SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
DEFIENDETE: CON EL ANTIVIRUS.

Los virus tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.

Tipos de Virus:
   • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
       extremo permite que un usuario externo pueda controlar el equipo.
    • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
      automáticas de un sistema operativo que generalmente son invisibles al usuario.

    • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
      determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
      teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
      permanece oculto al usuario.

    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
      de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

    • Joke: Al igual de los hoax, no son virus, pero son molestos.


¿Como comprobar si mi ordenador está infectado?
Con el programa gratuito ActiveScan2.0 o con BITDEFENDER SCAN ONLINE hay muchos
programas que escanean si mi ordenador tiene virus.
¿Como proteger mi ordenador?
   Un ejemplo de protección en tiempo real contra hackers, spyware, gusanos, dialers, troyanos:
                                   http://free.avg.com/la-es.
  Otro parece ser el antivirus gratuito COMODO es gratuito para uso personal y destaca por ser
muy completo.
                                  http://antivirus.comodo.com/


También hay que tener en cuenta:
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran
estar infectados con algún virus.
    •   No instalar software "pirata", pues puede tener dudosa procedencia.
    •   No abrir mensajes provenientes de una dirección electrónica desconocida.
    •   No aceptar e-mails de desconocidos.
    •   Informarse y utilizar sistemas operativos más seguros.
    •   No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
        incorporar macros en su interior.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Daniel
DanielDaniel
Daniel
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasmin
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Un consejo amedias
Un consejo amediasUn consejo amedias
Un consejo amedias
 

Andere mochten auch

Sheila Greco Associates Brochure
Sheila Greco Associates BrochureSheila Greco Associates Brochure
Sheila Greco Associates Brochuretcarbone67
 
Snow Pix - 1.28.09
Snow Pix - 1.28.09Snow Pix - 1.28.09
Snow Pix - 1.28.09zimbrown
 
Vubiquity Case Study
Vubiquity Case StudyVubiquity Case Study
Vubiquity Case StudyMaria Murrow
 
Systeem makelaardij NVM
Systeem makelaardij NVMSysteem makelaardij NVM
Systeem makelaardij NVMArno Wingen
 
ALL AXS 2015 Case Study
ALL AXS 2015 Case StudyALL AXS 2015 Case Study
ALL AXS 2015 Case StudyMaria Murrow
 
10 15 abril '12
10 15 abril '1210 15 abril '12
10 15 abril '12TLCdénia
 
Trinity's Services
Trinity's Services Trinity's Services
Trinity's Services d_knightjr
 
PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...
PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...
PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...Ibero Posgrados
 
Steps Printer Sco ..
Steps Printer   Sco ..Steps Printer   Sco ..
Steps Printer Sco ..guest47e021
 
IDESA 433 En 7 años se duplicó el gasto público
IDESA 433 En 7 años se duplicó el gasto públicoIDESA 433 En 7 años se duplicó el gasto público
IDESA 433 En 7 años se duplicó el gasto públicoForo Blog
 
Idioms _making decisions
Idioms _making decisionsIdioms _making decisions
Idioms _making decisionsNatalia Lzam
 
Especialidad en Derecho Procesal Administrativo
Especialidad en Derecho Procesal AdministrativoEspecialidad en Derecho Procesal Administrativo
Especialidad en Derecho Procesal AdministrativoIbero Posgrados
 
adjectives vocabulary
adjectives vocabularyadjectives vocabulary
adjectives vocabularytotleigh
 
Shutter Island
Shutter Island   Shutter Island
Shutter Island isarevi
 

Andere mochten auch (20)

Sheila Greco Associates Brochure
Sheila Greco Associates BrochureSheila Greco Associates Brochure
Sheila Greco Associates Brochure
 
Snow Pix - 1.28.09
Snow Pix - 1.28.09Snow Pix - 1.28.09
Snow Pix - 1.28.09
 
Huevos
HuevosHuevos
Huevos
 
Vubiquity Case Study
Vubiquity Case StudyVubiquity Case Study
Vubiquity Case Study
 
Systeem makelaardij NVM
Systeem makelaardij NVMSysteem makelaardij NVM
Systeem makelaardij NVM
 
ALL AXS 2015 Case Study
ALL AXS 2015 Case StudyALL AXS 2015 Case Study
ALL AXS 2015 Case Study
 
Gu?a SEO
Gu?a SEOGu?a SEO
Gu?a SEO
 
10 15 abril '12
10 15 abril '1210 15 abril '12
10 15 abril '12
 
Trinity's Services
Trinity's Services Trinity's Services
Trinity's Services
 
PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...
PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...
PROGRAMA CONFERENCIA INTERNACIONAL CONSTRUYENDO CIUDADES MÁS SEGURAS EN AMÉRI...
 
Steps Printer Sco ..
Steps Printer   Sco ..Steps Printer   Sco ..
Steps Printer Sco ..
 
Grifo bañera
Grifo bañeraGrifo bañera
Grifo bañera
 
COLEGAS CALDAS COLOMBIA
COLEGAS CALDAS COLOMBIACOLEGAS CALDAS COLOMBIA
COLEGAS CALDAS COLOMBIA
 
Portfolio
PortfolioPortfolio
Portfolio
 
Mao
MaoMao
Mao
 
IDESA 433 En 7 años se duplicó el gasto público
IDESA 433 En 7 años se duplicó el gasto públicoIDESA 433 En 7 años se duplicó el gasto público
IDESA 433 En 7 años se duplicó el gasto público
 
Idioms _making decisions
Idioms _making decisionsIdioms _making decisions
Idioms _making decisions
 
Especialidad en Derecho Procesal Administrativo
Especialidad en Derecho Procesal AdministrativoEspecialidad en Derecho Procesal Administrativo
Especialidad en Derecho Procesal Administrativo
 
adjectives vocabulary
adjectives vocabularyadjectives vocabulary
adjectives vocabulary
 
Shutter Island
Shutter Island   Shutter Island
Shutter Island
 

Ähnlich wie Defiente con el antivirus.Mariana

Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Ähnlich wie Defiente con el antivirus.Mariana (20)

Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von guadalinfobusquistar

Mehr von guadalinfobusquistar (13)

Maria Jose e Inma
Maria Jose e InmaMaria Jose e Inma
Maria Jose e Inma
 
Antonio rodríguez salmerón
Antonio rodríguez salmerónAntonio rodríguez salmerón
Antonio rodríguez salmerón
 
Programación: Fiestas Busquístar Mayo 2012
Programación: Fiestas Busquístar Mayo 2012Programación: Fiestas Busquístar Mayo 2012
Programación: Fiestas Busquístar Mayo 2012
 
Fiestas Busquístar Mayo 2012
 Fiestas Busquístar Mayo 2012 Fiestas Busquístar Mayo 2012
Fiestas Busquístar Mayo 2012
 
Redes sociales:MªJose y Sergio
Redes sociales:MªJose y SergioRedes sociales:MªJose y Sergio
Redes sociales:MªJose y Sergio
 
Melanie: antivirus
Melanie: antivirusMelanie: antivirus
Melanie: antivirus
 
Los antivirus: carmen rodríguez fernandez
Los antivirus: carmen rodríguez fernandezLos antivirus: carmen rodríguez fernandez
Los antivirus: carmen rodríguez fernandez
 
Susy cortés cortés
Susy cortés cortésSusy cortés cortés
Susy cortés cortés
 
Susy cortés cortés
Susy cortés cortésSusy cortés cortés
Susy cortés cortés
 
Sergio rodriguez salas
Sergio rodriguez salasSergio rodriguez salas
Sergio rodriguez salas
 
XXI Semana Cultural: Busquístar 2011
XXI Semana Cultural: Busquístar 2011XXI Semana Cultural: Busquístar 2011
XXI Semana Cultural: Busquístar 2011
 
Semana cultural XXI
Semana cultural XXISemana cultural XXI
Semana cultural XXI
 
XXI semana cultural: busquístar 2011
XXI semana cultural: busquístar 2011XXI semana cultural: busquístar 2011
XXI semana cultural: busquístar 2011
 

Defiente con el antivirus.Mariana

  • 1. DEFIENDETE: CON EL ANTIVIRUS. Los virus tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Tipos de Virus: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual de los hoax, no son virus, pero son molestos. ¿Como comprobar si mi ordenador está infectado? Con el programa gratuito ActiveScan2.0 o con BITDEFENDER SCAN ONLINE hay muchos programas que escanean si mi ordenador tiene virus. ¿Como proteger mi ordenador? Un ejemplo de protección en tiempo real contra hackers, spyware, gusanos, dialers, troyanos: http://free.avg.com/la-es. Otro parece ser el antivirus gratuito COMODO es gratuito para uso personal y destaca por ser muy completo. http://antivirus.comodo.com/ También hay que tener en cuenta: Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.