¿Para qué sirve la opción de Windows Defender? Explica
es un software de protección en tiempo real que se usa para la detección y mitigación de
spyware y otro software potencialmente no deseado. Ayuda a proteger los equipos que
ejecutan Windows Vista, Microsoft Windows XP con Service Pack 2 (SP2), o Windows
Server 2003 con Service Pack 1
Escribe una lista de las acciones que realiza Windows defender
 ofrece formas de evitar que el spyware y el software potencialmente no
deseado infecten los equipos de la organización:
 Protección contra spyware en tiempo real. Windows Defender avisa al
usuario del equipo cuando el software potencialmente no deseado o el
spyware intentan instalarse o ejecutarse en el equipo. También avisa al
usuario del equipo si los programas intentan cambiar configuraciones
importantes de Windows.
 Comunidad Microsoft SpyNet. Con la comunidad Microsoft SpyNet en línea
podrá obtener información acerca de las medidas que han tomado otros
usuarios ante los programas cuyo riesgo aún no se ha clasificado.
 Análisis de spyware. Puede usar Windows Defender para buscar spyware y
otro software potencialmente no deseado que pudiera estar instalado en el
equipo, programar análisis periódicos y quitar de forma automática
cualquier software perjudicial que se detecte.
Completa el siguiente cuadro:
Virus
Concepto Ejemplos Forma de propagarla
Un virus informático es una
amenaza programada, es
decir, es un pequeño
programa escrito
intencionadamente para
instalarse en el ordenador
de un usuario sin el
conocimiento o el permiso
de este. Decimos que es un
programa parásito porque
 joker o virus de
broma: No son
realmente virus, sino
programas con
distintas funciones,
pero todas con un
fin de diversión,
nunca de
destrucción, aunque
 No instalar
software de
dudosa
procedencia.
 No abrir correos
electrónicos de
desconocidos ni
adjuntos que no
se reconozcan.
el programa ataca a los
archivos o al sector de
"arranque" y se replica a sí
mismo para continuar su
propagación.
pueden llegar a ser
muy molestos.
 Hoaxes o falsos
virus: Son mensajes
con una información
falsa; normalmente
son difundidos
mediante el correo
electrónico, a veces
con fin de crear
confusión entre la
gente que recibe
este tipo de
mensajes
 Troyanos: Suelen ser
los más peligrosos,
ya que no hay
muchas maneras de
eliminarlos.
Funcionan de modo
similar al caballode
Troya; ayudan al
atacante a entrar al
sistema infectado,
haciéndose pasar
como contenido
genuino
 Usar un
bloqueador de
elementos
emergentes en el
navegador.
 Usar la
configuración de
privacidad del
navegador.
 Activar el Control
de cuentas de
usuario.
Antivirus
Concepto Ejemplos Forma de actuar
un software que está en
condiciones de buscar y
eliminar virus en un sistema
informático.
1. Antivirus Segurmática:.
ste es un Software
antivirus que tiene como
función la protección
contra programas
maliciosos albergados en
los sistemas operativos
de Microsoft Windows.
Inspecciona (Scan) todos
los emails que se reciben
en la computadora y
busca virus para remover.
Monitoriza los archivos
de la computadora a
medida que van siendo
abiertos o creados para
garantizar que no estén
infectados. Esta es una
protección en tiempo
2. Panda Security: Panda
Security es una compañía
que fue pionera en el
lanzamiento de
programas de seguridad.
3. McAfee: ofrece al
usuario también una
pantalla completa
silenciosa que impide
que las notificaciones del
antivirus se muestren
mientras se están
ejecutando, esto para
mayor comodidad del
usuario.
4. Avast: La compañía
creadora de Avast, se
encuentra en Praga,
República Checa, y es
uno de los mejores
antivirus para eliminar
ciertos virus específicos,
tales como los troyanos,
gusanos y spyware.
real, que puede afectar la
performance de la
computadora.
Inspecciona
periódicamente toda la
computadora para
verificar se existen
archivos corruptos y
remover los virus
existentes.
Haz una lista de los diferentes daños que causa un virus
 Modificación de programas para que no funcionen
 Modificación de programas para que funcionen incorrectamente
 Eliminación de programas, datos, archivos, entre otros
 Consumir espacio del disco duro progresivamente
 Hacer que el sistema funcione con más lentitud
 Robo de información personal y confidencial
 Imposibilita el acceso a funciones del sistema
 Hace que el sistema no arranque correctamente
 Borrado de la información contenida en el BIOS
 Quemado del procesador por información errónea del sensor de
temperatura, la cual obviamente ha sido establecida intencionalmente por el
mismo virus
 Estropeo del disco duro por hacer que lea datos repetidamente en el mismo
sector
Haz una lista de las manifestaciones de la computadora cuando hay virus
 Los programas tardan más de lo normal en iniciarse. Las operaciones
rutinarias se realizan con más lentitud.
 Los programas acceden a múltiples unidades de discos cuando antes no lo
hacían.
 Los programas dirigen los accesos a los discos en tiempos inusuales o con
una frecuencia mayor.
 El número de sectores dañados de disco aumenta constantemente.
 Programas que normalmente se comportan bien, funcionan de modo
anormal o dejan de funcionar.
 Desaparecen archivos o aparecen nuevos archivos de datos o directorios de
origen desconocido.
 Los archivos son sustituidos por objetos de origen desconocido o por datos
falseados.
 Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios.
 Aparición de mensajes de error no comunes.
 Cambios en las características de los archivos ejecutables.
 Aparición de anomalías en el teclado.
 Aparición de anomalías en el video
 Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se
sitúa en la memoria RAM, ocupando una porción de ella.
 Aparición de programas residentes en memoria desconocidos.
 Reducción del espacio disponible del disco. Ya que los virus se van
duplicando de manera continua, es normal pensar que esta acción se lleve a
cabo sobre archivos del disco, lo que lleva a una disminución del espacio
disponible por el usuario.
Explica que es un cortafuego
Es un software que controla las conexiones que se realizan a internet desde o hasta
tu ordenador. Es un dispositivo de hardware o un software que nos permite gestionar
y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores
de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u
ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante
o saliente será bloqueado.
Por lo tanto, a partir de la definición podemos asegurar que con un firewall bien
configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador,
así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o
nuestra red.
Maneras de actuar de un virus
VIRUS{
Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Es una secuencia especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema
Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades,
mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques.
Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos”, explica el responsable.
VE A LA VENTANA DE ACTIVIDADES DIBUJA Y LOCALIZA LAS SIGUIENTES COSAS
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO

Más contenido relacionado

PPTX
Cuestionario sobre los virus informáticos
PPTX
Los virus
PPTX
Virus y vacunas informaficas
PPT
Malware
PPTX
virus y antivirus
PPTX
Virus y antivirus
PPTX
software malicioso
PPTX
Cuestionario sobre los virus informáticos
Los virus
Virus y vacunas informaficas
Malware
virus y antivirus
Virus y antivirus
software malicioso

La actualidad más candente (15)

PPT
Virus
PPT
Virus y tipos
PPTX
Virus y antivirus
PPTX
PPT
Virus y vacunas informaticas
PDF
Seguridad
PDF
Seguridad
PPTX
Informatica12
PPTX
Act6.danya yareli salgado mojica
DOCX
Qué es una amenaza informática
DOCX
Antivirus de software libre y con licencia
DOCX
Antivirus (1)
PPTX
VIRUS Y ANTIVIRUS
PPTX
Virus informáticos y antivirus
DOC
Tipos De Software Antivirus
Virus
Virus y tipos
Virus y antivirus
Virus y vacunas informaticas
Seguridad
Seguridad
Informatica12
Act6.danya yareli salgado mojica
Qué es una amenaza informática
Antivirus de software libre y con licencia
Antivirus (1)
VIRUS Y ANTIVIRUS
Virus informáticos y antivirus
Tipos De Software Antivirus
Publicidad

Similar a VIRUS Y ANTIVIRUS EQUIPO (20)

PPTX
Virus informaticos
DOCX
Trabajo segudirad en la red
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPTX
Proyecto Final Virus y Antivirus
PPTX
Presentación1johanna
PPTX
virus informatico
PPTX
Seminario.pptx
ODT
Instituto de educacion media superior del distrito federal
PPTX
virus informático
PPTX
Virus y antivirus.ypm.102
PPTX
1.5 seguridad
PPTX
DOCX
Qué es un virus informáticos
PPT
Beatriz
PPT
Beatriz
ODT
Virus Informaticos.
DOCX
Jonathan alexander madrid
DOCX
Jonathan alexander madrid
PPT
Virus informaticos
PPTX
Presentacion virus
Virus informaticos
Trabajo segudirad en la red
Tarea de hj... karen duarte y leydi calderon.......................999999
Proyecto Final Virus y Antivirus
Presentación1johanna
virus informatico
Seminario.pptx
Instituto de educacion media superior del distrito federal
virus informático
Virus y antivirus.ypm.102
1.5 seguridad
Qué es un virus informáticos
Beatriz
Beatriz
Virus Informaticos.
Jonathan alexander madrid
Jonathan alexander madrid
Virus informaticos
Presentacion virus
Publicidad

Más de Harim Casillas (15)

PPT
metafisica corregido
PPT
La metafisica tarea de filosofia
DOCX
practica 2
DOCX
PRACTICA BIOS
DOCX
DOCX
HISTORIETA
DOCX
Opciones de energia
DOCX
OPTIMIZACION DE RECURSOS
DOCX
Sistemas operativos libres comercial
DOCX
Windows xp
DOCX
instalacion de windows
DOCX
Sistemas operativos libres comercial
PPTX
Introducción a los sistemas operativos
PPTX
Jarritos (harim david garcia casillas) (1) (1)
PPTX
Presentación 2
metafisica corregido
La metafisica tarea de filosofia
practica 2
PRACTICA BIOS
HISTORIETA
Opciones de energia
OPTIMIZACION DE RECURSOS
Sistemas operativos libres comercial
Windows xp
instalacion de windows
Sistemas operativos libres comercial
Introducción a los sistemas operativos
Jarritos (harim david garcia casillas) (1) (1)
Presentación 2

Último (20)

PPTX
TEORIA DESTINO TURISTICO.pptx estudiantes de turismo
PDF
REPERTORIO LOS CONQUISTADORES DE LA SALSA 2025.pdf
PPTX
INFORME_ANUAL GESTIÓN_2023_DE_LAS_UNIDES_
PDF
Cream Purple Floral Project Presentation (1).pdf
PPTX
Legislación laboral tema uno para las universidades del mundo
PPTX
ENDOCRINOLOGÍA CONFERENCIA.pptxokekeekkm
PPTX
ANTIVIRALES.pptxhegnljnrgnlekjiejgklkñlkhjñh
DOCX
EXPERIENCIA-“REVALORAMOS LAS COSTUMBRES Y TRADICIONES DE NUESTRO PERÚ”
PDF
Interpretacion de AGAsffafafa 2023.ppt.pdf
PDF
Curso_Reparacion_de_Celulares_Curso_Repa.pdf
PDF
TRASTORNOS DE LA CONDUCTA ALIMENTARIA.pdf
PDF
Itinerarios CND 2022-Plan de trabajo Casacanueces AN 2022 KAPA.pdf
PDF
a11 complicaciones d diabetes mellitus a
PPTX
Presentación sin título (2).pptxhjkhkjhkjhkjh
PDF
Tejido Hematopoyético y su Función en la Producción de Células Sanguíneas
PDF
Artrópodos de importancia médica LAB.pdf
PPTX
Presentacion_Talleres_Reglamento_Aprendiz_SENA.pptx
PDF
Actividad de aprendizaje 1.1_Hernandez de la Torre Samuel Alejandro.pdf
PDF
STREET COOKIES_20250815_073348_0000.pdfh
PDF
Microscopio y su Importancia en la Observación de Células y Tejidos
TEORIA DESTINO TURISTICO.pptx estudiantes de turismo
REPERTORIO LOS CONQUISTADORES DE LA SALSA 2025.pdf
INFORME_ANUAL GESTIÓN_2023_DE_LAS_UNIDES_
Cream Purple Floral Project Presentation (1).pdf
Legislación laboral tema uno para las universidades del mundo
ENDOCRINOLOGÍA CONFERENCIA.pptxokekeekkm
ANTIVIRALES.pptxhegnljnrgnlekjiejgklkñlkhjñh
EXPERIENCIA-“REVALORAMOS LAS COSTUMBRES Y TRADICIONES DE NUESTRO PERÚ”
Interpretacion de AGAsffafafa 2023.ppt.pdf
Curso_Reparacion_de_Celulares_Curso_Repa.pdf
TRASTORNOS DE LA CONDUCTA ALIMENTARIA.pdf
Itinerarios CND 2022-Plan de trabajo Casacanueces AN 2022 KAPA.pdf
a11 complicaciones d diabetes mellitus a
Presentación sin título (2).pptxhjkhkjhkjhkjh
Tejido Hematopoyético y su Función en la Producción de Células Sanguíneas
Artrópodos de importancia médica LAB.pdf
Presentacion_Talleres_Reglamento_Aprendiz_SENA.pptx
Actividad de aprendizaje 1.1_Hernandez de la Torre Samuel Alejandro.pdf
STREET COOKIES_20250815_073348_0000.pdfh
Microscopio y su Importancia en la Observación de Células y Tejidos

VIRUS Y ANTIVIRUS EQUIPO

  • 1. ¿Para qué sirve la opción de Windows Defender? Explica es un software de protección en tiempo real que se usa para la detección y mitigación de spyware y otro software potencialmente no deseado. Ayuda a proteger los equipos que ejecutan Windows Vista, Microsoft Windows XP con Service Pack 2 (SP2), o Windows Server 2003 con Service Pack 1 Escribe una lista de las acciones que realiza Windows defender  ofrece formas de evitar que el spyware y el software potencialmente no deseado infecten los equipos de la organización:  Protección contra spyware en tiempo real. Windows Defender avisa al usuario del equipo cuando el software potencialmente no deseado o el spyware intentan instalarse o ejecutarse en el equipo. También avisa al usuario del equipo si los programas intentan cambiar configuraciones importantes de Windows.  Comunidad Microsoft SpyNet. Con la comunidad Microsoft SpyNet en línea podrá obtener información acerca de las medidas que han tomado otros usuarios ante los programas cuyo riesgo aún no se ha clasificado.  Análisis de spyware. Puede usar Windows Defender para buscar spyware y otro software potencialmente no deseado que pudiera estar instalado en el equipo, programar análisis periódicos y quitar de forma automática cualquier software perjudicial que se detecte. Completa el siguiente cuadro: Virus Concepto Ejemplos Forma de propagarla Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque  joker o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
  • 2. el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. pueden llegar a ser muy molestos.  Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes  Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballode Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador.  Activar el Control de cuentas de usuario. Antivirus Concepto Ejemplos Forma de actuar un software que está en condiciones de buscar y eliminar virus en un sistema informático. 1. Antivirus Segurmática:. ste es un Software antivirus que tiene como función la protección contra programas maliciosos albergados en los sistemas operativos de Microsoft Windows. Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo
  • 3. 2. Panda Security: Panda Security es una compañía que fue pionera en el lanzamiento de programas de seguridad. 3. McAfee: ofrece al usuario también una pantalla completa silenciosa que impide que las notificaciones del antivirus se muestren mientras se están ejecutando, esto para mayor comodidad del usuario. 4. Avast: La compañía creadora de Avast, se encuentra en Praga, República Checa, y es uno de los mejores antivirus para eliminar ciertos virus específicos, tales como los troyanos, gusanos y spyware. real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. Haz una lista de los diferentes daños que causa un virus  Modificación de programas para que no funcionen  Modificación de programas para que funcionen incorrectamente  Eliminación de programas, datos, archivos, entre otros  Consumir espacio del disco duro progresivamente  Hacer que el sistema funcione con más lentitud
  • 4.  Robo de información personal y confidencial  Imposibilita el acceso a funciones del sistema  Hace que el sistema no arranque correctamente  Borrado de la información contenida en el BIOS  Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus  Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector Haz una lista de las manifestaciones de la computadora cuando hay virus  Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.  Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.  Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.  El número de sectores dañados de disco aumenta constantemente.  Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.  Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.  Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.  Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.  Aparición de mensajes de error no comunes.  Cambios en las características de los archivos ejecutables.  Aparición de anomalías en el teclado.  Aparición de anomalías en el video  Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella.  Aparición de programas residentes en memoria desconocidos.  Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 5. Explica que es un cortafuego Es un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. Por lo tanto, a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador, así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
  • 6. Maneras de actuar de un virus VIRUS{ Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques. Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el responsable. VE A LA VENTANA DE ACTIVIDADES DIBUJA Y LOCALIZA LAS SIGUIENTES COSAS