SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Malware y Programas Antivirus Estudiante: Karen Alvarado
Que es un Antivirus
Son programas cuya función es detectar y eliminar Virus
Informáticos y otros programas maliciosos y también
denominados como Malware.
Los antivirus son programas informáticos diseñados para detectar y eliminar
virus informáticos. A lo largo del tiempo han ido evolucionando y ya que la
gran mayoría no sólo detectan virus sino también otros tipos de malware.
Además suelen llevar integradas otras herramientas como el firewall
Dato Importante: el antivirus que tengamos instalado sea original. Si
instalamos en nuestro equipo un antivirus "pirata" corremos el riesgo de que
el propio antivirus contenga malware, convirtiendo la herramienta que nos
debería proteger en un grave problema de seguridad.
Programas Antivirus Populares
Norton
Panda
Avast
AVG
McFree
NOD 32
Karpersky
BitDefender
Malware y Programas Antivirus Estudiante: Karen Alvarado
Tipos de Malware
Virus:
Infecta archivos legítimos copiando determinadas zonas de su código dentro
de éstos de tal manera que al ejecutar el supuesto archivo legítimo también se
ejecutará el virus. Necesita la ejecución del programa o archivo para activarse.
Muchos virus se "pegan" al principio o al final del archivo. Si afectan al código
fuente, pueden hacer que estos archivos sean irrecuperables.
Gusano:
Tiene la capacidad de reproducirse y auto-enviarse a gran velocidad mediante
uno o varios canales de comunicación (correo electrónico, recursos
compartidos, chat, P2P, torrent...). Es especialmente peligroso en redes donde
puede bloquear las comunicaciones enviando gran cantidad de paquetes de
datos inservibles.
Troyano:
Se hace pasar por un archivo legítimo para engañar al usuario y usuaria y así
ser ejecutado infectando el sistema. Por ejemplo, puede darse en un video o
en una aplicación para conseguir el número de serie de otro programa de
manera ilegítima. La función de esa aplicación parece únicamente esa, pero
por otro lado puede estar instalando malware. Normalmente se utilizan para
acceder al sistema y posteriormente recopilar información sensible del mismo
(contraseñas, archivos...)
Adware:
Despliega publicidad de distintos productos o servicios. Suelen presentarse en
ventanas emergentes o a través de una barra que aparece en la pantalla o en el
navegador de Internet. Algunos tienen capacidad de incluir resultados
fraudulentos en las búsquedas de Google. Es decir, en vez de mostrar los
resultados verdaderos, muestra páginas que a él le interesan.
Malware y Programas Antivirus Estudiante: Karen Alvarado
Spyware:
Despliega publicidad de distintos productos o servicios. Suelen presentarse en
ventanas emergentes o a través de una barra que aparece en la pantalla o en el
navegador de Internet. Algunos tienen capacidad de incluir resultados
fraudulentos en las búsquedas de Google. Es decir, en vez de mostrar los
resultados verdaderos, muestra páginas que a él le interesan. Hay hackers que
se dedican a recopilar información y para posteriormente vender las bases de
datos a empresas publicitarias.
Rootkit
Modifican el sistema operativo y el malware permanece oculto. Pueden ocultar
archivos en el explorador de archivos, ocultar procesos del sistema, lo que les
hace tomar el control del equipo y hacerles prácticamente indetectables. Está
considerado uno de los malwares más peligrosos.
Dialer:
Únicamente se presenta en conexiones por módem (no en ADSL).
Desconecta la llamada al proveedor de internet y marca un número de
tarificación adicional.
Malware en Smartphones:
Los teléfonos móviles han ido evolucionando hasta tener prácticamente las
mismas funcionalidades que un ordenador personal. Hoy en día pueden tener
agenda, GPS, cámara de fotos, Bluetooth, Wi-fi, navegadores web, correo
electrónico, acceso a redes sociales, aplicaciones, reproductor de videos y
música. Y lo más importante, se almacenan una gran cantidad de datos
personales en ellos.
Malware y Programas Antivirus Estudiante: Karen Alvarado
Antivirus de escritorio
El antivirus de escritorio es un programa informático que está instalado en el
ordenador. En principio sólo podemos tener un único antivirus instalado en
cada equipo. De lo contrario podrían darse conflictos en el equipo que
conllevarían que éste se ralentizase.
Son:
AVG, AVIRA, alwil, Clam, BitDefender.
Antivirus en línea
Los antivirus "on-line" se instalan a través de una pequeña aplicación (plugin)
en nuestro navegador. Al contrario de los antivirus de escritorio podemos
tener instalados todos los que queramos. A través del navegador se realizará
un análisis de todas las amenazas posibles y se nos indicarán los resultados.
Normalmente se utilizan como una "segunda opinión", para comprobar que el
equipo está libre de malware a pesar de que tengamos instalado un antivirus
de escritorio. No son antivirus residentes, es decir, no nos protegen en todo
momento y muchos sólo analizan, pero no reparan. Por lo tanto no podemos
usarlos como única medida de seguridad en nuestro equipo.
Son:
Panda, McFree, BitDefender, Trend Micro, PC Pitstop, Symantec, es-eT.
Malware y Programas Antivirus Estudiante: Karen Alvarado
Libre Uso
Conocer, entender y ser consciente de las amenazas informáticas existentes.
Aprender a tomar medidas preventivas contra las amenazas informáticas.
Versiones gratuitas: Instalar y emplear los programas antivirus AVG y avast!.
Limitaciones por el No uso.
 No tendremos Seguridad en nuestro computador.
 No habrá protección total.
 No se podrá entrar ni hacer uso de la Web.
 No se tendrá un análisis profundo en nuestro computador.
Fuentes:
Taringa. Comparación de los mejores antivirus gratis. (2015). [en linea]. Disponible en:
http://www.taringa.net/post/info/7105563/Comparacion-de-Los-mejores-
antivirus-gratis.html
YouTube. Javier Vilchez. (2009). ConfigurarEquipos. Antivirus Gratis, Comparativa. [en
linea]. Disponible en: https://www.youtube.com/watch?v=natrpUAZmKY
E-learning. Antivirus Gratuitos Protege tu ordenador. [en linea]. Disponible en: http://e-
forma.kzgunea.net/mod/book/view.php?id=2741&chapterid=4236
Imágenes Google.
Lecturas facilitadas por la Tutora en la plataforma.

Weitere ähnliche Inhalte

Was ist angesagt?

Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietarioGaby Onofre
 
Tema 1 software libre y comercial
Tema 1 software libre y comercialTema 1 software libre y comercial
Tema 1 software libre y comerciallucy pech quiab
 
Proyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo Linux
Proyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo LinuxProyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo Linux
Proyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo LinuxLuis Guerrero
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisNahomyLopezHerrera
 
A2 ad desarrollo_e_innovacion
A2 ad desarrollo_e_innovacionA2 ad desarrollo_e_innovacion
A2 ad desarrollo_e_innovacionXiva Sandoval
 
software libre y software propietario
software libre y software propietariosoftware libre y software propietario
software libre y software propietariotelesup
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBREazar
 
software libre y software gratis.
software libre y software gratis.software libre y software gratis.
software libre y software gratis.GiannyHerediaAriza
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareSebastian Robles
 
software libre y gratis
software libre y gratissoftware libre y gratis
software libre y gratisLauraSofia73
 
Software Libre Y Comercial 1[1]
Software Libre Y Comercial 1[1]Software Libre Y Comercial 1[1]
Software Libre Y Comercial 1[1]zaddys
 
Software libre y propietario.
Software libre y propietario.Software libre y propietario.
Software libre y propietario.Karina Pilicita
 
Software Libre y Software Comercial.
Software Libre y Software Comercial.Software Libre y Software Comercial.
Software Libre y Software Comercial.guest0d1505
 
Trabajo software libre
Trabajo software  libreTrabajo software  libre
Trabajo software libreOrlando Mendez
 
1. software libre slideshare
1. software libre slideshare1. software libre slideshare
1. software libre slidesharegvalenciam63
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisWalterJunior115
 

Was ist angesagt? (19)

Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Software libre y propietario
Software libre y propietarioSoftware libre y propietario
Software libre y propietario
 
Tema 1 software libre y comercial
Tema 1 software libre y comercialTema 1 software libre y comercial
Tema 1 software libre y comercial
 
Proyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo Linux
Proyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo LinuxProyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo Linux
Proyecto I. Fase I. Tema 1.Software libre y Propietario. Sistema Opertivo Linux
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
A2 ad desarrollo_e_innovacion
A2 ad desarrollo_e_innovacionA2 ad desarrollo_e_innovacion
A2 ad desarrollo_e_innovacion
 
software libre y software propietario
software libre y software propietariosoftware libre y software propietario
software libre y software propietario
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
software libre y software gratis.
software libre y software gratis.software libre y software gratis.
software libre y software gratis.
 
Tema2
Tema2Tema2
Tema2
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
software libre y gratis
software libre y gratissoftware libre y gratis
software libre y gratis
 
Software Libre Y Comercial 1[1]
Software Libre Y Comercial 1[1]Software Libre Y Comercial 1[1]
Software Libre Y Comercial 1[1]
 
Software libre y propietario.
Software libre y propietario.Software libre y propietario.
Software libre y propietario.
 
Software Libre y Software Comercial.
Software Libre y Software Comercial.Software Libre y Software Comercial.
Software Libre y Software Comercial.
 
Trabajo software libre
Trabajo software  libreTrabajo software  libre
Trabajo software libre
 
1. software libre slideshare
1. software libre slideshare1. software libre slideshare
1. software libre slideshare
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Moises renteria
Moises renteria Moises renteria
Moises renteria
 

Ähnlich wie Malware y programas antivirus

Ähnlich wie Malware y programas antivirus (20)

Virus T
Virus TVirus T
Virus T
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Antivirus
AntivirusAntivirus
Antivirus
 

Mehr von Karen J. Alvarado Porras (15)

Portafolio programación karen
Portafolio programación karenPortafolio programación karen
Portafolio programación karen
 
Grupo beta proyecto evaluación software educativo
Grupo beta proyecto evaluación software educativoGrupo beta proyecto evaluación software educativo
Grupo beta proyecto evaluación software educativo
 
Portafolio karen alvarado
Portafolio karen alvaradoPortafolio karen alvarado
Portafolio karen alvarado
 
Ficha de catalogación y evaluación de software educativo
Ficha de catalogación y evaluación de software educativoFicha de catalogación y evaluación de software educativo
Ficha de catalogación y evaluación de software educativo
 
Software educativo ppt1
Software educativo ppt1Software educativo ppt1
Software educativo ppt1
 
Software educativo presentación1
Software educativo presentación1Software educativo presentación1
Software educativo presentación1
 
Trabajo investigación parejas- telecomunicaciones educativas ii
Trabajo investigación parejas- telecomunicaciones educativas iiTrabajo investigación parejas- telecomunicaciones educativas ii
Trabajo investigación parejas- telecomunicaciones educativas ii
 
Manual de estudiante Micromundos
Manual de estudiante MicromundosManual de estudiante Micromundos
Manual de estudiante Micromundos
 
Proyecto final telepresencia
Proyecto final telepresenciaProyecto final telepresencia
Proyecto final telepresencia
 
Planeamiento n.e.e
Planeamiento n.e.ePlaneamiento n.e.e
Planeamiento n.e.e
 
Proyecto telepresencia
Proyecto telepresenciaProyecto telepresencia
Proyecto telepresencia
 
Telecomunicaciones la web 2.0
Telecomunicaciones la web 2.0Telecomunicaciones la web 2.0
Telecomunicaciones la web 2.0
 
Portafolio Programación y Desarrollo Cognitivo II
Portafolio Programación y Desarrollo Cognitivo IIPortafolio Programación y Desarrollo Cognitivo II
Portafolio Programación y Desarrollo Cognitivo II
 
Potencialidades de la Web 3.0
Potencialidades de la Web 3.0Potencialidades de la Web 3.0
Potencialidades de la Web 3.0
 
La Web 3.0 o Web Semántica
La Web 3.0 o Web SemánticaLa Web 3.0 o Web Semántica
La Web 3.0 o Web Semántica
 

Kürzlich hochgeladen

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Kürzlich hochgeladen (20)

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Malware y programas antivirus

  • 1. Malware y Programas Antivirus Estudiante: Karen Alvarado Que es un Antivirus Son programas cuya función es detectar y eliminar Virus Informáticos y otros programas maliciosos y también denominados como Malware. Los antivirus son programas informáticos diseñados para detectar y eliminar virus informáticos. A lo largo del tiempo han ido evolucionando y ya que la gran mayoría no sólo detectan virus sino también otros tipos de malware. Además suelen llevar integradas otras herramientas como el firewall Dato Importante: el antivirus que tengamos instalado sea original. Si instalamos en nuestro equipo un antivirus "pirata" corremos el riesgo de que el propio antivirus contenga malware, convirtiendo la herramienta que nos debería proteger en un grave problema de seguridad. Programas Antivirus Populares Norton Panda Avast AVG McFree NOD 32 Karpersky BitDefender
  • 2. Malware y Programas Antivirus Estudiante: Karen Alvarado Tipos de Malware Virus: Infecta archivos legítimos copiando determinadas zonas de su código dentro de éstos de tal manera que al ejecutar el supuesto archivo legítimo también se ejecutará el virus. Necesita la ejecución del programa o archivo para activarse. Muchos virus se "pegan" al principio o al final del archivo. Si afectan al código fuente, pueden hacer que estos archivos sean irrecuperables. Gusano: Tiene la capacidad de reproducirse y auto-enviarse a gran velocidad mediante uno o varios canales de comunicación (correo electrónico, recursos compartidos, chat, P2P, torrent...). Es especialmente peligroso en redes donde puede bloquear las comunicaciones enviando gran cantidad de paquetes de datos inservibles. Troyano: Se hace pasar por un archivo legítimo para engañar al usuario y usuaria y así ser ejecutado infectando el sistema. Por ejemplo, puede darse en un video o en una aplicación para conseguir el número de serie de otro programa de manera ilegítima. La función de esa aplicación parece únicamente esa, pero por otro lado puede estar instalando malware. Normalmente se utilizan para acceder al sistema y posteriormente recopilar información sensible del mismo (contraseñas, archivos...) Adware: Despliega publicidad de distintos productos o servicios. Suelen presentarse en ventanas emergentes o a través de una barra que aparece en la pantalla o en el navegador de Internet. Algunos tienen capacidad de incluir resultados fraudulentos en las búsquedas de Google. Es decir, en vez de mostrar los resultados verdaderos, muestra páginas que a él le interesan.
  • 3. Malware y Programas Antivirus Estudiante: Karen Alvarado Spyware: Despliega publicidad de distintos productos o servicios. Suelen presentarse en ventanas emergentes o a través de una barra que aparece en la pantalla o en el navegador de Internet. Algunos tienen capacidad de incluir resultados fraudulentos en las búsquedas de Google. Es decir, en vez de mostrar los resultados verdaderos, muestra páginas que a él le interesan. Hay hackers que se dedican a recopilar información y para posteriormente vender las bases de datos a empresas publicitarias. Rootkit Modifican el sistema operativo y el malware permanece oculto. Pueden ocultar archivos en el explorador de archivos, ocultar procesos del sistema, lo que les hace tomar el control del equipo y hacerles prácticamente indetectables. Está considerado uno de los malwares más peligrosos. Dialer: Únicamente se presenta en conexiones por módem (no en ADSL). Desconecta la llamada al proveedor de internet y marca un número de tarificación adicional. Malware en Smartphones: Los teléfonos móviles han ido evolucionando hasta tener prácticamente las mismas funcionalidades que un ordenador personal. Hoy en día pueden tener agenda, GPS, cámara de fotos, Bluetooth, Wi-fi, navegadores web, correo electrónico, acceso a redes sociales, aplicaciones, reproductor de videos y música. Y lo más importante, se almacenan una gran cantidad de datos personales en ellos.
  • 4. Malware y Programas Antivirus Estudiante: Karen Alvarado Antivirus de escritorio El antivirus de escritorio es un programa informático que está instalado en el ordenador. En principio sólo podemos tener un único antivirus instalado en cada equipo. De lo contrario podrían darse conflictos en el equipo que conllevarían que éste se ralentizase. Son: AVG, AVIRA, alwil, Clam, BitDefender. Antivirus en línea Los antivirus "on-line" se instalan a través de una pequeña aplicación (plugin) en nuestro navegador. Al contrario de los antivirus de escritorio podemos tener instalados todos los que queramos. A través del navegador se realizará un análisis de todas las amenazas posibles y se nos indicarán los resultados. Normalmente se utilizan como una "segunda opinión", para comprobar que el equipo está libre de malware a pesar de que tengamos instalado un antivirus de escritorio. No son antivirus residentes, es decir, no nos protegen en todo momento y muchos sólo analizan, pero no reparan. Por lo tanto no podemos usarlos como única medida de seguridad en nuestro equipo. Son: Panda, McFree, BitDefender, Trend Micro, PC Pitstop, Symantec, es-eT.
  • 5. Malware y Programas Antivirus Estudiante: Karen Alvarado Libre Uso Conocer, entender y ser consciente de las amenazas informáticas existentes. Aprender a tomar medidas preventivas contra las amenazas informáticas. Versiones gratuitas: Instalar y emplear los programas antivirus AVG y avast!. Limitaciones por el No uso.  No tendremos Seguridad en nuestro computador.  No habrá protección total.  No se podrá entrar ni hacer uso de la Web.  No se tendrá un análisis profundo en nuestro computador. Fuentes: Taringa. Comparación de los mejores antivirus gratis. (2015). [en linea]. Disponible en: http://www.taringa.net/post/info/7105563/Comparacion-de-Los-mejores- antivirus-gratis.html YouTube. Javier Vilchez. (2009). ConfigurarEquipos. Antivirus Gratis, Comparativa. [en linea]. Disponible en: https://www.youtube.com/watch?v=natrpUAZmKY E-learning. Antivirus Gratuitos Protege tu ordenador. [en linea]. Disponible en: http://e- forma.kzgunea.net/mod/book/view.php?id=2741&chapterid=4236 Imágenes Google. Lecturas facilitadas por la Tutora en la plataforma.