of des nouveautés par les boursiers sfr-guerbet.
 
Jabooonees
JaboooneesJabooonees
Jabooonees
 
Brochure des Classes nature 2013| Parc Marie-Victorin
Brochure des Classes nature  2013| Parc Marie-VictorinBrochure des Classes nature  2013| Parc Marie-Victorin
Brochure des Classes nature 2013| Parc Marie-Victorin
 
Diapositivas tecnología de la informacion
Diapositivas tecnología de la informacionDiapositivas tecnología de la informacion
Diapositivas tecnología de la informacion
 
Sueldos
SueldosSueldos
Sueldos
 
et si on se recentrait un peu sur un organe essentiel, le cerveau!
et si on se recentrait un peu sur un organe essentiel, le cerveau! et si on se recentrait un peu sur un organe essentiel, le cerveau!
et si on se recentrait un peu sur un organe essentiel, le cerveau!
 
Vistas De Un Dibujo Tecnico
Vistas De Un Dibujo TecnicoVistas De Un Dibujo Tecnico
Vistas De Un Dibujo Tecnico
 

Similaire à los virus informáticos

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Similaire à los virus informáticos (20)

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Plus de TuBabyBc

tecnologias de informacion
 tecnologias de informacion tecnologias de informacion
tecnologias de informacionTuBabyBc
 
La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1) La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1) TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas) Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas) TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la informaciónTuBabyBc
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información TuBabyBc
 
Modelos de la comunicacion
Modelos de la comunicacion Modelos de la comunicacion
Modelos de la comunicacion TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la informaciónTuBabyBc
 

Plus de TuBabyBc (9)

tecnologias de informacion
 tecnologias de informacion tecnologias de informacion
tecnologias de informacion
 
La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1) La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1)
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas) Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas)
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la información
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información
 
Modelos de la comunicacion
Modelos de la comunicacion Modelos de la comunicacion
Modelos de la comunicacion
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la información
 

los virus informáticos

  • 1. Alumno: Bautista campos jean Paulo Profesora: Elena Valiente Ramírez Carrera Computación e informática Trabajo Virus informáticos “Año de la promoción de la industria responsable y el compromiso climático”
  • 2.  Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc.  Algunas de los daños de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón... ¿Que son los virus informáticos y que daño ocasiona?
  • 3.  CABALLO DE TROYA Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. ENUMERE Y DESCRIBA LOS DIFERENTES CLASES DE VIRUS ?
  • 4.  Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. ANTIVIRUS NACIONALES  Panda Cloud Antivirus. ¿Alguna ha visto al osito Panda protegiendo su PC? Pues esta versión del Panda Antivirus es gratuita y está en la ‘nube’, es decir, analiza su equipo desde sus servidores en Internet y mantiene su base de datos constantemente actualizada casi en tiempo real.  Avast! Free Antivirus. Es el antivirus más usado en Windows, según un estudio de la compañía de seguridad OPSWAT publicado el año pasado.  Microsoft Security Essencials. Es el cuarto antivirus gratuito en Windows, según los datos de OPSWAT, y fue elegido el segundo mejor software de seguridad del 2010 en Genbeta.  Avira AntiVir Personal. En la lista de Softonic de “mejores programas” está cuarto con cuatro estrellas y también es recomendado en los forosdelweb.com.  AVG. Figura en la tercera posición en la lista de OPSWAT mencionada anteriormente y aparece tercero en la lista de “mejores programas” de Softonic. Para tomar en cuenta. ¿Qué es un antivirus .ejemplos y características ?
  • 5.  Antivirus Internacionales más conocidos  Aquí menciono una lista de Antivirus Internacionales:  NOD  Avira  Mcaffe  Avast  Norton Antivirus  Panda Antivirus  Kaspersky  AVG ANTIVIRUS INTERNACIONALES
  • 6.  Las principales características de un antivirus son: Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección. CARACTERISTICAS DE LOS ANTIVIRUS
  • 7.  MALWARE  Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. [1] El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. DEFINA
  • 8.  Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefnicas.1 PHISHING
  • 9.  Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.  Sus principales funciones son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookiepara que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador- usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que lascookies tienen sus detractores. COOKIES