SlideShare una empresa de Scribd logo
1 de 75
1
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
Sistemas Informáticos.
1º ESO.
Índice
1. Elementos de un sistema informático.
1. Hardware: Tipos de ordenadores, componentes y periféricos.
2. Software: Sistemas operativos y aplicaciones.
2. Uso práctico del ordenador.
3. Periféricos.
1. Tipología y mantenimiento.
2. Instalación de periféricos.
4. Protección del sistema.
1. Antivirus.
2. Instalación.
3. Actualización.
4. Exploración del sistema.
5. Características de un antivirus.
6. Medidas preventivas.
3Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
Índice
4. Protección del sistema.
1. Antivirus.
2. Instalación.
3. Actualización.
4. Exploración del sistema.
5. Características de un antivirus.
6. Medidas preventivas.
4Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
5
 Existen multitud de enemigos de nuestro ordenador.
 Hay muchos programas que son considerados peligrosos para el
equipo y para el contenido privado que almacena.
 Como resultado, han nacido otras aplicaciones cuyo esfuerzo se
centra en detenerlos o al menos detectarlos.
 Debemos tener claro que ningún programa nos defenderá de
todos los peligros, y que las suites de seguridad y protección que se
ofrecen comercialmente tienen sus puntos fuertes y débiles.
 Continuamente se hacen comparativas de estos programas, por lo
que en todo momento podemos saber cuales son los mejores o
tienen mejor relación calidad precio.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
6
 Algunos programas que intentan acceder a nuestro ordenador sin
nuestro permiso son:
 Los troyanos, son programas que instalamos en el ordenador con un
fin determinado, pero en realidad abren una puerta trasera para que
otros accedan a nuestros datos o controlen nuestro equipos para sus
propios fines.
 Los gusanos, que se propagan por las redes y equipos informáticos
con un fin concreto, y que se replican con tanta velocidad que pueden
llegar a saturar nuestro ordenador y las redes de comunicaciones. A
veces se auto envían a todos los contactos de nuestra agenda.
 Los virus, que borran archivos, destruyen información, la modifican o
ralentizan el funcionamiento de nuestro equipo.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
7
 Existen otros programas que envían información sobre nuestros
hábitos en Internet o de consumo, como los programas spyware; o
aquellos que a cambio de publicidad nos prestan servicios gratuitos
y a los que se les llama adware.
 El malware es otro tipo de software que engloba a todo el software
que se infiltra en nuestro ordenador sin el consentimiento del
propietario y que resulta molesto, intrusivo e incluso hostil. Aquí
entran los virus, los gusanos, los troyanos, el spyware y el adware
más molesto.
 Algunos hackers emplean estos programas para controlar nuestro
ordenador, de modo que terminan por controlar millones de
ordenadores en Internet con los que realizan ataques o roban
información.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
8
 Antiguamente había programas que detectaban fallos de seguridad
de los sistemas operativos y los atacaban.
 A veces las empresas que desarrollaban estos sistemas no
preparaban un parche de seguridad en varios días o semanas.
Mientras, todos los ordenadores estaban expuestos a un ataque.
 Para proteger a los sistemas operativos, apareció una segunda línea
de defensa que se colocaba delante del sistema operativo, los
firewalls o muros de contención, también llamados cortafuegos.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
9
 Cuando los gusanos se dedicaron a enviar copias de sí mismos a
todas las personas de nuestra agenda de direcciones, empleando el
correo electrónico, los antivirus empezaron a verificar que los
emails o correo saliente estaba limpio de virus.
 También verificaron el correo entrante, para que nadie nos
infectara el ordenador a través de un email.
 Sucesivos fallos de seguridad en los programas más extendidos de
correo electrónico como el Outlook Express, obligaron a Microsoft
a desactivar ciertas opciones de estos programas para evitar que
los equipos se infectaran automáticamente solo por leer el
mensaje.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
10
 Los criminales en Internet, se fijaron entonces en los navegadores
web y los virus, troyanos y otros tipos de malware comenzaron a
entrar a los sistemas por fallos de seguridad en los navegadores
web.
 Entonces los antivirus comenzaron a rastrear los contenidos de las
páginas que la gente visitaba antes de que el navegador pudiera
cargarlas.
 La aparición de multitud de programas free o gratuitos para hacer
todo tipo de tareas aumentó las infecciones por software
malicioso.
 Aparecieron los programas detectores de spyware en navegadores
y en los propios sistemas operativos.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
11
 Al cabo de un tiempo, los antivirus integraron a estos buscadores
de spyware que se instalaba cómodamente en los navegadores o
añadía utilidades en el sistema, aparentemente inocuas.
 Al final los antivirus dejaron de serlo, y se han convertido en
completas suites de protección que suelen llevar en su interior un
antivirus, un firewall o cortafuegos, un sistema de detección y
verificación de correos electrónicos entrantes y salientes, controlan
las páginas web visitadas, verifica que no se instale spyware o
malware molesto en los equipos, protege los navegadores y
detecta las webs fraudulentas.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
12
 Ahora los que producen las suites de protección, están viendo si
añaden protección contra los contenidos de Internet, pensada
principalmente para los menores y en muchos casos, orientado a
las redes sociales.
 Por tanto, los antivirus han crecido cada vez más abarcando todos
los riesgos que pueden producirse en un ordenador.
 En algunos casos, estas suites de protección, que seguiremos
llamando por comodidad antivirus, no pueden detectar todas las
amenazas que surgen cada día, por lo que añaden capacidades de
detección heurísticas.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
13
 Es decir, detectan comportamientos sospechosos y presuponen
que los programas que cumplen con esos patrones de conducta
son software peligroso, por lo que los cierran inmediatamente.
 Una ventaja de los antivirus es que es posible definir
comportamientos por defecto y acciones a llevar a cabo en caso de
detectar amenazas o riesgos.
 Hay antivirus que vienen configurados con el nivel máximo de
seguridad, por lo que terminan ejerciendo un control demasiado
férreo sobre las actividades del usuario.
Protección del sistema
Introducción
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
14
 Muchos de los programas que empleamos pueden parecer limpios
a los ojos de nuestro antivirus y ser detectados como virus o
malware por otro antivirus.
 Por eso, si tenemos dudas sobre algún programa, podemos subir los
archivos del mismo a www.virustotal.com para que lo verifiquen.
 La ventaja de este sitio, es que el archivo será escaneado por más
de cuarenta antivirus en apenas unos segundos.
 Si solamente lo detectan como peligroso tres o cuatro antivirus, es
muy probable que no esté infectado pero tenga algunas
instrucciones que se han detectado como sospechosas.
 Si el número de alarmas es mayor, lo recomendable es no emplear
el programa.
Protección del sistema
Antivirus
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
15
 Los antivirus son programas que permanecen todo el tiempo en la
memoria del ordenador vigilando lo que hacen el resto de
programas y escaneando los archivos, emails y páginas web que el
usuario abre o visita.
 Ralentizan el ordenador y consumen memoria. Hay quien en el
pasado los llamaba “virus legales”.
 En algunos casos, al intentar abrir archivos muy grandes, sobretodo
archivos comprimidos de varios gigabytes, el ordenador puede
quedarse aparentemente muerto, dado que el antivirus está
descomprimiendo el archivo y verificando su contenido antes de
permitirnos abrirlo.
 En ocasiones si bajamos un programa para generar un número de
serie, o cualquier crack de un programa, puede contener troyanos.
Protección del sistema
Antivirus
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
16
 En el mercado existen multitud de antivirus, muchos de ellos son
de carácter gratuito durante un tiempo o indefinidamente para uso
personal. A cambio suelen bombardearnos con publicidad.
 Antivirus gratuitos son por ejemplo:
 http://www.free-av.com/
 http://www.avast.com
 http://www.clamwin.com/
 http://antivirus.comodo.com
 http://www.pctools.com/free-antivirus/
Protección del sistema
Antivirus
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
17
 También existen antivirus comerciales que gratuitamente nos
permiten comprobar vía web si en nuestro ordenador hay virus
realizando una exploración completa del sistema:
 http://www.pandasoftware.es/activescan/
 http://es.trendmicro-europe.com/consumer/housecall/housecall_launch.php
 http://es.mcafee.com/root/runapplication.asp?appid=73
 http://security.symantec.com/sscv6/default.asp?
 http://www.kaspersky.com/virusscanner
 http://www.eset-la.com/online-scanner/
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
18
 Un antivirus se instala como cualquier otro programa.
 Lo descargaremos desde la página web del fabricante y haremos
doble clic sobre él para instalarlo.
 Si queremos desinstalarlo posteriormente iremos a Inicio, Panel de
Control, Programas, Desinstalar programa y elegiremos el
programa a desinstalar.
 Normalmente tras instalar el programa habrá que reiniciar el
ordenador para que termine de instalarse.
 Del mismo modo si lo desinstalamos tendremos que reiniciar el
ordenador.
 Esto sucede porque los antivirus no son programas corrientes y se
insertan dentro del sistema operativo como parte de él.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
19
 Muchas veces crean servicios que arrancan al iniciarse el sistema
operativo.
 Además suelen crear o poner en marcha otros programas que
controlan que el antivirus está funcionando y de no ser así, lo
arrancan de nuevo.
 Esto sucede porque existe malware capaz de eliminar al antivirus
de memoria, por lo que deben auto protegerse de dichos ataques.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
20
 Tras descargar el instalador desde la web de Avira
http://www.free-av.com/, que ocupa unos 90
Mbytes, abriremos el programa de instalación que
se nos presentará con esta imagen.
 A continuación el programa comenzará a preparar la
instalación y veremos la barra de progreso.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
21
 A continuación el instalador buscará otro software que pueda estar
instalado y que sea incompatible con el que pretendemos instalar
como pueda ser otro antivirus.
 El antivirus Avira mantendrá nuestro ordenador limpio de virus a
cambio de que recibamos publicidad de vez en cuando. Existe una
versión más completa, con más opciones, pero de pago.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
22
 Podemos elegir la instalación exprés o la personalizada.
Normalmente recomiendo seleccionar la personalizada y continuar.
 En la siguiente pantalla podremos ver los componentes que va a
instalar y saber las opciones que tiene el programa.
 Si no vemos nada raro, siempre podremos entonces dejar que
instale lo que quiera. Bastará con retroceder y seleccionar de
nuevo la instalación exprés en lugar de la personalizada.
 De hecho al entrar en la personalizada, veremos que el instalador
por defecto nos habría instalado una nueva barra de herramientas
en el navegador web que probablemente no nos interesa.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
23
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
24
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
25
 En la pantalla siguiente (Instalación personalizada) puede verse
como el instalador quiere añadir una barra de navegación nueva al
Internet Explorer además de cambiar la página por defecto del
navegador.
 Para evitarlo desmarcaremos las dos casillas.
 La mayoría de buenos programas gratuitos de hoy en día intentan
modificar la configuración por defecto del navegador web y añadir
alguna barra de herramientas adicional.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
26
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
27
 Cuando nos pregunte por el directorio de destino, aceptamos el
que propone y pulsamos en Siguiente.
 Permitiremos que instale todos los componentes que ofrece.
 Bastará por tanto con pulsar en Siguiente.
 En la pantalla de creación de icono en el escritorio y Grupo de
Programas no tocaremos nada y pulsaremos Siguiente.
 Y empezará la instalación.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
28
 Tras terminar la instalación se abrirá el Asistente de Configuración.
Pulsaremos en Siguiente.
 Mientras realizamos la configuración, el antivirus ya está
funcionando en el ordenador con una configuración
predeterminada y de manera automática está actualizando los
ficheros de detección de virus.
 En la pantalla de Configuración AHEAD o configuración heurística
del antivirus lo dejaremos como está y pulsaremos en Siguiente.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
29
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
30
 En la siguiente pantalla podremos seleccionar los tipos de riesgos
frente a los que queremos protección.
 Activarlos todos ralentiza el ordenador.
 La lista que ofrece es esta:
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
31
 Luego nos preguntará el modo de inicio del antivirus. Dejaremos
que arranque en modo normal.
 Podría hacerlo en un modo especial llamado seguro que ofrece
mayor seguridad frente a ataques, pero ralentiza el inicio de
sesión del ordenador.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
32
 A continuación nos dará la opción de realizar un breve análisis del
ordenador por si estuviera infectado. Como dicha opción está
seleccionada por defecto, bastará con pulsar en Siguiente y se nos
avisará de que la instalación ha finalizado.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
33
 Mientras ha durado el proceso de configuración básico, nos habrá
aparecido otra pantalla emergente abajo a la derecha de la barra
de tareas comunicándonos que el antivirus termina de
actualizarse y que ahora reconoce los últimos virus.
 Además nos da la opción de activar
nuevas características.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
34
 Al cerrar las ventanas de configuración veremos que hay una
ventana que nos indica que el antivirus se ha bajado las
actualizaciones de los nuevos virus correctamente.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
35
 También nos mostrará una pantalla publicitaria recomendando la
versión de pago del antivirus.
 Veremos otra pantalla donde el antivirus está realizando el primer
escaneo básico del equipo. Al terminar nos ofrecerá un informe.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
36
 Al terminar y cerrar la ventana de exploración, veremos que ha
abierto el navegador web con la página principal de Avira.
 El antivirus está ya funcionando y ha sido actualizado.
 Podemos ver el icono en la parte derecha de la barra de tareas.
Además nos muestra si está activo y cuando fue actualizado.
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
37
 En el menú contextual puede verse la opción “Activar Realtime
Protection”. Si esta opción está activa, el antivirus verifica cada
archivo, programa o email que abrimos antes de permitirnos
acceder a su contenido.
 Cuando dicha protección está activa, el icono del programa en la
barra de tareas es un paraguas abierto. Si la desactivamos el
paraguas se cierra y queda así:
Protección del sistema
Antivirus. Instalación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
38
Protección del sistema
Antivirus. Actualización
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
39
 Tras instalar el antivirus, y según cual sea, pues todos no funcionan
exactamente igual, puede ser necesario decirle que se actualice con
la lista de últimos virus conocidos, dado que todos los meses
nacen miles de programas maliciosos nuevos.
 Para ello necesitamos conexión a Internet.
 Normalmente el antivirus se actualizará solo cada cierto tiempo.
Pero nada más instalarlo, forzaremos su actualización inmediata si
el programa no la realiza automáticamente.
 También lo haremos cuando el ordenador lleve mucho tiempo
apagado y por tanto sin actualizar.
Protección del sistema
Antivirus. Actualización
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
40
 Con el botón derecho del ratón sobre
el icono vemos las opciones del
programa.
 Pulsaremos sobre la opción que dice
“Iniciar actualización”.
 En todos los antivirus es posible
forzar dicha actualización.
 Algunos requieren reiniciar el
ordenador tras la instalación, antes
de poder forzar la actualización.
Protección del sistema
Antivirus. Actualización
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
41
 Si tras pulsar sobre Actualizar, el antivirus estaba ya
actualizado, como es el caso, veremos que no descarga nada
nuevo.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
42
 El antivirus, cuando está cargado en memoria, verifica que los
archivos, programas, páginas web y emails están limpios haciendo
una exploración en tiempo real que podemos llamar básica.
 Pero si queremos que la exploración se haga con toda la lista de
virus o malware que el antivirus conoce y que además se haga
sobre todos los archivos, puede durar varias horas, en las cuales, el
equipo no podrá emplearse en otras tareas, ya que irá muy lento.
 Estas verificaciones suelen programarse a una hora del día en que
el ordenador no lo necesitamos. A veces si permanece encendido
toda la noche, dejamos para entonces estos chequeos.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
43
 Podemos también aplicar estos chequeos solamente a
determinadas carpetas del disco duro, a los discos duros extraíbles
y a otras unidades (lápices USB) conectadas al ordenador.
 Es posible programar en el programador de tareas de los antivirus
qué tipo de chequeos hacer diaria, semanal o mensualmente para
que se hagan solos y después solo tendremos que revisar si todo
fue bien.
 También se pueden definir acciones automáticas. Por ejemplo,
mover a cuarentena todo archivo que el antivirus crea infectado.
 La cuarentena consiste en pasar a una carpeta del antivirus todo
archivo, fichero o documento sospechoso.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
44
 Podemos también definir como acción por defecto borrar los
archivos sospechosos de estar infectados o especificar que algunas
carpetas no sean escaneadas, como puedan ser la del sistema
operativo, aunque por regla general esto no es una buena idea.
 Cuando tengamos en el ordenador carpetas llenas de documentos
que solo abrimos de tarde en tarde, podemos pedir que en la
verificación diaria no se comprueben estos documentos, pero sí
en la mensual.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
45
 Para iniciar una exploración del
sistema, iremos al icono del antivirus
avira, que se encuentra abajo, en la
parte derecha de la barra de tareas. A
los programas que allí aparecen, se dice
que están en la bandeja de entrada.
 Es posible cambiar la configuración de
las opciones del antivirus empleando los
botones con la imagen
 Aunque de momento no lo vamos a
hacer. Aprenderemos a modificar la
configuración más adelante.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
46
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
47
 La versión gratuita no lleva firewall (aunque Windows ya lleva uno
propio), no escanea los emails y no lleva protección web.
 Además no permite realizar backups.
 Sin embargo incluye protección en tiempo real y exploración del
sistema. Más que suficiente para la mayoría de los casos.
 Si seleccionamos System Scanner, veremos que podemos
seleccionar que partes del ordenador queremos revisar o
explorar: Discos locales, discos duros locales, unidades extraíbles, la
carpeta de Windows, Mis Documentos, etc.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
48
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
49
 Tras seleccionar aquello que queremos revisar, vemos la siguiente
barra de tareas en la parte superior.
 El primer icono comenzando por la izquierda es para iniciar la
revisión de los archivos, carpetas o discos que hayamos indicado.
Pero si no tenemos permisos no podremos por ejemplo revisar la
zona del disco duro donde está el sistema operativo.
 Por eso normalmente emplearemos el segundo icono, que nos
permitirá realizar el escaneo como administrador del sistema.
 El icono más a la derecha nos permitirá crear un enlace en el
escritorio para verificar los discos o unidades que hayamos
definido ahora mismo sin tener que volver a indicarlos.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
50
 Además también podemos ver como marcha la protección en
tiempo real y comprobar cuantos archivos ha escaneado el
antivirus, cuales estaban infectados, etc.
 Para ello, seleccionaremos en Seguridad del PC, donde pone
Realtime Protection.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
51
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
52
 En la opción de cuarentena, vemos los archivos que han sido
movidos a un lugar seguro por parte del antivirus por estar
infectados o ser sospechosos.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
53
 En el programador vemos que tareas hay programadas para
verificar el estado del ordenador, cuando se realizan, etc.
 En informes podemos ver las detecciones realizadas al explorar el
sistema de virus, cuando se han producido las últimas
actualizaciones, etc.
 En los eventos, el programa nos muestra todas las acciones que ha
ido realizando, desde actualizarse, limpiar el sistema, iniciar o
terminar tareas, etc.
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
54
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
55
Protección del sistema
Antivirus. Exploración del sistema
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
56
Protección del sistema
Antivirus. Características de un antivirus
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
57
 Los antivirus permiten definir muchas opciones, que añaden gran
versatilidad a como se comportan.
 Sin embargo, en los últimos años, y tras el gran número de opciones
que tenían algunos, han simplificado mucho su uso, permitiendo a
los usuarios seleccionar el nivel de seguridad como bajo, medio,
alto o avanzado, sin precisar nada más.
 Solo en el nivel avanzado es posible precisar con gran detalle el
comportamiento del antivirus.
 La mayoría de los usuarios no necesita o no desea definir las
decenas de opciones que puede o no activar. Algunas incluso
requerían un cierto nivel técnico.
Protección del sistema
Antivirus. Características del antivirus
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
58
 Un antivirus puede constar de las siguientes partes:
 Firewall.
 Antivirus o detección de virus en tiempo real.
 Antivirus para explorar el sistema.
 Anti-malware: spyware, adware, etc.
 Evitar el acceso a páginas web fraudulentas.
 Controlar el acceso a ciertos contenidos en Internet.
 Control del correo electrónico saliente y entrante.
 Programas de marcación con coste.
 Phishing o usurpación de identidad.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
59
 Por defecto si abrimos la “Configurar Avira Free
Antivirus”, el programa nos muestra unas
opciones muy sencillas de configuración.
 Si embargo si hacemos clic donde dice “Modo
Experto”, tendremos a nuestro alcance todas
las opciones de configuración del antivirus.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
60
 Las opciones que muestra el programa en modo normal son:
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
61
 Las opciones que muestra el programa en modo normal son:
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
62
 En modo experto las opciones se multiplican:
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
63
 Si desplegamos todas las opciones:
 Podemos elegir qué ficheros queremos revisar en la exploración de
sistema, si el proceso puede ser detenido, si comprobará el sector
de arranque de los discos, la integridad del sistema de archivos, el
registro de Windows, etc.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
64
 Al detectar un archivo infectado, el antivirus puede preguntarnos
qué hacer o decidir por sí mismo. Con muchos virus, lo mejor es
definir un comportamiento por defecto.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
65
 También podemos especificar qué extensiones de archivos
queremos analizar y en caso de archivos anidados (archivos
comprimidos dentro de otros archivos comprimidos), definir la
recursividad máxima.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
66
 También es posible definir carpetas o archivos que no serán
escaneados.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
67
 Para amenazas nuevas o desconocidas, el programa emplea la
tecnología AHeAD, y podemos definir como de paranoico o
desconfiado debe ser:
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
68
 También es posible precisar como de detallados queremos los
informes tras la exploración del sistema.
 En la protección en tiempo real tenemos opciones similares para
los mismos apartados, solo que podemos definir como excepciones
a revisar no solo ficheros sino también procesos que estén en
memoria y tengamos la certeza de que están limpios.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
69
 Además de la Exploración del Sistema o la protección en tiempo
real, también es posible definir la configuración de cómo se llevan a
efecto las actualizaciones o updates del antivirus.
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
70
Protección del sistema
Antivirus. Características del antivirus Avira
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
71
 También incluye otras opciones específicas sobre el modo en que
deben realizarse la actualizaciones y si se puede emplear la
conexión de red o es necesario utilizar un proxy por ejemplo.
 Otros programas antivirus pueden disponer de otras opciones
adicionales.
Protección del sistema
Antivirus. Medidas preventivas
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
72
 Si queremos evitar infecciones, se recomienda:
 No instalar un archivo o programa sin haberlo primero escaneado por
nuestro antivirus o incluso en www.virustotal.com.
 No mezclar el ordenador de ocio con el del trabajo.
 Es recomendable que cada persona tenga su propio ordenador.
 No pasarnos el día instalando y desinstalando utilidades o juegos de
Internet de dudosa procedencia.
 Hacer una comprobación al menos mensual de todo el ordenador.
 Mantener actualizado el sistema operativo, los navegadores y el
antivirus.
 Tener algún otro programa adicional especializado en la búsqueda de
spyware en el ordenador, como SpyBoy Search & Destroy.
 No abrir emails de desconocidos.
Protección del sistema
Antivirus. Medidas preventivas
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
73
 Referentes a este antivirus que hemos visto:
 No desactivar el antivirus
 Actualizarlo siempre que el ordenador lleve tiempo apagado o nos lo
llevemos de viaje.
 No ejecutar ningún programa si el antivirus está caducado o nos
recomienda instalar la nueva versión del Avira.
 Revisar la configuración en Modo Experto, leer la descripción de cada
opción y verificar si nos interesa activarla.
 Tener en el escritorio del ordenador diferentes accesos para realizar
distintos tipos de comprobaciones en el ordenador con Avira.
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo,
A.Martínez. v. 1.0.0.0.0
 Los reconocimientos se realizan en el apartado Fuentes de
información.
 Los iconos empleados están protegidos por la licencia
LGPL y se han obtenido de:
 http://commons.wikimedia.org/wiki/Crystal_Clear
 http://www.openclipart.org
CRÉDITOS
Origen de las imágenes de esta presentación.
 Fuentes:
 Imágenes obtenidas de fuentes públicas.
 Imágenes obtenidas del Online MS Office Clipart.
 Imágenes obtenidas de capturas de pantalla del antivirus de
Avira.

Más contenido relacionado

La actualidad más candente

Ensayos no destructivos
Ensayos no destructivosEnsayos no destructivos
Ensayos no destructivosbenito85
 
ENSAYOS NO DESTRUCTIVOS Practica #1 inspección visual
ENSAYOS NO DESTRUCTIVOS Practica #1 inspección visualENSAYOS NO DESTRUCTIVOS Practica #1 inspección visual
ENSAYOS NO DESTRUCTIVOS Practica #1 inspección visualDavid Cando
 
Herramientas y material para realizar mantenimiento
Herramientas y material para realizar mantenimientoHerramientas y material para realizar mantenimiento
Herramientas y material para realizar mantenimientoJESSSII
 
Presentacion de corrosuion
Presentacion de corrosuionPresentacion de corrosuion
Presentacion de corrosuionNelson Marín
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Laboratorio 4 ensayo_de_traccion
Laboratorio 4 ensayo_de_traccionLaboratorio 4 ensayo_de_traccion
Laboratorio 4 ensayo_de_traccionAron Soria Caceres
 
Documento arquitectura.doc
Documento arquitectura.docDocumento arquitectura.doc
Documento arquitectura.docJavier Calderon
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Rajul computer presentation
Rajul computer presentationRajul computer presentation
Rajul computer presentationNeetu Jain
 
Valores que debe tener un técnico en mantenimiento de computadores
Valores que debe tener un técnico en mantenimiento de computadoresValores que debe tener un técnico en mantenimiento de computadores
Valores que debe tener un técnico en mantenimiento de computadoresefrain
 
Acabados superficiales exposicion de dibujo
Acabados superficiales exposicion de dibujoAcabados superficiales exposicion de dibujo
Acabados superficiales exposicion de dibujodayana0410
 
Revisión del software instalado en una PC para el mantenimiento correctivoo.
Revisión del software  instalado en una PC para el mantenimiento correctivoo.Revisión del software  instalado en una PC para el mantenimiento correctivoo.
Revisión del software instalado en una PC para el mantenimiento correctivoo.evelinao
 

La actualidad más candente (20)

Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Ensayos no destructivos
Ensayos no destructivosEnsayos no destructivos
Ensayos no destructivos
 
Laboratorio de cnc torno
Laboratorio de cnc tornoLaboratorio de cnc torno
Laboratorio de cnc torno
 
ENSAYOS NO DESTRUCTIVOS Practica #1 inspección visual
ENSAYOS NO DESTRUCTIVOS Practica #1 inspección visualENSAYOS NO DESTRUCTIVOS Practica #1 inspección visual
ENSAYOS NO DESTRUCTIVOS Practica #1 inspección visual
 
Herramientas y material para realizar mantenimiento
Herramientas y material para realizar mantenimientoHerramientas y material para realizar mantenimiento
Herramientas y material para realizar mantenimiento
 
Presentacion de corrosuion
Presentacion de corrosuionPresentacion de corrosuion
Presentacion de corrosuion
 
Taller software 1
Taller software 1Taller software 1
Taller software 1
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Laboratorio 4 ensayo_de_traccion
Laboratorio 4 ensayo_de_traccionLaboratorio 4 ensayo_de_traccion
Laboratorio 4 ensayo_de_traccion
 
Inspeccion visual
Inspeccion visualInspeccion visual
Inspeccion visual
 
Documento arquitectura.doc
Documento arquitectura.docDocumento arquitectura.doc
Documento arquitectura.doc
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de corrosión.
Tipos de corrosión.Tipos de corrosión.
Tipos de corrosión.
 
Rajul computer presentation
Rajul computer presentationRajul computer presentation
Rajul computer presentation
 
Valores que debe tener un técnico en mantenimiento de computadores
Valores que debe tener un técnico en mantenimiento de computadoresValores que debe tener un técnico en mantenimiento de computadores
Valores que debe tener un técnico en mantenimiento de computadores
 
Desgaste adhesivo
Desgaste adhesivoDesgaste adhesivo
Desgaste adhesivo
 
Ensambles para-metal
Ensambles para-metalEnsambles para-metal
Ensambles para-metal
 
Acabados superficiales exposicion de dibujo
Acabados superficiales exposicion de dibujoAcabados superficiales exposicion de dibujo
Acabados superficiales exposicion de dibujo
 
Revisión del software instalado en una PC para el mantenimiento correctivoo.
Revisión del software  instalado en una PC para el mantenimiento correctivoo.Revisión del software  instalado en una PC para el mantenimiento correctivoo.
Revisión del software instalado en una PC para el mantenimiento correctivoo.
 
Conductores
ConductoresConductores
Conductores
 

Destacado

Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimientoSistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimientoTu Instituto Online
 
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básicoSistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básicoTu Instituto Online
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoTu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
Sistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la informaciónSistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la informaciónTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...
Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...
Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...Tu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónTu Instituto Online
 
Tutorial Gmail
Tutorial GmailTutorial Gmail
Tutorial GmailAna Romano
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivasdaniel silverman
 

Destacado (18)

Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimientoSistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
 
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básicoSistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
Sistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la informaciónSistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la información
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...
Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...
Sistemas informáticos. 2º eso. 01. uso fluido y práctico del ordenador. ratón...
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
 
Tutorial Gmail
Tutorial GmailTutorial Gmail
Tutorial Gmail
 
HARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADOREHARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADORE
 
Tutorial Google Sites
Tutorial Google SitesTutorial Google Sites
Tutorial Google Sites
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivas
 

Similar a Sistemas informáticos. 1º eso. 04. protección del sistema

Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virusmiss.pink
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 

Similar a Sistemas informáticos. 1º eso. 04. protección del sistema (20)

tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 

Más de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneTu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsRedes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsTu Instituto Online
 

Más de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsRedes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
 

Último

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 

Último (20)

La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Sistemas informáticos. 1º eso. 04. protección del sistema

  • 1. 1 Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  • 3. Índice 1. Elementos de un sistema informático. 1. Hardware: Tipos de ordenadores, componentes y periféricos. 2. Software: Sistemas operativos y aplicaciones. 2. Uso práctico del ordenador. 3. Periféricos. 1. Tipología y mantenimiento. 2. Instalación de periféricos. 4. Protección del sistema. 1. Antivirus. 2. Instalación. 3. Actualización. 4. Exploración del sistema. 5. Características de un antivirus. 6. Medidas preventivas. 3Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  • 4. Índice 4. Protección del sistema. 1. Antivirus. 2. Instalación. 3. Actualización. 4. Exploración del sistema. 5. Características de un antivirus. 6. Medidas preventivas. 4Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  • 5. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5  Existen multitud de enemigos de nuestro ordenador.  Hay muchos programas que son considerados peligrosos para el equipo y para el contenido privado que almacena.  Como resultado, han nacido otras aplicaciones cuyo esfuerzo se centra en detenerlos o al menos detectarlos.  Debemos tener claro que ningún programa nos defenderá de todos los peligros, y que las suites de seguridad y protección que se ofrecen comercialmente tienen sus puntos fuertes y débiles.  Continuamente se hacen comparativas de estos programas, por lo que en todo momento podemos saber cuales son los mejores o tienen mejor relación calidad precio.
  • 6. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6  Algunos programas que intentan acceder a nuestro ordenador sin nuestro permiso son:  Los troyanos, son programas que instalamos en el ordenador con un fin determinado, pero en realidad abren una puerta trasera para que otros accedan a nuestros datos o controlen nuestro equipos para sus propios fines.  Los gusanos, que se propagan por las redes y equipos informáticos con un fin concreto, y que se replican con tanta velocidad que pueden llegar a saturar nuestro ordenador y las redes de comunicaciones. A veces se auto envían a todos los contactos de nuestra agenda.  Los virus, que borran archivos, destruyen información, la modifican o ralentizan el funcionamiento de nuestro equipo.
  • 7. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7  Existen otros programas que envían información sobre nuestros hábitos en Internet o de consumo, como los programas spyware; o aquellos que a cambio de publicidad nos prestan servicios gratuitos y a los que se les llama adware.  El malware es otro tipo de software que engloba a todo el software que se infiltra en nuestro ordenador sin el consentimiento del propietario y que resulta molesto, intrusivo e incluso hostil. Aquí entran los virus, los gusanos, los troyanos, el spyware y el adware más molesto.  Algunos hackers emplean estos programas para controlar nuestro ordenador, de modo que terminan por controlar millones de ordenadores en Internet con los que realizan ataques o roban información.
  • 8. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8  Antiguamente había programas que detectaban fallos de seguridad de los sistemas operativos y los atacaban.  A veces las empresas que desarrollaban estos sistemas no preparaban un parche de seguridad en varios días o semanas. Mientras, todos los ordenadores estaban expuestos a un ataque.  Para proteger a los sistemas operativos, apareció una segunda línea de defensa que se colocaba delante del sistema operativo, los firewalls o muros de contención, también llamados cortafuegos.
  • 9. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9  Cuando los gusanos se dedicaron a enviar copias de sí mismos a todas las personas de nuestra agenda de direcciones, empleando el correo electrónico, los antivirus empezaron a verificar que los emails o correo saliente estaba limpio de virus.  También verificaron el correo entrante, para que nadie nos infectara el ordenador a través de un email.  Sucesivos fallos de seguridad en los programas más extendidos de correo electrónico como el Outlook Express, obligaron a Microsoft a desactivar ciertas opciones de estos programas para evitar que los equipos se infectaran automáticamente solo por leer el mensaje.
  • 10. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10  Los criminales en Internet, se fijaron entonces en los navegadores web y los virus, troyanos y otros tipos de malware comenzaron a entrar a los sistemas por fallos de seguridad en los navegadores web.  Entonces los antivirus comenzaron a rastrear los contenidos de las páginas que la gente visitaba antes de que el navegador pudiera cargarlas.  La aparición de multitud de programas free o gratuitos para hacer todo tipo de tareas aumentó las infecciones por software malicioso.  Aparecieron los programas detectores de spyware en navegadores y en los propios sistemas operativos.
  • 11. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11  Al cabo de un tiempo, los antivirus integraron a estos buscadores de spyware que se instalaba cómodamente en los navegadores o añadía utilidades en el sistema, aparentemente inocuas.  Al final los antivirus dejaron de serlo, y se han convertido en completas suites de protección que suelen llevar en su interior un antivirus, un firewall o cortafuegos, un sistema de detección y verificación de correos electrónicos entrantes y salientes, controlan las páginas web visitadas, verifica que no se instale spyware o malware molesto en los equipos, protege los navegadores y detecta las webs fraudulentas.
  • 12. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12  Ahora los que producen las suites de protección, están viendo si añaden protección contra los contenidos de Internet, pensada principalmente para los menores y en muchos casos, orientado a las redes sociales.  Por tanto, los antivirus han crecido cada vez más abarcando todos los riesgos que pueden producirse en un ordenador.  En algunos casos, estas suites de protección, que seguiremos llamando por comodidad antivirus, no pueden detectar todas las amenazas que surgen cada día, por lo que añaden capacidades de detección heurísticas.
  • 13. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13  Es decir, detectan comportamientos sospechosos y presuponen que los programas que cumplen con esos patrones de conducta son software peligroso, por lo que los cierran inmediatamente.  Una ventaja de los antivirus es que es posible definir comportamientos por defecto y acciones a llevar a cabo en caso de detectar amenazas o riesgos.  Hay antivirus que vienen configurados con el nivel máximo de seguridad, por lo que terminan ejerciendo un control demasiado férreo sobre las actividades del usuario.
  • 14. Protección del sistema Introducción Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14  Muchos de los programas que empleamos pueden parecer limpios a los ojos de nuestro antivirus y ser detectados como virus o malware por otro antivirus.  Por eso, si tenemos dudas sobre algún programa, podemos subir los archivos del mismo a www.virustotal.com para que lo verifiquen.  La ventaja de este sitio, es que el archivo será escaneado por más de cuarenta antivirus en apenas unos segundos.  Si solamente lo detectan como peligroso tres o cuatro antivirus, es muy probable que no esté infectado pero tenga algunas instrucciones que se han detectado como sospechosas.  Si el número de alarmas es mayor, lo recomendable es no emplear el programa.
  • 15. Protección del sistema Antivirus Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15  Los antivirus son programas que permanecen todo el tiempo en la memoria del ordenador vigilando lo que hacen el resto de programas y escaneando los archivos, emails y páginas web que el usuario abre o visita.  Ralentizan el ordenador y consumen memoria. Hay quien en el pasado los llamaba “virus legales”.  En algunos casos, al intentar abrir archivos muy grandes, sobretodo archivos comprimidos de varios gigabytes, el ordenador puede quedarse aparentemente muerto, dado que el antivirus está descomprimiendo el archivo y verificando su contenido antes de permitirnos abrirlo.  En ocasiones si bajamos un programa para generar un número de serie, o cualquier crack de un programa, puede contener troyanos.
  • 16. Protección del sistema Antivirus Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16  En el mercado existen multitud de antivirus, muchos de ellos son de carácter gratuito durante un tiempo o indefinidamente para uso personal. A cambio suelen bombardearnos con publicidad.  Antivirus gratuitos son por ejemplo:  http://www.free-av.com/  http://www.avast.com  http://www.clamwin.com/  http://antivirus.comodo.com  http://www.pctools.com/free-antivirus/
  • 17. Protección del sistema Antivirus Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17  También existen antivirus comerciales que gratuitamente nos permiten comprobar vía web si en nuestro ordenador hay virus realizando una exploración completa del sistema:  http://www.pandasoftware.es/activescan/  http://es.trendmicro-europe.com/consumer/housecall/housecall_launch.php  http://es.mcafee.com/root/runapplication.asp?appid=73  http://security.symantec.com/sscv6/default.asp?  http://www.kaspersky.com/virusscanner  http://www.eset-la.com/online-scanner/
  • 18. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 18  Un antivirus se instala como cualquier otro programa.  Lo descargaremos desde la página web del fabricante y haremos doble clic sobre él para instalarlo.  Si queremos desinstalarlo posteriormente iremos a Inicio, Panel de Control, Programas, Desinstalar programa y elegiremos el programa a desinstalar.  Normalmente tras instalar el programa habrá que reiniciar el ordenador para que termine de instalarse.  Del mismo modo si lo desinstalamos tendremos que reiniciar el ordenador.  Esto sucede porque los antivirus no son programas corrientes y se insertan dentro del sistema operativo como parte de él.
  • 19. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 19  Muchas veces crean servicios que arrancan al iniciarse el sistema operativo.  Además suelen crear o poner en marcha otros programas que controlan que el antivirus está funcionando y de no ser así, lo arrancan de nuevo.  Esto sucede porque existe malware capaz de eliminar al antivirus de memoria, por lo que deben auto protegerse de dichos ataques.
  • 20. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 20  Tras descargar el instalador desde la web de Avira http://www.free-av.com/, que ocupa unos 90 Mbytes, abriremos el programa de instalación que se nos presentará con esta imagen.  A continuación el programa comenzará a preparar la instalación y veremos la barra de progreso.
  • 21. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 21  A continuación el instalador buscará otro software que pueda estar instalado y que sea incompatible con el que pretendemos instalar como pueda ser otro antivirus.  El antivirus Avira mantendrá nuestro ordenador limpio de virus a cambio de que recibamos publicidad de vez en cuando. Existe una versión más completa, con más opciones, pero de pago.
  • 22. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 22  Podemos elegir la instalación exprés o la personalizada. Normalmente recomiendo seleccionar la personalizada y continuar.  En la siguiente pantalla podremos ver los componentes que va a instalar y saber las opciones que tiene el programa.  Si no vemos nada raro, siempre podremos entonces dejar que instale lo que quiera. Bastará con retroceder y seleccionar de nuevo la instalación exprés en lugar de la personalizada.  De hecho al entrar en la personalizada, veremos que el instalador por defecto nos habría instalado una nueva barra de herramientas en el navegador web que probablemente no nos interesa.
  • 23. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 23
  • 24. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 24
  • 25. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 25  En la pantalla siguiente (Instalación personalizada) puede verse como el instalador quiere añadir una barra de navegación nueva al Internet Explorer además de cambiar la página por defecto del navegador.  Para evitarlo desmarcaremos las dos casillas.  La mayoría de buenos programas gratuitos de hoy en día intentan modificar la configuración por defecto del navegador web y añadir alguna barra de herramientas adicional.
  • 26. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 26
  • 27. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 27  Cuando nos pregunte por el directorio de destino, aceptamos el que propone y pulsamos en Siguiente.  Permitiremos que instale todos los componentes que ofrece.  Bastará por tanto con pulsar en Siguiente.  En la pantalla de creación de icono en el escritorio y Grupo de Programas no tocaremos nada y pulsaremos Siguiente.  Y empezará la instalación.
  • 28. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 28
  • 29.  Tras terminar la instalación se abrirá el Asistente de Configuración. Pulsaremos en Siguiente.  Mientras realizamos la configuración, el antivirus ya está funcionando en el ordenador con una configuración predeterminada y de manera automática está actualizando los ficheros de detección de virus.  En la pantalla de Configuración AHEAD o configuración heurística del antivirus lo dejaremos como está y pulsaremos en Siguiente. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 29
  • 30. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 30
  • 31.  En la siguiente pantalla podremos seleccionar los tipos de riesgos frente a los que queremos protección.  Activarlos todos ralentiza el ordenador.  La lista que ofrece es esta: Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 31
  • 32.  Luego nos preguntará el modo de inicio del antivirus. Dejaremos que arranque en modo normal.  Podría hacerlo en un modo especial llamado seguro que ofrece mayor seguridad frente a ataques, pero ralentiza el inicio de sesión del ordenador. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 32
  • 33.  A continuación nos dará la opción de realizar un breve análisis del ordenador por si estuviera infectado. Como dicha opción está seleccionada por defecto, bastará con pulsar en Siguiente y se nos avisará de que la instalación ha finalizado. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 33
  • 34.  Mientras ha durado el proceso de configuración básico, nos habrá aparecido otra pantalla emergente abajo a la derecha de la barra de tareas comunicándonos que el antivirus termina de actualizarse y que ahora reconoce los últimos virus.  Además nos da la opción de activar nuevas características. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 34
  • 35.  Al cerrar las ventanas de configuración veremos que hay una ventana que nos indica que el antivirus se ha bajado las actualizaciones de los nuevos virus correctamente. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 35
  • 36.  También nos mostrará una pantalla publicitaria recomendando la versión de pago del antivirus.  Veremos otra pantalla donde el antivirus está realizando el primer escaneo básico del equipo. Al terminar nos ofrecerá un informe. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 36
  • 37.  Al terminar y cerrar la ventana de exploración, veremos que ha abierto el navegador web con la página principal de Avira.  El antivirus está ya funcionando y ha sido actualizado.  Podemos ver el icono en la parte derecha de la barra de tareas. Además nos muestra si está activo y cuando fue actualizado. Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 37
  • 38.  En el menú contextual puede verse la opción “Activar Realtime Protection”. Si esta opción está activa, el antivirus verifica cada archivo, programa o email que abrimos antes de permitirnos acceder a su contenido.  Cuando dicha protección está activa, el icono del programa en la barra de tareas es un paraguas abierto. Si la desactivamos el paraguas se cierra y queda así: Protección del sistema Antivirus. Instalación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 38
  • 39. Protección del sistema Antivirus. Actualización Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 39  Tras instalar el antivirus, y según cual sea, pues todos no funcionan exactamente igual, puede ser necesario decirle que se actualice con la lista de últimos virus conocidos, dado que todos los meses nacen miles de programas maliciosos nuevos.  Para ello necesitamos conexión a Internet.  Normalmente el antivirus se actualizará solo cada cierto tiempo. Pero nada más instalarlo, forzaremos su actualización inmediata si el programa no la realiza automáticamente.  También lo haremos cuando el ordenador lleve mucho tiempo apagado y por tanto sin actualizar.
  • 40. Protección del sistema Antivirus. Actualización Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 40  Con el botón derecho del ratón sobre el icono vemos las opciones del programa.  Pulsaremos sobre la opción que dice “Iniciar actualización”.  En todos los antivirus es posible forzar dicha actualización.  Algunos requieren reiniciar el ordenador tras la instalación, antes de poder forzar la actualización.
  • 41. Protección del sistema Antivirus. Actualización Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 41  Si tras pulsar sobre Actualizar, el antivirus estaba ya actualizado, como es el caso, veremos que no descarga nada nuevo.
  • 42. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 42  El antivirus, cuando está cargado en memoria, verifica que los archivos, programas, páginas web y emails están limpios haciendo una exploración en tiempo real que podemos llamar básica.  Pero si queremos que la exploración se haga con toda la lista de virus o malware que el antivirus conoce y que además se haga sobre todos los archivos, puede durar varias horas, en las cuales, el equipo no podrá emplearse en otras tareas, ya que irá muy lento.  Estas verificaciones suelen programarse a una hora del día en que el ordenador no lo necesitamos. A veces si permanece encendido toda la noche, dejamos para entonces estos chequeos.
  • 43. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 43  Podemos también aplicar estos chequeos solamente a determinadas carpetas del disco duro, a los discos duros extraíbles y a otras unidades (lápices USB) conectadas al ordenador.  Es posible programar en el programador de tareas de los antivirus qué tipo de chequeos hacer diaria, semanal o mensualmente para que se hagan solos y después solo tendremos que revisar si todo fue bien.  También se pueden definir acciones automáticas. Por ejemplo, mover a cuarentena todo archivo que el antivirus crea infectado.  La cuarentena consiste en pasar a una carpeta del antivirus todo archivo, fichero o documento sospechoso.
  • 44. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 44  Podemos también definir como acción por defecto borrar los archivos sospechosos de estar infectados o especificar que algunas carpetas no sean escaneadas, como puedan ser la del sistema operativo, aunque por regla general esto no es una buena idea.  Cuando tengamos en el ordenador carpetas llenas de documentos que solo abrimos de tarde en tarde, podemos pedir que en la verificación diaria no se comprueben estos documentos, pero sí en la mensual.
  • 45. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 45  Para iniciar una exploración del sistema, iremos al icono del antivirus avira, que se encuentra abajo, en la parte derecha de la barra de tareas. A los programas que allí aparecen, se dice que están en la bandeja de entrada.  Es posible cambiar la configuración de las opciones del antivirus empleando los botones con la imagen  Aunque de momento no lo vamos a hacer. Aprenderemos a modificar la configuración más adelante.
  • 46. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 46
  • 47. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 47  La versión gratuita no lleva firewall (aunque Windows ya lleva uno propio), no escanea los emails y no lleva protección web.  Además no permite realizar backups.  Sin embargo incluye protección en tiempo real y exploración del sistema. Más que suficiente para la mayoría de los casos.  Si seleccionamos System Scanner, veremos que podemos seleccionar que partes del ordenador queremos revisar o explorar: Discos locales, discos duros locales, unidades extraíbles, la carpeta de Windows, Mis Documentos, etc.
  • 48. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 48
  • 49. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 49  Tras seleccionar aquello que queremos revisar, vemos la siguiente barra de tareas en la parte superior.  El primer icono comenzando por la izquierda es para iniciar la revisión de los archivos, carpetas o discos que hayamos indicado. Pero si no tenemos permisos no podremos por ejemplo revisar la zona del disco duro donde está el sistema operativo.  Por eso normalmente emplearemos el segundo icono, que nos permitirá realizar el escaneo como administrador del sistema.  El icono más a la derecha nos permitirá crear un enlace en el escritorio para verificar los discos o unidades que hayamos definido ahora mismo sin tener que volver a indicarlos.
  • 50. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 50  Además también podemos ver como marcha la protección en tiempo real y comprobar cuantos archivos ha escaneado el antivirus, cuales estaban infectados, etc.  Para ello, seleccionaremos en Seguridad del PC, donde pone Realtime Protection.
  • 51. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 51
  • 52. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 52  En la opción de cuarentena, vemos los archivos que han sido movidos a un lugar seguro por parte del antivirus por estar infectados o ser sospechosos.
  • 53. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 53  En el programador vemos que tareas hay programadas para verificar el estado del ordenador, cuando se realizan, etc.  En informes podemos ver las detecciones realizadas al explorar el sistema de virus, cuando se han producido las últimas actualizaciones, etc.  En los eventos, el programa nos muestra todas las acciones que ha ido realizando, desde actualizarse, limpiar el sistema, iniciar o terminar tareas, etc.
  • 54. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 54
  • 55. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 55
  • 56. Protección del sistema Antivirus. Exploración del sistema Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 56
  • 57. Protección del sistema Antivirus. Características de un antivirus Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 57  Los antivirus permiten definir muchas opciones, que añaden gran versatilidad a como se comportan.  Sin embargo, en los últimos años, y tras el gran número de opciones que tenían algunos, han simplificado mucho su uso, permitiendo a los usuarios seleccionar el nivel de seguridad como bajo, medio, alto o avanzado, sin precisar nada más.  Solo en el nivel avanzado es posible precisar con gran detalle el comportamiento del antivirus.  La mayoría de los usuarios no necesita o no desea definir las decenas de opciones que puede o no activar. Algunas incluso requerían un cierto nivel técnico.
  • 58. Protección del sistema Antivirus. Características del antivirus Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 58  Un antivirus puede constar de las siguientes partes:  Firewall.  Antivirus o detección de virus en tiempo real.  Antivirus para explorar el sistema.  Anti-malware: spyware, adware, etc.  Evitar el acceso a páginas web fraudulentas.  Controlar el acceso a ciertos contenidos en Internet.  Control del correo electrónico saliente y entrante.  Programas de marcación con coste.  Phishing o usurpación de identidad.
  • 59. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 59  Por defecto si abrimos la “Configurar Avira Free Antivirus”, el programa nos muestra unas opciones muy sencillas de configuración.  Si embargo si hacemos clic donde dice “Modo Experto”, tendremos a nuestro alcance todas las opciones de configuración del antivirus.
  • 60. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 60  Las opciones que muestra el programa en modo normal son:
  • 61. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 61  Las opciones que muestra el programa en modo normal son:
  • 62. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 62  En modo experto las opciones se multiplican:
  • 63. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 63  Si desplegamos todas las opciones:  Podemos elegir qué ficheros queremos revisar en la exploración de sistema, si el proceso puede ser detenido, si comprobará el sector de arranque de los discos, la integridad del sistema de archivos, el registro de Windows, etc.
  • 64. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 64  Al detectar un archivo infectado, el antivirus puede preguntarnos qué hacer o decidir por sí mismo. Con muchos virus, lo mejor es definir un comportamiento por defecto.
  • 65. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 65  También podemos especificar qué extensiones de archivos queremos analizar y en caso de archivos anidados (archivos comprimidos dentro de otros archivos comprimidos), definir la recursividad máxima.
  • 66. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 66  También es posible definir carpetas o archivos que no serán escaneados.
  • 67. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 67  Para amenazas nuevas o desconocidas, el programa emplea la tecnología AHeAD, y podemos definir como de paranoico o desconfiado debe ser:
  • 68. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 68  También es posible precisar como de detallados queremos los informes tras la exploración del sistema.  En la protección en tiempo real tenemos opciones similares para los mismos apartados, solo que podemos definir como excepciones a revisar no solo ficheros sino también procesos que estén en memoria y tengamos la certeza de que están limpios.
  • 69. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 69  Además de la Exploración del Sistema o la protección en tiempo real, también es posible definir la configuración de cómo se llevan a efecto las actualizaciones o updates del antivirus.
  • 70. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 70
  • 71. Protección del sistema Antivirus. Características del antivirus Avira Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 71  También incluye otras opciones específicas sobre el modo en que deben realizarse la actualizaciones y si se puede emplear la conexión de red o es necesario utilizar un proxy por ejemplo.  Otros programas antivirus pueden disponer de otras opciones adicionales.
  • 72. Protección del sistema Antivirus. Medidas preventivas Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 72  Si queremos evitar infecciones, se recomienda:  No instalar un archivo o programa sin haberlo primero escaneado por nuestro antivirus o incluso en www.virustotal.com.  No mezclar el ordenador de ocio con el del trabajo.  Es recomendable que cada persona tenga su propio ordenador.  No pasarnos el día instalando y desinstalando utilidades o juegos de Internet de dudosa procedencia.  Hacer una comprobación al menos mensual de todo el ordenador.  Mantener actualizado el sistema operativo, los navegadores y el antivirus.  Tener algún otro programa adicional especializado en la búsqueda de spyware en el ordenador, como SpyBoy Search & Destroy.  No abrir emails de desconocidos.
  • 73. Protección del sistema Antivirus. Medidas preventivas Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 73  Referentes a este antivirus que hemos visto:  No desactivar el antivirus  Actualizarlo siempre que el ordenador lleve tiempo apagado o nos lo llevemos de viaje.  No ejecutar ningún programa si el antivirus está caducado o nos recomienda instalar la nueva versión del Avira.  Revisar la configuración en Modo Experto, leer la descripción de cada opción y verificar si nos interesa activarla.  Tener en el escritorio del ordenador diferentes accesos para realizar distintos tipos de comprobaciones en el ordenador con Avira.
  • 74. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  • 75. CRÉDITOS Origen de las imágenes de esta presentación.  Fuentes:  Imágenes obtenidas de fuentes públicas.  Imágenes obtenidas del Online MS Office Clipart.  Imágenes obtenidas de capturas de pantalla del antivirus de Avira.