SlideShare una empresa de Scribd logo
Internet, red de computadoras y world wide web
es una interconexión
           de computadoras
                       Para compartir




recursos
                              Servicios
               información



   Esta interconexión puede ser a
   través de un enlace físico o
   inalámbrico.
se pueden clasificar en…


 Área de red local (LAN)
 Área de red metropolitana (MAN)
 Área de red amplia (WAN)
 Área de red personal (PAN)
Área de Red Local

                        Es un grupo de equipos




pertenecen a la misma                     están conectados dentro de
organización                              un área geográfica pequeña a
                                          través de una red con la misma
                                          tecnología




                                           la más utilizada es Ethernet
Área de red metropolitana


conecta diversas LAN   permite que dos nodos
cercanas               remotos se comuniquen
geográficamente        como si fueran parte de la
                       misma red de área local.



                            a alta velocidad
Área de red amplia

         es un conjunto de equipos informáticos
         conectados entre sí por medio de         finalidad de
         dispositivos físicos                     compartir
                                                  información y
                                                  recursos

                                             Reciben
envían



              impulsos eléctricos y ondas
              electromagnéticas
Área de red personal


 es una red de ordenadores usada para
 la comunicación entre los dispositivos
 de la computadora cerca de una
 persona
¿Que es?



Conjunto de redes de ordenadores y
equipos físicamente unidos mediante
cables que conectan puntos de todo el
mundo.
¿Qué tipos de conexiones utiliza?



 Modem o Dial-up
 ADSL
 Cable
 Satélite
 Red Eléctrica
Modem o Dial-up

Puede conectarse            este tipo de conexión
Mediante un modem               es lenta.
Estándar                                           no podes
                                            utilizar la línea
        La conexión a internet por modem    telefónica
        es económica y esta disponible en   mientras usas el
        Cualquier sitio donde halla una      internet.
        Conexión telefónica.
ADSL
Puede utilizar                        ficha telefonica que
La misma línea telefonica               une al cable
Que ya tengamos                       telefónico y al internet.
conectada



    nos permite navegar por
  Internet a gran velocidad.
Cable

se encarga de permitir
la transmisión de los
datos por el cable coaxial.



                Es una tecnología que utiliza la
                  línea de cable coaxial que
                 utiliza la televisión por cable
                para mandar datos por Internet.



                  Mediante un cable modem
Satélite

cubre cualquier punto
Del planeta.

             necesita de una instalación mínima,
             incluida la antena parabólica
¿Cuáles son sus servicios?

 telnet
 FTP
 Correo Electrónico
 News
 Listas de correo
 Chat
 Videoconferencias
 World Wide Web
Telnet


Es la conexión remota                       es uno de los
a un ordenador                              servicios más
                                            antiguos de
                        se utiliza para     Internet
                        conectar con un
                        equipo remoto a
                        través de la Red,
                        de forma que el
                        ordenador cliente
                        se comporta
                        como una
                        terminal
                        conectada (on-
                        line) con el
                        ordenador remoto
FTP
                                               Puede poner a
Permite el intercambio                         disposición de otros,
                                               información que nos
de archivos de una                             pertenece,
computadora a otra                             colocándola en
                                               archivos en una
                                               máquina de acceso
                Se puede acceder a enormes     público en internet.
                bibliotecas de programas y
                documentos disponibles en la red
Correo electrónico
                                                     Para enviar un
                                                     mensaje es
Mas rápido que el correo                             necesario
Tradicional.                                         conocer la
                                                     dirección de
                                                     correo electrónico
                                                     de quién recibirá
             costo independiente de la distancia a
                                                     el mensaje.
             la que se envíen los mensajes
News

foros de discusión          permiten
                            intercambiar
                            opiniones entre
                            todos los usuarios de
                            Internet.
Listas de correo

están                         Cada vez que
íntimamente                   se envía un e-
relacionadas                  mail a una lista,
con el correo                 todas las
electrónico                   personas que        cada vez que
                              pertenecen al       alguien envíe un
                              grupo lo            mensaje a la lista
                              reciben             de correo nosotros
                                                  recibiremos un
                Son listas de                     copia.
                direcciones
                electrónicas de
                personas con
                intereses
                comunes
Chat


                gracias a este
                servicio se
                puede charlar
                con otros


                                 En tiempo real
teclado de la
computadora
Videoconferencias


Es la comunicación      permite mantener
simultánea de audio y   reuniones con grupos
video                   de personas que
                        estén en lugares
                        diferentes
Permite consultar
información almacenada
en cualquier computadora
de la red.


                           el servicio mas flexible




                    además de consultar información
                    permite también enviar datos
Tipos de WWW…

 Web 2.0
 Web 3.0
Web 2.0

es una actitud y         es la transición que se ha
no precisamente            dado de aplicaciones
una tecnología.              tradicionales hacia
                        aplicaciones que funcionan
                        a través del web enfocadas
                                al usuario final
Web          3.0
Aplicación Web con mucho AJAX.
Podrán trabajar todas juntas.
Serán relativamente pequeñas.
Gestionarán datos que estarán "en la nube".
Podrán ser ejecutadas en cualquier
dispositivo (PC, teléfono móvil, etc).
Serán muy rápidas y muy personalizables.
Se podrán distribuir viralmente (correo
electrónico, redes sociales, servicios de
mensajerías, etc).
Es un pequeño programa escrito para
instalarse en la computadora de un
usuario sin el conocimiento o el permiso
de éste.
Virus residente:
 Es aquel virus que se oculta en
  la memoria RAM de un ordenador
 afecta a los programas y ficheros
  cuando son puestos en funcionamiento.
 Se trata de uno de los virus de
  archivo más frecuentes e infecciosos
 Algunos de los ejemplos de este tipo de
  virus son el Randex, el CMJ, el Meve y el
  MrKlunky.
Virus encriptados
 utilizan una técnica que consiste en
  esconderse cuando no actúan para
  que no los detecte el antivirus
 Sólo pueden ser descubiertos cuando
  se ejecutan.
 Pueden pertenecer a otros tipos de
  virus como por ejemplo a los
  polifórmicos, con lo que será más difícil
  detectar su presencia. Elvira y Trile son
  algunos de estos virus.
Bombas lógicas
   Son un tipo de virus camuflados que
  se activan cuando se les da una
  determinada orden.
   Su principal fin es destruir los datos de
  un ordenador o hacer el mayor daño
  posible.
 No son considerados estrictamente
  como virus ya que no tienen la cualidad
  de poder reproducirse.
Virus BOOT/Arranque
 Corrompen el sistema de arranque del
  disco duro e impiden su puesta en
  funcionamiento.
 Para eliminarlos se debe hacer uso de
  un CD de arranque.
 Estos virus no infectan hasta que no se
  ponga en marcha el ordenador con un
  disco infectado.
 Alguno de ellos son el Polyboot.B y el
  AntiEXE.
Virus polifórmicos

 Son un tipo de virus que cada vez que
  actúan, lo hacen de una forma distinta.
 Generan una gran cantidad de
  copias de sí mismo por lo que son muy
  difíciles de detectar por los antivirus.
 los más conocidos son, por ejemplo,
  el Marburg, el Satan Bug y el Tuareg.
Gusanos/worms

 Realizan copias de sí mismos a una gran
  velocidad por lo que pueden dejar el
  sistema colapsado.
 pueden llegar a reproducirse sin infectar
  ningún fichero.
 Se introducen en medios, como vía e-
  mail o a través de chats.
  ElPSWBugbear.B y el Lovgate.F son
  algunos de ellos.
Troyanos
 Reciben el nombre de Caballo de
  Troya por utilizar una técnica muy similar
  a la que utilizaron los griegos para
  asaltar la ciudad de Troya y acabar con
  los troyanos.
 Se caracterizan por introducirse
  mediante programas en un ordenador
  ajeno y hacerse con el control.
 Su principal medio de acceso es
  internet. Sus efectos pueden ser muy
  peligrosos.
Spyware

 Son virus del tipo de los troyanos y no
  causan daños graves al sistema.
 Registran las actividades en línea del
  usuario del ordenador en el que están,
  accediendo por ejemplo a datos
  personales y costumbres
Pueden variar sus efectos, desde
molestar un rato al usuario, hasta
impedir el funcionamiento del
ordenador, borrar toda la información
almacenada sin nuestro conocimiento.
   Mensajes: Visualizan mensajes molestos por
    pantalla.
   Travesuras: Por ejemplo, reproducir una
    canción
   Denegación de acceso: protegen con
    contraseña algunos documentos. El usuario
    no puede abrir el documento en cuestión.
   Robo de datos: mandan por correo
    electrónico información de los datos del
    usuario, incluso archivos guardados en el
    disco duro infectado.
   Corrupción de datos: alterar el contenido
    de los datos de algunos archivos.
   Borrado de datos.
es un programa, cuya función es
detectar y eliminar virus informáticos y
otros programas maliciosos.
Este programa compara el código de
 cada archivo con una base de datos de
 los códigos (conocidos como firmas o
 vacunas) de los virus conocidos, por lo
 que es importarte actualizarla
 periódicamente para evitar que un virus
 nuevo no sea detectado.
1.Norton Antivirus 2004
 Es la última herramienta de Symantec para
  protegerse de todo tipo de virus, applets
  Java, controles ActiveX y códigos
  maliciosos.
 Como la mayoría de los antivirus, el
  programa de Symantec protege la
  computadora mientras navega por
  Internet, obtiene información de disquetes,
  CD`s o de una red y comprueba los
  archivos adjuntos que se reciben por
  email.
2.McAfee VirusScan 7
 Es una de las herramientas de seguridad
  más conocida por los usuarios de todo el
  mundo.
 Esta nueva versión protege a la PC de
  posibles infecciones a través del correo
  electrónico, de archivos descargados
  desde Internet y de ataques a partir de
  applets de java y controles ActiveX.
 Trae una nuevo motor de búsqueda y un
  potente filtro para Internet que permite
  bloquear el acceso a sitios Web no
  deseados. Incluye una función llamada
  "Safe & Sound" que automáticamente
  realiza copias de seguridad de los
  documentos mientras están abiertos.
3.F-Secure Antivirus 5.40
 F-Secure contiene dos de los motores de
  búsquedas de virus más conocidos para
  Windows: F-PROT y AVP.
 Se actualiza todos los días e incluye todo
  lo necesario para proteger la PC contra
  los virus.
 Esta versión incluye un buscador que
  funciona en segundo plano, buscadores
  basados en reglas para detectar virus
  desconocidos y muchas opciones más
  para automatizar la detección de virus.
4.Trend PC-Cillin 2003

   El PC-cillin es un potente y conocido
  antivirus que realiza automáticamente
  búsquedas de virus basado en sus
  acciones y no en el código con el que
  fueron creados.
 La versión de prueba caduca a los 30
  días de uso.
5.Panda Antivirus Titanium 2.04.04
 Titanium incorpora un nuevo motor
  hasta un 30 por ciento más rápido que
  sus antecesores, con un alto nivel de
  protección y un sistema heurístico
  avanzado para detectar posibles
  nuevos virus todavía desconocidos.
 Trae la tecnología SmartClean, que se
  encarga de reparar los daños que en el
  sistema provocan algunos virus.
 Se actualiza automáticamente.
6.Panda Antivirus Platinum
 Otra de las versiones del popular antivirus
  de la empresa española Panda.
 Detecta cualquier virus que se quiera
  entrometer en la computadora desde
  Internet y lo hace antes de que llegue a la
  PC.
 impide que entren virus por archivos
  adjuntos o mensajería instantánea. Incluye
  un Firewall que detecta el movimiento de
  cualquier hacker que quiera ingresar.
 Se actualiza todos los días a través de
  Internet.
7.Kaspersky Anti-virus
 Vigila todas las áreas del sistema, incluyendo a
   virus que puedan permanecer en la memoria,
   en los archivos comprimidos e incluso en los
   encriptados.
 También protege a la computadora de
   cualquier mail ¿peligroso¿ que propicie el
   ataque de troyanos y gusanos.
 Es compatible con los clientes de correo
   Outlook, Eudora y Pegasus, entre otros.
 Se actualiza automáticamente a través de
   Internet, en tanto y en cuanto el usuario lo
   configure para tal función.
 Sirve para analizar la PC en busca de algún
   virus pero también como escudo permanente
   para evitar el ingreso de cualquier virus.
8.ETrust EZ Antivirus

   Es una alternativa interesante frente a las populares
    herramientas antivirus.
   detecta numerosos tipos de virus (incluyendo
    troyanos y gusanos) y una de sus principales ventajas
    es el poco tamaño que ocupa en la memoria del
    disco (menos de 4 MB).
   Puede ser configurado para que actualice
    periódicamente la lista de virus y para que revise la
    PC con la frecuencia que sea conveniente para el
    usuario.
   Una función interesante es el ¿Incremental Scaning¿,
    un mecanismo con el cual un archivo no se vuelve a
    escanear si no fue modificado desde la última vez
    que se revisó. Esto elimina la engorrosa tarea de
    analizar todos los archivos cada vez que se pasa el
    antivirus.
9. Avast! Home Edition
   La versión hogareña de Avast! Antivirus tiene todas
    sus características disponibles sin restricciones, entre
    ellas escaneos manuales (a pedido del usuario), por
    acceso (para proteger contra la ejecución de
    programas no deseados) y de emails entrantes y
    salientes.
   Los más precavidos también pueden dejarlo en
    forma residente.
   Tras su instalación se integra al menú del botón
    derecho del Explorer.
   La actualización de este antivirus se realiza online en
    forma manual, automática o programada. Se puede
    utilizar sin cargo durante 90 días.
    Para continuar usándolo después de este período
    hay que registrarse como usuario, que no implica
    ningún costo. Viene en Español.
10.AVG Antivirus
 Es un antivirus que cuenta con las funciones
  comunes en este tipo de herramientas:
  protección de la PC contra virus, detección
  de archivos infectados y escaneo de mails.
 Permite realizar actualizaciones gratuitas y
  contiene una base de datos con los virus
  más importantes.
 Tiene las características ideales para un
  usuario medio ya que su interfaz es sencilla
  de usar y configurar.
 Esta es una versión gratuita pero existe una
  más potente -la Pro- con más funciones,
  pero primero hay que pagar.
 Integrantes:


 Yasmin Zaidenberg
 Agostina Marzocca
 Daiana Garmendia

Más contenido relacionado

PPTX
Diapositivas informatica
PPT
Que esinternet 2
PPTX
Redes y telecomunicaciones
PPTX
CONCEPTOS BASICOS DE REDES E INTERNET
PPTX
CONCEPTOS BÁSICOS DE REDES E INTERNET
PPT
Internet1
PPTX
DOCX
Trabajo final de fredy bejarano
Diapositivas informatica
Que esinternet 2
Redes y telecomunicaciones
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNET
Internet1
Trabajo final de fredy bejarano

La actualidad más candente (13)

DOCX
Qué es interne 1 t
DOCX
Que es internet
PDF
Paginas Web
PPTX
REDES
PDF
Conceptos de internet
PPTX
Conceptos básicos de redes e internet
PDF
Ejercicio final de maicrosoft word
DOCX
Actividad 1 fase_individual
PPTX
Conceptos básicos de redes e internet
PPT
Conceptos basicos de internet
PDF
Glosario de redes
PPTX
Glosario d.
PPTX
Conceptos basicos de redes e internet
Qué es interne 1 t
Que es internet
Paginas Web
REDES
Conceptos de internet
Conceptos básicos de redes e internet
Ejercicio final de maicrosoft word
Actividad 1 fase_individual
Conceptos básicos de redes e internet
Conceptos basicos de internet
Glosario de redes
Glosario d.
Conceptos basicos de redes e internet
Publicidad

Destacado (9)

PPT
Software
PPTX
Evolucion del precesamiento de datos
PPTX
Impresora - Lo que hay que tener en cuenta cuando compramos una
PPTX
Evolucion De Datos
PPT
Historia de windows
PPTX
Componentes externos
PPTX
Componentes internos
PPTX
Trabajo Práctico Integrador
PPTX
Evolucion del precesamiento de datos
Software
Evolucion del precesamiento de datos
Impresora - Lo que hay que tener en cuenta cuando compramos una
Evolucion De Datos
Historia de windows
Componentes externos
Componentes internos
Trabajo Práctico Integrador
Evolucion del precesamiento de datos
Publicidad

Similar a Internet, red de computadoras y world wide web (20)

DOCX
Gestion de la tecnologia
PPTX
Presentacion sobre los 20 terminos de redes e internet
ODP
presentacion de juanjo y rocio
ODP
trabajo de rocio y juanjo sobre las redes
ODP
presentacion de blog rocio y juanjo
PPT
Servicios de Internet ( BelenFalconez )
PPTX
Ppt redes informaticas
PPT
la red y el internet
PPT
Internet1
PPTX
Redes de un computador
DOCX
Redes de computadores
PPTX
Redes de información
DOCX
Actividad 1 fase_individual
PPTX
Conceptos basicos de_redes_e_internet
PPTX
conceptos basicos del internet
PPTX
conceptos de internet
PPTX
taller de tecnologia e informatica
ODP
Redes informáticas
PPTX
Conceptos basicos de redes e internet
Gestion de la tecnologia
Presentacion sobre los 20 terminos de redes e internet
presentacion de juanjo y rocio
trabajo de rocio y juanjo sobre las redes
presentacion de blog rocio y juanjo
Servicios de Internet ( BelenFalconez )
Ppt redes informaticas
la red y el internet
Internet1
Redes de un computador
Redes de computadores
Redes de información
Actividad 1 fase_individual
Conceptos basicos de_redes_e_internet
conceptos basicos del internet
conceptos de internet
taller de tecnologia e informatica
Redes informáticas
Conceptos basicos de redes e internet

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
capacitación de aire acondicionado Bgh r 410
Curso de generación de energía mediante sistemas solares
Power Point Nicolás Carrasco (disertación Roblox).pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
la-historia-de-la-medicina Edna Silva.pptx
Influencia-del-uso-de-redes-sociales.pdf
Propuesta BKP servidores con Acronis1.pptx
MANUAL de recursos humanos para ODOO.pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
El uso de las TIC en la vida cotidiana..
Documental Beyond the Code (Dossier Presentación - 2.0)
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO DE TECNOLOGIA.pdf...........................
Sesion 1 de microsoft power point - Clase 1
capacitación de aire acondicionado Bgh r 410

Internet, red de computadoras y world wide web

  • 2. es una interconexión de computadoras Para compartir recursos Servicios información Esta interconexión puede ser a través de un enlace físico o inalámbrico.
  • 3. se pueden clasificar en…  Área de red local (LAN)  Área de red metropolitana (MAN)  Área de red amplia (WAN)  Área de red personal (PAN)
  • 4. Área de Red Local Es un grupo de equipos pertenecen a la misma están conectados dentro de organización un área geográfica pequeña a través de una red con la misma tecnología la más utilizada es Ethernet
  • 5. Área de red metropolitana conecta diversas LAN permite que dos nodos cercanas remotos se comuniquen geográficamente como si fueran parte de la misma red de área local. a alta velocidad
  • 6. Área de red amplia es un conjunto de equipos informáticos conectados entre sí por medio de finalidad de dispositivos físicos compartir información y recursos Reciben envían impulsos eléctricos y ondas electromagnéticas
  • 7. Área de red personal es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona
  • 8. ¿Que es? Conjunto de redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo.
  • 9. ¿Qué tipos de conexiones utiliza?  Modem o Dial-up  ADSL  Cable  Satélite  Red Eléctrica
  • 10. Modem o Dial-up Puede conectarse este tipo de conexión Mediante un modem es lenta. Estándar no podes utilizar la línea La conexión a internet por modem telefónica es económica y esta disponible en mientras usas el Cualquier sitio donde halla una internet. Conexión telefónica.
  • 11. ADSL Puede utilizar ficha telefonica que La misma línea telefonica une al cable Que ya tengamos telefónico y al internet. conectada nos permite navegar por Internet a gran velocidad.
  • 12. Cable se encarga de permitir la transmisión de los datos por el cable coaxial. Es una tecnología que utiliza la línea de cable coaxial que utiliza la televisión por cable para mandar datos por Internet. Mediante un cable modem
  • 13. Satélite cubre cualquier punto Del planeta. necesita de una instalación mínima, incluida la antena parabólica
  • 14. ¿Cuáles son sus servicios?  telnet  FTP  Correo Electrónico  News  Listas de correo  Chat  Videoconferencias  World Wide Web
  • 15. Telnet Es la conexión remota es uno de los a un ordenador servicios más antiguos de se utiliza para Internet conectar con un equipo remoto a través de la Red, de forma que el ordenador cliente se comporta como una terminal conectada (on- line) con el ordenador remoto
  • 16. FTP Puede poner a Permite el intercambio disposición de otros, información que nos de archivos de una pertenece, computadora a otra colocándola en archivos en una máquina de acceso Se puede acceder a enormes público en internet. bibliotecas de programas y documentos disponibles en la red
  • 17. Correo electrónico Para enviar un mensaje es Mas rápido que el correo necesario Tradicional. conocer la dirección de correo electrónico de quién recibirá costo independiente de la distancia a el mensaje. la que se envíen los mensajes
  • 18. News foros de discusión permiten intercambiar opiniones entre todos los usuarios de Internet.
  • 19. Listas de correo están Cada vez que íntimamente se envía un e- relacionadas mail a una lista, con el correo todas las electrónico personas que cada vez que pertenecen al alguien envíe un grupo lo mensaje a la lista reciben de correo nosotros recibiremos un Son listas de copia. direcciones electrónicas de personas con intereses comunes
  • 20. Chat gracias a este servicio se puede charlar con otros En tiempo real teclado de la computadora
  • 21. Videoconferencias Es la comunicación permite mantener simultánea de audio y reuniones con grupos video de personas que estén en lugares diferentes
  • 22. Permite consultar información almacenada en cualquier computadora de la red. el servicio mas flexible además de consultar información permite también enviar datos
  • 23. Tipos de WWW…  Web 2.0  Web 3.0
  • 24. Web 2.0 es una actitud y es la transición que se ha no precisamente dado de aplicaciones una tecnología. tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final
  • 25. Web 3.0 Aplicación Web con mucho AJAX. Podrán trabajar todas juntas. Serán relativamente pequeñas. Gestionarán datos que estarán "en la nube". Podrán ser ejecutadas en cualquier dispositivo (PC, teléfono móvil, etc). Serán muy rápidas y muy personalizables. Se podrán distribuir viralmente (correo electrónico, redes sociales, servicios de mensajerías, etc).
  • 26. Es un pequeño programa escrito para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste.
  • 27. Virus residente:  Es aquel virus que se oculta en la memoria RAM de un ordenador  afecta a los programas y ficheros cuando son puestos en funcionamiento.  Se trata de uno de los virus de archivo más frecuentes e infecciosos  Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky.
  • 28. Virus encriptados  utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus  Sólo pueden ser descubiertos cuando se ejecutan.  Pueden pertenecer a otros tipos de virus como por ejemplo a los polifórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus.
  • 29. Bombas lógicas  Son un tipo de virus camuflados que se activan cuando se les da una determinada orden.  Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.  No son considerados estrictamente como virus ya que no tienen la cualidad de poder reproducirse.
  • 30. Virus BOOT/Arranque  Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento.  Para eliminarlos se debe hacer uso de un CD de arranque.  Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado.  Alguno de ellos son el Polyboot.B y el AntiEXE.
  • 31. Virus polifórmicos  Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta.  Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar por los antivirus.  los más conocidos son, por ejemplo, el Marburg, el Satan Bug y el Tuareg.
  • 32. Gusanos/worms  Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.  pueden llegar a reproducirse sin infectar ningún fichero.  Se introducen en medios, como vía e- mail o a través de chats. ElPSWBugbear.B y el Lovgate.F son algunos de ellos.
  • 33. Troyanos  Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.  Se caracterizan por introducirse mediante programas en un ordenador ajeno y hacerse con el control.  Su principal medio de acceso es internet. Sus efectos pueden ser muy peligrosos.
  • 34. Spyware  Son virus del tipo de los troyanos y no causan daños graves al sistema.  Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres
  • 35. Pueden variar sus efectos, desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro conocimiento.
  • 36. Mensajes: Visualizan mensajes molestos por pantalla.  Travesuras: Por ejemplo, reproducir una canción  Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.  Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.  Corrupción de datos: alterar el contenido de los datos de algunos archivos.  Borrado de datos.
  • 37. es un programa, cuya función es detectar y eliminar virus informáticos y otros programas maliciosos.
  • 38. Este programa compara el código de cada archivo con una base de datos de los códigos (conocidos como firmas o vacunas) de los virus conocidos, por lo que es importarte actualizarla periódicamente para evitar que un virus nuevo no sea detectado.
  • 39. 1.Norton Antivirus 2004  Es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos.  Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 40. 2.McAfee VirusScan 7  Es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo.  Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.  Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
  • 41. 3.F-Secure Antivirus 5.40  F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP.  Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus.  Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 42. 4.Trend PC-Cillin 2003  El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados.  La versión de prueba caduca a los 30 días de uso.
  • 43. 5.Panda Antivirus Titanium 2.04.04  Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos.  Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus.  Se actualiza automáticamente.
  • 44. 6.Panda Antivirus Platinum  Otra de las versiones del popular antivirus de la empresa española Panda.  Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC.  impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar.  Se actualiza todos los días a través de Internet.
  • 45. 7.Kaspersky Anti-virus  Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados.  También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.  Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros.  Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función.  Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
  • 46. 8.ETrust EZ Antivirus  Es una alternativa interesante frente a las populares herramientas antivirus.  detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB).  Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.  Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
  • 47. 9. Avast! Home Edition  La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes.  Los más precavidos también pueden dejarlo en forma residente.  Tras su instalación se integra al menú del botón derecho del Explorer.  La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días.  Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
  • 48. 10.AVG Antivirus  Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails.  Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.  Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar.  Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.
  • 49.  Integrantes:  Yasmin Zaidenberg  Agostina Marzocca  Daiana Garmendia