SlideShare una empresa de Scribd logo
1 de 24
HELMAN NORVEY CANTOR CHAPARRO
COD. 201123338
LOS COMPUTADORES SON HERRAMIENTAS QUE
UTILIZAMOS DIARIAMENTE PARA AGILIZAR NUESTRAS
LABORES, YA QUE NOS FACILITA EL DESEMPEÑO
SISTEMATIZADO DE ALGUNAS TAREAS.

ASI   COMO   LA    TECNOLOGIA    NOS   OFRECE
HERRAMIENTAS UTILES, TAMBIEN TRAE CONSIGO
PROBLEMAS, EN ESTE CASO INSEGURIDAD PARA
NUESTRA INFORMACION, YA QUE ESTA EXPUESTA A
VIRUS INFORMATICOS. PARA CONTARRESTAR ESTOS
VIRUS SE HAN CREADO VACUNAS LLAMADAS
ANTIVIRUS QUE ELIMINAN O AISLAN LOS VIRUS PARA
EVITAR MAYORES PROBLEMAS.
1.       QUE ES UN VIRUS
     1.1. CARACTERISTICAS
     1.2. METODOS DE PROPAGACION
     1.3. OTROS METODOS DE PROPAGACION
     1.4. TIPOS DE VIRUS

2.   ANTIVIRUS
 2.1. TIPOS DE ANTIVIRUS
 2.2. ¿QUE MEDIDAS DE PROTECCION RESULTAN
EFECTIVAS?
UN VIRUS ES UN PEQUEÑO PROGRAMA DE
ORDENADOR QUE SE ADJUNTA A OTRO
PROGRAMA O DOCUMENTO Y QUE SE
DUPLICA, ES DECIR SE REPRODUCE A SÍ
MISMO, CON LA CAPACIDAD DE PROVOCAR
DAÑOS EN EL SOFTWARE DE UNA
COMPUTADORA CON SU SISTEMA OPERATIVO.



POR LO GENERAL, LOS VIRUS SON GENERADOS POR HACKERS O
PIRATAS INFORMÁTICOS CON EL PROPÓSITO DE GANAR
NOTORIEDAD O DAÑAR LAS COMUNICACIONES, MEDIANTE
FALLOS EN LA EJECUCIÓN DE LOS PROGRAMAS O LA REDUCCIÓN
DEL ESPACIO DE MEMORIA. LOS VIRUS ESTÁN DISEÑADOS PARA
REPRODUCIRSE Y EVITAR SU DETECCIÓN.
 EL CONSUMO DE RECURSOS, LOS VIRUS OCASIONAN
  PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD,
  CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL
  DE DATOS.
 LA POSIBILIDAD QUE TIENEN DE DISEMINARSE POR MEDIO DE
  REPLICAS Y COPIAS. LAS REDES EN LA ACTUALIDAD AYUDAN A
  DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA
  SEGURIDAD ADECUADA.
 OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS
  INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE
  PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC.
 HAY QUE TENER EN CUENTA QUE CADA VIRUS PLANTEA UNA
  SITUACIÓN DIFERENTE.
MÉTODOS DE PROPAGACIÓN
EXISTEN DOS GRANDES CLASES DE CONTAGIO.

1.  EL USUARIO EN UN MOMENTO DADO, EJECUTA O ACEPTA DE FORMA
    INADVERTIDA LA INSTALACIÓN DEL VIRUS.
2.  EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES.
    EN ESTE CASO SE HABLA DE GUSANOS.
EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA OPERATIVO INFECTADO
COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS ANÓMALOS O
IMPREVISTOS. DICHOS COMPORTAMIENTOS PUEDEN DAR UNA PISTA DEL
PROBLEMA Y PERMITIR LA RECUPERACIÓN DEL MISMO.
DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL
USUARIO ESTÁN LAS SIGUIENTES:

    MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS (COMO EL
     PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO).
    MENSAJES COMO EJECUTE ESTE PROGRAMA Y GANE UN PREMIO, O, MÁS
     COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA MÓVIL GRATIS..
    ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS USUARIOS INFECTADOS.
    INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA PROCEDENCIA.
    POR MEDIO DE DISCON O MEMORIAS PUEDEN TRANSPORTARSE DE UN
     COMPUTADOR A OTRO.
CORREO     WWW      MEDIOS DE
ELECTRONICO         ALMACENAMIENTO
 CABALLO DE TROYA     VIRUS MÚLTIPLES

 GUSANO O WORM        VIRUS RESIDENTES

 VIRUS DE MACROS      VIRUS DE ENLACE O

 VIRUS DE             DIRECTORIO

 SOBREESCRITURA        VIRUS MUTANTES O

 VIRUS DE PROGRAMA    POLIMÓRFICOS

 VIRUS DE BOOT        VIRUS FALSO O HOAX
CABALLO DE                GUSANO O WORM
      TROYA                  ES UN PROGRAMA CUYA ÚNICA
                             FINALIDAD ES LA DE IR
ES UN PROGRAMA DAÑINO
                             CONSUMIENDO LA MEMORIA
QUE SE OCULTA EN OTRO
                             DEL SISTEMA, SE COPIA ASÍ
PROGRAMA LEGÍTIMO, Y QUE
                             MISMO SUCESIVAMENTE, HASTA
PRODUCE     SUS    EFECTOS
                             QUE    DESBORDA LA RAM,
PERNICIOSOS AL EJECUTARSE
                             SIENDO ÉSTA SU ÚNICA ACCIÓN
ESTE ULTIMO. EN ESTE CASO,
                             MALIGNA.
NO ES CAPAZ DE INFECTAR
OTROS      ARCHIVOS      O
SOPORTES,    Y   SÓLO   SE
EJECUTA UNA VEZ, AUNQUE
ES   SUFICIENTE,   EN   LA
MAYORÍA DE LAS OCASIONES,
PARA CAUSAR SU EFECTO
DESTRUCTIVO.
VIRUS DE                VIRUS DE
     MACROS                SOBREESCRIT
UN    MACRO    ES   UNA
                               URA
SECUENCIA DE ORDENES
                          SOBREESCRIBEN EN EL
DE TECLADO Y MOUSE
                          INTERIOR   DE   LOS
ASIGNADAS A UNA SOLA
                          ARCHIVOS ATACADOS,
TECLA,    SÍMBOLO     O
                          HACIENDO    QUE   SE
COMANDO.     SON   MUY
                          PIERDA EL CONTENIDO
ÚTILES   CUANDO    ESTE
                          DE LOS MISMOS.
GRUPO DE INSTRUCCIONES
SE            NECESITAN
REPETIDAMENTE.      LOS
VIRUS     DE    MACROS
AFECTAN A ARCHIVOS Y
PLANTILLAS    QUE   LOS
CONTIENEN, HACIÉNDOSE
PASAR POR UNA MACRO Y
ACTUARAN HASTA QUE EL
ARCHIVO SE ABRA O
UTILICE.
VIRUS DE
     PROGRAMA
                                   VIRUS DE BOOT
COMÚNMENTE         INFECTAN       SON VIRUS QUE INFECTAN
ARCHIVOS                 CON      SECTORES DE INICIO Y
EXTENSIONES                       BOOTEO (BOOT RECORD) DE
.EXE, .COM, .OVL, .DRV, .BIN, .   LOS DISKETTES Y EL SECTOR
DLL, Y .SYS., LOS DOS             DE ARRANQUE MAESTRO
PRIMEROS SON ATACADOS             (MASTER BOOT RECORD) DE
MÁS FRECUENTEMENTE POR            LOS     DISCOS     DUROS;
QUE SE UTILIZAN MAS.
                                  TAMBIÉN PUEDEN INFECTAR
 VIRUS MÚLTIPLES                  LAS TABLAS DE PARTICIONES
                                  DE LOS DISCOS.
SON     VIRUS   QUE
INFECTAN    ARCHIVOS
EJECUTABLES        Y
SECTORES DE BOOTEO
SIMULTÁNEAMENTE, CO
MBINANDO EN ELLOS LA
ACCIÓN DE LOS VIRUS
DE PROGRAMA Y DE LOS
VIRUS DE SECTOR DE
ARRANQUE.
VIRUS RESIDENTES                  VIRUS DE
                                   ENLACE O
SE COLOCAN AUTOMÁTICAMENTE
EN   LA    MEMORIA    DE   LA
                                  DIRECTORIO
COMPUTADORA Y DESDE ELLA
ESPERAN LA EJECUCIÓN DE ALGÚN   MODIFICAN           LAS
PROGRAMA O LA UTILIZACIÓN DE    DIRECCIONES         QUE
ALGÚN ARCHIVO.                  PERMITEN,    A    NIVEL
                                INTERNO, ACCEDER A CADA
                                UNO DE LOS ARCHIVOS
                                EXISTENTES,   Y   COMO
                                CONSECUENCIA    NO   ES
                                POSIBLE LOCALIZARLOS Y
                                TRABAJAR CON ELLOS.
VIRUS MUTANTES              VIRUS FALSO O
O POLIMÓRFICOS                  HOAX
SON VIRUS QUE MUTAN, ES   LOS DENOMINADOS VIRUS
DECIR CAMBIAN CIERTAS     FALSOS EN REALIDAD NO
PARTES DE SU CÓDIGO       SON VIRUS, SINO CADENAS
FUENTE HACIENDO USO DE    DE MENSAJES DISTRIBUIDAS A
PROCESOS             DE   TRAVÉS     DEL     CORREO
ENCRIPTACIÓN Y DE LA      ELECTRÓNICO Y LAS REDES.
MISMA TECNOLOGÍA QUE      ESTOS            MENSAJES
UTILIZAN LOS ANTIVIRUS.   NORMALMENTE INFORMAN
DEBIDO       A    ESTAS   ACERCA DE PELIGROS DE
MUTACIONES,       CADA    INFECCIÓN DE VIRUS, LOS
GENERACIÓN DE VIRUS ES    CUALES MAYORMENTE SON
DIFERENTE A LA VERSIÓN    FALSOS Y CUYO ÚNICO
ANTERIOR, DIFICULTANDO    OBJETIVO ES SOBRECARGAR
ASÍ   SU  DETECCIÓN   Y   EL FLUJO DE INFORMACIÓN A
ELIMINACIÓN.              TRAVÉS DE LAS REDES Y EL
                          CORREO ELECTRÓNICO DE
                          TODO EL MUNDO.
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA
PREVENIR Y EVITAR LA ACTIVACIÓN DE VIRUS EN
NUESTRA COMPUTADORA, TIENE RUTINAS DE
DETECCIÓN, ELIMINACIÓN Y RECONSTRUCCIÓN
DE LA INFORMACIÓN AFECTADA.
TENER INSTALADO UN ANTIVIRUS EN NUESTRA
COMPUTADORA ES LA MEJOR MEDIDA DE
SEGURIDAD EN CUANTO A VIRUS SE REFIERE Y
JAMÁS DEBE FALTAR. LOS ANTIVIRUS REALIZA TRES
PRINCIPALES FUNCIONES QUE SON:
VACUNAR               DETECTAR
LA VACUNA DE LOS       REVISA TODOS LOS
ANTIVIRUS SE QUEDA     ARCHIVOS         QUE
RESIDENTE EN MEMORIA   TENEMOS GRABADOS
Y      FILTRA    LOS   EN EL DISCO DURO.
PROGRAMAS QUE SON      MEDIANTE EL GRUPO
EJECUTADOS.            DE CÓDIGOS VIRALES
                       EL ANTIVIRUS ESCANEA
                       LA INFORMACIÓN PARA
                       RECONOCERLOS       Y
                       BORRARLOS.
UN PROGRAMA ANTIVIRUS DEBE ESTAR
    ELIMINAR             BIEN   CONFIGURADO     PARA   QUE
                         TRABAJE CORRECTAMENTE, Y ALGO
ES   LA    PARTE   DEL
                         MUY    IMPORTANTE    DEBE   ESTAR
ANTIVIRUS QUE DESARMA
                         ACTUALIZADO. EL ANTIVIRUS NO ES
LA   ESTRUCTURA    DEL
                         UNA SOLUCIÓN DEFINITIVA, NOS
VIRUS Y LAS ELIMINA,
                         AYUDA A MINIMIZAR EL RIESGO, PERO
FINALMENTE REPARA LOS
                         HAY OTRAS MEDIDAS DE SEGURIDAD
ARCHIVOS DAÑADOS.
                         COMPLEMENTARIAS     PARA    ESTAR
                         MEJOR PROTEGIDOS. VISITA PREVENIR
                         Y ELIMINAR VIRUS PARA CONOCER
                         OTRAS MEDIDAS DE SEGURIDAD.
                         LAS EMPRESAS ANTIVIRUS ESTÁN
                         CONSTANTEMENTE TRABAJANDO EN
                         LA BÚSQUEDA Y DOCUMENTACIÓN DE
                         CADA NUEVO VIRUS QUE APARECE.
                         MUCHAS     DE   ESTAS    EMPRESAS
                         ACTUALIZAN SUS BASES DE DATOS
                         TODOS LOS MESES, OTRAS LO HACEN
                         QUINCENALMENTE, Y ALGUNAS TODAS
                         LAS SEMANAS.
 MCAFEE            SYMANTEC

 SOPHOS            NORMAN

 PANDA SOFTWARE    BITDEFENDER

 PER ANTIVIRUS     AUTHENTIUM

 PROLAND           NOD32 DE ESET:
MCAFEE                            SOPHOS
EL SISTEMA DE SEGURIDAD MCAFEE    CON ESTE SOFTWARE EL EQUIPO
OFECE                DIFERENTES   PUEDE     TENER    ESCANEADOS
HERRAMIENTAS      COMO      POR   PROGRAMADOS O EN TIEMPO
EJEMPLO EL PERSONAL FIREWALL      REAL,      ELIMINANDO      LAS
PLUS,   VIRUS   SCAN,   PRIVACY   POSIBILIDADES DE QUE LOS VIRUS
SERVICE Y SECUTIRY CENTER. CADA   SE EXTIENDAN O DAÑEN LOS
UNA DE ELLAS ES PARA DIFERENTES   DATOS ALMACENADOS. USUARIOS
NECESIDADES DE NEGOCIO O          REMOTOS Y DE PORTÁTILES YA NO
PERSONALES.                       TIENEN      POR     QUÉ    SER
                                  CONSIDERARSE UN PUNTO DÉBIL
                                  Y CON REMOTE UPDATE SE
                                  ACTUALIZA AUTOMÁTICAMENTE
                                  SIN NECESIDAD DE PREOCUPARSE
                                  POR ELLO.
PANDA SOFTWARE                              PER ANTIVIRUS
OFRECE     HERRAMIENTAS      PARA   DETECTA Y ELIMINA VIRUS EN VISUAL BASIC
PLATAFORMAS COM WINDOWS Y           SCRIPTS, JAVA SCRIPTS, HTML, ETC. BAJO
                                    FORMATOS
LINUX. CON HERRAMIENTAS QUE         .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, ETC. DE
EVITAN    LA   PROPAGACIÓN     DE   DOBLE            EXTENSIÓN,             ARCHIVOS
CÓDIGOS      MALICIOSOS       QUE   OCULTOS, TAMBIÉN LO HACE EN ARCHIVOS
UTILIZAN    LA   VULNERABILIDAD,    COMPRIMIDOS EN FORMATO ZIP, EL MÁS
PARÁNDOLOS DIRECTAMENTE EN LA       EMPLEADO       EN     LA    TRANSMISIÓN        DE
PUERTA DE ENTRADA DEL CORREO        INFORMACIÓN        VÍA    INTERNET,       CORREO
ELECTRÓNICO A LA EMPRESA Y          ELECTRÓNICO O ENTRE DIFERENTES EQUIPOS.
                                    DETECTA Y ELIMINA VIRUS ACTIVOS EN
REDUCIENDO, DE ESTA MANERA, LAS     MEMORIA, DESTRUYENDO CUALQUIER TIPO DE
ALERTAS    QUE    LOS    USUARIOS   PROCESO       VIRAL    OCULTO        EN     ÁREAS
RECIBEN O LA SATURACIÓN DE LOS      PRIVILEGIADAS             DEL             SISTEMA
BUZONES DE LOS SERVIDORES. TIENE    OPERATIVO,       PERMITIENDO        UN      MEJOR
UNA    VERSION    ESPECIAL   PARA   RENDIMIENTO Y EFICACIA EN LA VELOCIDAD DE
UNIVERSITARIOS UN ÁREA EN LA        DESINFECCIÓN. INTEGRACIÓN A MS-EXCHANGE
QUE PODRÁN UTILIZARSE LAS           (SERVER Y CLIENTE), MS-OUTLOOK, OUTLOOK
                                    EXPRESS, PEGASUS MAIL, Y LOTUS NOTES
NUEVAS         Y       EXCLUSIVAS   (DOMINO SERVER), QUE INTERCEPTA LOS
HERRAMIENTAS            GRATUITAS   MENSAJES DE CORREO Y REVISA ANTES DE QUE EL
DESARROLLADAS       POR     PANDA   USUARIO LOS ABRA Y LEA, ELIMINANDO LOS
SOFTWARE PARA LA LUCHA CONTRA       VIRUS EN LOS ARCHIVOS ANEXADOS, SI ES QUE
LOS VIRUS INFORMÁTICOS.             LOS HUBIERE.
PROLAND                      SYMANTEC
SUS PRODUCTOS PROTECTOR         ES UNA DE LAS EMPRESAS
PLUS ANTIVIRUS SON EFICIENTES   LIDERES EN CUANTO A
Y FIABLES, ESTÁN DISPONIBLE     SOFTWARE ANTIVIRUS SE
PARA        WINDOWS         Y   REFIERE,  ESCANEA     EL
PLATAFORMAS        EXCHANGE     CORREO ELECTRÓNICO Y EL
SERVER. OFRECE UNA BASE DE      TRAFICO DE LA WEB.
DATOS DE LOS VIRUS MAS          OFRECE SOLUCIONES DE
RECIENTES PARA ASEGURAR LA      SEGURIDAD GLOBALES YA
PROTECCIÓN DE LOS DATOS Y       SEA EMPRESARIALES Y PARA
ACTUALIZA EL ANTIVIRUS DE LAS   USUARIO DOMESTICO.
ESTACIONES     DE    TRABAJO
ATREVES DE LA RED.
NORMAN                     BITDEFENDER
ES UN SOFTWARE ANTIVIRUS       LA    GAMA    BITDEFENDER
QUE OFRECE UN AMPLIO           PROPORCIONA PROTECCIÓN
RANGO DE HERRAMIENTAS          ANTIVIRUS PARA LOS PUNTOS
PARA EL CONTROL DE VIRUS,      ESENCIALES DE ACCESO A
PARA INTEGRARLA EN CADA        UNA RED, PROTEGIENDO LAS
PLATAFORMA COMO OS/2,          PUERTAS DE ENLACE, LOS
WINDOWS           95/98/ME,    SERVIDORES DE INTERNET, DE
WINDOWS     NT/2000/XP/2003,   CORREO Y DE ARCHIVOS Y
NOVELL     NETWARE,      MS    TAMBIÉN            INCLUYE
EXCHANGE, LOTUD Y LINUX.       SOLUCIONES ANTIVIRUS PARA
ESTE    ANTIVIRUS    PUEDE     LOS USUARIOS INDIVIDUALES.
IDENTIFICAR   Y   REMOVER
TODOS LOS TIPOS DE VIRUS
INCLUYENDO LOS SECTORES
DE ARRANQUE SIN QUE SE
TENGA QUE REINICIAR EL
EQUIPO CON UN DISQUETE
LIMPIO.
AUTHENTIUM                   NOD32 DE ESET
AUTHENTIUM          HA   NOD32 ANTI-VIRUS SYSTEM LOGRA UN
DESARROLLADO             ADECUADO         BALANCE   ENTRE   EL
                         DESARROLLO ACTUAL DE LOS SISTEMAS
SOLUCIONES          DE
                         ANIVIRUS Y LA PROTECCIÓN EFECTIVA
AUTENTIFICACION      Y   CONTRA LOS PELIGROS POTENCIALES QUE
SEGURIDAD EN LOS DATOS   AMENAZAN                           TU
DE TU EMPRESA, PARA      COMPUTADORA, EJECUTÁNDOSE SOBRE
AMBIENTES DE REDES Y     DISTINTOS SISTEMAS OPERATIVOS COMO
DESKTOP.    TIENE   UN   MICROSOFT WINDOWS 95 / 98 / ME / NT /
SCANNEO    RAPIDO   DE   2000 / XP, ASÍ COMO EN UNA IMPORTANTE
VIRUS, UNA PROTECCIÓN    VARIEDAD DE SERVIDORES DE CORREO
                         BASADOS        EN    AMBIENTES   UNIX.
DINAMICA DE VIRUS Y UN
                         VIRUS, GUSANOS Y OTROS CÓDIGOS
COMPLETO        MANEJO   MALICIOSOS       SON   MANTENIDOS   A
CENTRALIZADO      PARA   DISTANCIA DE LOS VALIOSOS DATOS
MANTENER A SALVO TU      CONTENIDOS EN TU EQUIPO, MEDIANTE
INFORMACIÓN.             AVANZADOS            MÉTODOS       DE
                         DETECCIÓN, PARA PROPORCIONAR UNA
                         PROTECCIÓN SUPERIOR INCLUSO SOBRE
                         AQUELLOS QUE TODAVÍA NO HAN SIDO
                         DESARROLLADOS Y/O CATALOGADOS
OBVIAMENTE, LA MEJOR Y MÁS EFECTIVA MEDIDA ES ADQUIRIR UN
ANTIVIRUS, MANTENERLO ACTUALIZADO Y TRATAR DE MANTENERSE
INFORMADO SOBRE LAS NUEVAS TÉCNICAS DE PROTECCIÓN Y
PROGRAMACIÓN DE VIRUS. GRACIAS A INTERNET ES POSIBLE
MANTENERSE AL TANTO A TRAVÉS DE SERVICIOS GRATUITOS Y PAGOS DE
INFORMACIÓN Y SEGURIDAD. HAY INNUMERABLES BOLETINES
ELECTRÓNICOS DE ALERTA Y SEGURIDAD QUE ADVIERTEN SOBRE
POSIBLES INFECCIONES DE MEJOR O MENOR CALIDAD. EXISTEN
HERRAMIENTAS, PUEDE DECIRSE INDISPENSABLES PARA AQUELLOS QUE
TIENEN CONEXIONES PROLONGADAS A INTERNET QUE TIENDEN A
PROTEGER AL USUARIO NO SÓLO DETECTANDO POSIBLES INTRUSIONES
DENTRO DEL SISTEMA, SINO CHEQUEANDO CONSTANTEMENTE EL
SISTEMA, A MODO DE VERDADEROS ESCUDOS DE PROTECCIÓN. HAY
HERRAMIENTAS ESPECIALES PARA CIERTOS TIPOS DE VIRUS, COMO POR
EJEMPLO PROTECTORES ESPECIALES CONTRA EL BACK ORIFFICE, QUE
CERTIFICAN LA LIMPIEZA DEL SISTEMA O DIRECTAMENTE REMUEVEN EL
VIRUS DEL REGISTRO DEL SISTEMA.
Virus y antivirus

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspilimona26
 
virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunasmigueluptc
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santanayiyita311518
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusariavila81
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticotali17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte bOlga Barrios Gracia
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunas
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Ofimatica siglo xxi
Ofimatica siglo xxiOfimatica siglo xxi
Ofimatica siglo xxi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 

Destacado

Manual de Identidade Visual Coleção vida vento
Manual de Identidade Visual Coleção vida ventoManual de Identidade Visual Coleção vida vento
Manual de Identidade Visual Coleção vida ventoNayane Martins
 
Semiotica para principiantes
Semiotica para principiantesSemiotica para principiantes
Semiotica para principiantesGerardo Silveyra
 
Alta gama power point
Alta gama power pointAlta gama power point
Alta gama power pointAdri Gonzalez
 
Apresentação de Trabalho de Conclusão de Curso
Apresentação de Trabalho de Conclusão de CursoApresentação de Trabalho de Conclusão de Curso
Apresentação de Trabalho de Conclusão de CursoJailson Alves da Nobrega
 
Diversidade linguística
Diversidade linguísticaDiversidade linguística
Diversidade linguísticaLavinia Mattos
 
Hazme mujer
Hazme mujerHazme mujer
Hazme mujerRafael
 
Treball física i química
Treball física i químicaTreball física i química
Treball física i químicalaiatopu
 
AsteroideVinceGoossens
AsteroideVinceGoossensAsteroideVinceGoossens
AsteroideVinceGoossensVince Goossens
 
Presentación de biodiversidad
Presentación de biodiversidadPresentación de biodiversidad
Presentación de biodiversidaddianacarolinav
 
Errades ortogràfiques al carrer
Errades ortogràfiques al carrerErrades ortogràfiques al carrer
Errades ortogràfiques al carrermarclia
 
Show para adultos ,Dia del profesor mago Jimmy Jimmy
Show para adultos ,Dia del profesor mago Jimmy JimmyShow para adultos ,Dia del profesor mago Jimmy Jimmy
Show para adultos ,Dia del profesor mago Jimmy JimmyJaime Gaete
 

Destacado (20)

Poliedros
PoliedrosPoliedros
Poliedros
 
Manual de Identidade Visual Coleção vida vento
Manual de Identidade Visual Coleção vida ventoManual de Identidade Visual Coleção vida vento
Manual de Identidade Visual Coleção vida vento
 
Etapa4 tarefa4 marcialima
Etapa4 tarefa4 marcialimaEtapa4 tarefa4 marcialima
Etapa4 tarefa4 marcialima
 
Semiotica para principiantes
Semiotica para principiantesSemiotica para principiantes
Semiotica para principiantes
 
Alta gama power point
Alta gama power pointAlta gama power point
Alta gama power point
 
Arte rostros de mujer
Arte rostros de mujerArte rostros de mujer
Arte rostros de mujer
 
Apresentação de Trabalho de Conclusão de Curso
Apresentação de Trabalho de Conclusão de CursoApresentação de Trabalho de Conclusão de Curso
Apresentação de Trabalho de Conclusão de Curso
 
Diversidade linguística
Diversidade linguísticaDiversidade linguística
Diversidade linguística
 
Hazme mujer
Hazme mujerHazme mujer
Hazme mujer
 
Hurdles1
Hurdles1Hurdles1
Hurdles1
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Treball física i química
Treball física i químicaTreball física i química
Treball física i química
 
Maltrato de-los-animales-diapositivas
Maltrato de-los-animales-diapositivasMaltrato de-los-animales-diapositivas
Maltrato de-los-animales-diapositivas
 
Deber
DeberDeber
Deber
 
AsteroideVinceGoossens
AsteroideVinceGoossensAsteroideVinceGoossens
AsteroideVinceGoossens
 
Presentación de biodiversidad
Presentación de biodiversidadPresentación de biodiversidad
Presentación de biodiversidad
 
Errades ortogràfiques al carrer
Errades ortogràfiques al carrerErrades ortogràfiques al carrer
Errades ortogràfiques al carrer
 
Show para adultos ,Dia del profesor mago Jimmy Jimmy
Show para adultos ,Dia del profesor mago Jimmy JimmyShow para adultos ,Dia del profesor mago Jimmy Jimmy
Show para adultos ,Dia del profesor mago Jimmy Jimmy
 
Filoinstitutroquetes2011
Filoinstitutroquetes2011Filoinstitutroquetes2011
Filoinstitutroquetes2011
 
Presentación1 karen y dani
Presentación1 karen y daniPresentación1 karen y dani
Presentación1 karen y dani
 

Similar a Virus y antivirus

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 

Similar a Virus y antivirus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Subir...
Subir...Subir...
Subir...
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Virus y antivirus

  • 1. HELMAN NORVEY CANTOR CHAPARRO COD. 201123338
  • 2. LOS COMPUTADORES SON HERRAMIENTAS QUE UTILIZAMOS DIARIAMENTE PARA AGILIZAR NUESTRAS LABORES, YA QUE NOS FACILITA EL DESEMPEÑO SISTEMATIZADO DE ALGUNAS TAREAS. ASI COMO LA TECNOLOGIA NOS OFRECE HERRAMIENTAS UTILES, TAMBIEN TRAE CONSIGO PROBLEMAS, EN ESTE CASO INSEGURIDAD PARA NUESTRA INFORMACION, YA QUE ESTA EXPUESTA A VIRUS INFORMATICOS. PARA CONTARRESTAR ESTOS VIRUS SE HAN CREADO VACUNAS LLAMADAS ANTIVIRUS QUE ELIMINAN O AISLAN LOS VIRUS PARA EVITAR MAYORES PROBLEMAS.
  • 3. 1. QUE ES UN VIRUS 1.1. CARACTERISTICAS 1.2. METODOS DE PROPAGACION 1.3. OTROS METODOS DE PROPAGACION 1.4. TIPOS DE VIRUS 2. ANTIVIRUS 2.1. TIPOS DE ANTIVIRUS 2.2. ¿QUE MEDIDAS DE PROTECCION RESULTAN EFECTIVAS?
  • 4. UN VIRUS ES UN PEQUEÑO PROGRAMA DE ORDENADOR QUE SE ADJUNTA A OTRO PROGRAMA O DOCUMENTO Y QUE SE DUPLICA, ES DECIR SE REPRODUCE A SÍ MISMO, CON LA CAPACIDAD DE PROVOCAR DAÑOS EN EL SOFTWARE DE UNA COMPUTADORA CON SU SISTEMA OPERATIVO. POR LO GENERAL, LOS VIRUS SON GENERADOS POR HACKERS O PIRATAS INFORMÁTICOS CON EL PROPÓSITO DE GANAR NOTORIEDAD O DAÑAR LAS COMUNICACIONES, MEDIANTE FALLOS EN LA EJECUCIÓN DE LOS PROGRAMAS O LA REDUCCIÓN DEL ESPACIO DE MEMORIA. LOS VIRUS ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN.
  • 5.  EL CONSUMO DE RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS.  LA POSIBILIDAD QUE TIENEN DE DISEMINARSE POR MEDIO DE REPLICAS Y COPIAS. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA.  OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC.  HAY QUE TENER EN CUENTA QUE CADA VIRUS PLANTEA UNA SITUACIÓN DIFERENTE.
  • 6. MÉTODOS DE PROPAGACIÓN EXISTEN DOS GRANDES CLASES DE CONTAGIO. 1. EL USUARIO EN UN MOMENTO DADO, EJECUTA O ACEPTA DE FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS. 2. EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS. EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA OPERATIVO INFECTADO COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS ANÓMALOS O IMPREVISTOS. DICHOS COMPORTAMIENTOS PUEDEN DAR UNA PISTA DEL PROBLEMA Y PERMITIR LA RECUPERACIÓN DEL MISMO. DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL USUARIO ESTÁN LAS SIGUIENTES:  MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO).  MENSAJES COMO EJECUTE ESTE PROGRAMA Y GANE UN PREMIO, O, MÁS COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA MÓVIL GRATIS..  ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS USUARIOS INFECTADOS.  INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA PROCEDENCIA.  POR MEDIO DE DISCON O MEMORIAS PUEDEN TRANSPORTARSE DE UN COMPUTADOR A OTRO.
  • 7. CORREO WWW MEDIOS DE ELECTRONICO ALMACENAMIENTO
  • 8.  CABALLO DE TROYA  VIRUS MÚLTIPLES  GUSANO O WORM  VIRUS RESIDENTES  VIRUS DE MACROS  VIRUS DE ENLACE O  VIRUS DE DIRECTORIO SOBREESCRITURA  VIRUS MUTANTES O  VIRUS DE PROGRAMA POLIMÓRFICOS  VIRUS DE BOOT  VIRUS FALSO O HOAX
  • 9. CABALLO DE GUSANO O WORM TROYA ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR ES UN PROGRAMA DAÑINO CONSUMIENDO LA MEMORIA QUE SE OCULTA EN OTRO DEL SISTEMA, SE COPIA ASÍ PROGRAMA LEGÍTIMO, Y QUE MISMO SUCESIVAMENTE, HASTA PRODUCE SUS EFECTOS QUE DESBORDA LA RAM, PERNICIOSOS AL EJECUTARSE SIENDO ÉSTA SU ÚNICA ACCIÓN ESTE ULTIMO. EN ESTE CASO, MALIGNA. NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO.
  • 10. VIRUS DE VIRUS DE MACROS SOBREESCRIT UN MACRO ES UNA URA SECUENCIA DE ORDENES SOBREESCRIBEN EN EL DE TECLADO Y MOUSE INTERIOR DE LOS ASIGNADAS A UNA SOLA ARCHIVOS ATACADOS, TECLA, SÍMBOLO O HACIENDO QUE SE COMANDO. SON MUY PIERDA EL CONTENIDO ÚTILES CUANDO ESTE DE LOS MISMOS. GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
  • 11. VIRUS DE PROGRAMA VIRUS DE BOOT COMÚNMENTE INFECTAN SON VIRUS QUE INFECTAN ARCHIVOS CON SECTORES DE INICIO Y EXTENSIONES BOOTEO (BOOT RECORD) DE .EXE, .COM, .OVL, .DRV, .BIN, . LOS DISKETTES Y EL SECTOR DLL, Y .SYS., LOS DOS DE ARRANQUE MAESTRO PRIMEROS SON ATACADOS (MASTER BOOT RECORD) DE MÁS FRECUENTEMENTE POR LOS DISCOS DUROS; QUE SE UTILIZAN MAS. TAMBIÉN PUEDEN INFECTAR VIRUS MÚLTIPLES LAS TABLAS DE PARTICIONES DE LOS DISCOS. SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, CO MBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
  • 12. VIRUS RESIDENTES VIRUS DE ENLACE O SE COLOCAN AUTOMÁTICAMENTE EN LA MEMORIA DE LA DIRECTORIO COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCIÓN DE ALGÚN MODIFICAN LAS PROGRAMA O LA UTILIZACIÓN DE DIRECCIONES QUE ALGÚN ARCHIVO. PERMITEN, A NIVEL INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR CON ELLOS.
  • 13. VIRUS MUTANTES VIRUS FALSO O O POLIMÓRFICOS HOAX SON VIRUS QUE MUTAN, ES LOS DENOMINADOS VIRUS DECIR CAMBIAN CIERTAS FALSOS EN REALIDAD NO PARTES DE SU CÓDIGO SON VIRUS, SINO CADENAS FUENTE HACIENDO USO DE DE MENSAJES DISTRIBUIDAS A PROCESOS DE TRAVÉS DEL CORREO ENCRIPTACIÓN Y DE LA ELECTRÓNICO Y LAS REDES. MISMA TECNOLOGÍA QUE ESTOS MENSAJES UTILIZAN LOS ANTIVIRUS. NORMALMENTE INFORMAN DEBIDO A ESTAS ACERCA DE PELIGROS DE MUTACIONES, CADA INFECCIÓN DE VIRUS, LOS GENERACIÓN DE VIRUS ES CUALES MAYORMENTE SON DIFERENTE A LA VERSIÓN FALSOS Y CUYO ÚNICO ANTERIOR, DIFICULTANDO OBJETIVO ES SOBRECARGAR ASÍ SU DETECCIÓN Y EL FLUJO DE INFORMACIÓN A ELIMINACIÓN. TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 14. UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACIÓN DE VIRUS EN NUESTRA COMPUTADORA, TIENE RUTINAS DE DETECCIÓN, ELIMINACIÓN Y RECONSTRUCCIÓN DE LA INFORMACIÓN AFECTADA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS SE REFIERE Y JAMÁS DEBE FALTAR. LOS ANTIVIRUS REALIZA TRES PRINCIPALES FUNCIONES QUE SON:
  • 15. VACUNAR DETECTAR LA VACUNA DE LOS REVISA TODOS LOS ANTIVIRUS SE QUEDA ARCHIVOS QUE RESIDENTE EN MEMORIA TENEMOS GRABADOS Y FILTRA LOS EN EL DISCO DURO. PROGRAMAS QUE SON MEDIANTE EL GRUPO EJECUTADOS. DE CÓDIGOS VIRALES EL ANTIVIRUS ESCANEA LA INFORMACIÓN PARA RECONOCERLOS Y BORRARLOS.
  • 16. UN PROGRAMA ANTIVIRUS DEBE ESTAR ELIMINAR BIEN CONFIGURADO PARA QUE TRABAJE CORRECTAMENTE, Y ALGO ES LA PARTE DEL MUY IMPORTANTE DEBE ESTAR ANTIVIRUS QUE DESARMA ACTUALIZADO. EL ANTIVIRUS NO ES LA ESTRUCTURA DEL UNA SOLUCIÓN DEFINITIVA, NOS VIRUS Y LAS ELIMINA, AYUDA A MINIMIZAR EL RIESGO, PERO FINALMENTE REPARA LOS HAY OTRAS MEDIDAS DE SEGURIDAD ARCHIVOS DAÑADOS. COMPLEMENTARIAS PARA ESTAR MEJOR PROTEGIDOS. VISITA PREVENIR Y ELIMINAR VIRUS PARA CONOCER OTRAS MEDIDAS DE SEGURIDAD. LAS EMPRESAS ANTIVIRUS ESTÁN CONSTANTEMENTE TRABAJANDO EN LA BÚSQUEDA Y DOCUMENTACIÓN DE CADA NUEVO VIRUS QUE APARECE. MUCHAS DE ESTAS EMPRESAS ACTUALIZAN SUS BASES DE DATOS TODOS LOS MESES, OTRAS LO HACEN QUINCENALMENTE, Y ALGUNAS TODAS LAS SEMANAS.
  • 17.  MCAFEE  SYMANTEC  SOPHOS  NORMAN  PANDA SOFTWARE  BITDEFENDER  PER ANTIVIRUS  AUTHENTIUM  PROLAND  NOD32 DE ESET:
  • 18. MCAFEE SOPHOS EL SISTEMA DE SEGURIDAD MCAFEE CON ESTE SOFTWARE EL EQUIPO OFECE DIFERENTES PUEDE TENER ESCANEADOS HERRAMIENTAS COMO POR PROGRAMADOS O EN TIEMPO EJEMPLO EL PERSONAL FIREWALL REAL, ELIMINANDO LAS PLUS, VIRUS SCAN, PRIVACY POSIBILIDADES DE QUE LOS VIRUS SERVICE Y SECUTIRY CENTER. CADA SE EXTIENDAN O DAÑEN LOS UNA DE ELLAS ES PARA DIFERENTES DATOS ALMACENADOS. USUARIOS NECESIDADES DE NEGOCIO O REMOTOS Y DE PORTÁTILES YA NO PERSONALES. TIENEN POR QUÉ SER CONSIDERARSE UN PUNTO DÉBIL Y CON REMOTE UPDATE SE ACTUALIZA AUTOMÁTICAMENTE SIN NECESIDAD DE PREOCUPARSE POR ELLO.
  • 19. PANDA SOFTWARE PER ANTIVIRUS OFRECE HERRAMIENTAS PARA DETECTA Y ELIMINA VIRUS EN VISUAL BASIC PLATAFORMAS COM WINDOWS Y SCRIPTS, JAVA SCRIPTS, HTML, ETC. BAJO FORMATOS LINUX. CON HERRAMIENTAS QUE .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, ETC. DE EVITAN LA PROPAGACIÓN DE DOBLE EXTENSIÓN, ARCHIVOS CÓDIGOS MALICIOSOS QUE OCULTOS, TAMBIÉN LO HACE EN ARCHIVOS UTILIZAN LA VULNERABILIDAD, COMPRIMIDOS EN FORMATO ZIP, EL MÁS PARÁNDOLOS DIRECTAMENTE EN LA EMPLEADO EN LA TRANSMISIÓN DE PUERTA DE ENTRADA DEL CORREO INFORMACIÓN VÍA INTERNET, CORREO ELECTRÓNICO A LA EMPRESA Y ELECTRÓNICO O ENTRE DIFERENTES EQUIPOS. DETECTA Y ELIMINA VIRUS ACTIVOS EN REDUCIENDO, DE ESTA MANERA, LAS MEMORIA, DESTRUYENDO CUALQUIER TIPO DE ALERTAS QUE LOS USUARIOS PROCESO VIRAL OCULTO EN ÁREAS RECIBEN O LA SATURACIÓN DE LOS PRIVILEGIADAS DEL SISTEMA BUZONES DE LOS SERVIDORES. TIENE OPERATIVO, PERMITIENDO UN MEJOR UNA VERSION ESPECIAL PARA RENDIMIENTO Y EFICACIA EN LA VELOCIDAD DE UNIVERSITARIOS UN ÁREA EN LA DESINFECCIÓN. INTEGRACIÓN A MS-EXCHANGE QUE PODRÁN UTILIZARSE LAS (SERVER Y CLIENTE), MS-OUTLOOK, OUTLOOK EXPRESS, PEGASUS MAIL, Y LOTUS NOTES NUEVAS Y EXCLUSIVAS (DOMINO SERVER), QUE INTERCEPTA LOS HERRAMIENTAS GRATUITAS MENSAJES DE CORREO Y REVISA ANTES DE QUE EL DESARROLLADAS POR PANDA USUARIO LOS ABRA Y LEA, ELIMINANDO LOS SOFTWARE PARA LA LUCHA CONTRA VIRUS EN LOS ARCHIVOS ANEXADOS, SI ES QUE LOS VIRUS INFORMÁTICOS. LOS HUBIERE.
  • 20. PROLAND SYMANTEC SUS PRODUCTOS PROTECTOR ES UNA DE LAS EMPRESAS PLUS ANTIVIRUS SON EFICIENTES LIDERES EN CUANTO A Y FIABLES, ESTÁN DISPONIBLE SOFTWARE ANTIVIRUS SE PARA WINDOWS Y REFIERE, ESCANEA EL PLATAFORMAS EXCHANGE CORREO ELECTRÓNICO Y EL SERVER. OFRECE UNA BASE DE TRAFICO DE LA WEB. DATOS DE LOS VIRUS MAS OFRECE SOLUCIONES DE RECIENTES PARA ASEGURAR LA SEGURIDAD GLOBALES YA PROTECCIÓN DE LOS DATOS Y SEA EMPRESARIALES Y PARA ACTUALIZA EL ANTIVIRUS DE LAS USUARIO DOMESTICO. ESTACIONES DE TRABAJO ATREVES DE LA RED.
  • 21. NORMAN BITDEFENDER ES UN SOFTWARE ANTIVIRUS LA GAMA BITDEFENDER QUE OFRECE UN AMPLIO PROPORCIONA PROTECCIÓN RANGO DE HERRAMIENTAS ANTIVIRUS PARA LOS PUNTOS PARA EL CONTROL DE VIRUS, ESENCIALES DE ACCESO A PARA INTEGRARLA EN CADA UNA RED, PROTEGIENDO LAS PLATAFORMA COMO OS/2, PUERTAS DE ENLACE, LOS WINDOWS 95/98/ME, SERVIDORES DE INTERNET, DE WINDOWS NT/2000/XP/2003, CORREO Y DE ARCHIVOS Y NOVELL NETWARE, MS TAMBIÉN INCLUYE EXCHANGE, LOTUD Y LINUX. SOLUCIONES ANTIVIRUS PARA ESTE ANTIVIRUS PUEDE LOS USUARIOS INDIVIDUALES. IDENTIFICAR Y REMOVER TODOS LOS TIPOS DE VIRUS INCLUYENDO LOS SECTORES DE ARRANQUE SIN QUE SE TENGA QUE REINICIAR EL EQUIPO CON UN DISQUETE LIMPIO.
  • 22. AUTHENTIUM NOD32 DE ESET AUTHENTIUM HA NOD32 ANTI-VIRUS SYSTEM LOGRA UN DESARROLLADO ADECUADO BALANCE ENTRE EL DESARROLLO ACTUAL DE LOS SISTEMAS SOLUCIONES DE ANIVIRUS Y LA PROTECCIÓN EFECTIVA AUTENTIFICACION Y CONTRA LOS PELIGROS POTENCIALES QUE SEGURIDAD EN LOS DATOS AMENAZAN TU DE TU EMPRESA, PARA COMPUTADORA, EJECUTÁNDOSE SOBRE AMBIENTES DE REDES Y DISTINTOS SISTEMAS OPERATIVOS COMO DESKTOP. TIENE UN MICROSOFT WINDOWS 95 / 98 / ME / NT / SCANNEO RAPIDO DE 2000 / XP, ASÍ COMO EN UNA IMPORTANTE VIRUS, UNA PROTECCIÓN VARIEDAD DE SERVIDORES DE CORREO BASADOS EN AMBIENTES UNIX. DINAMICA DE VIRUS Y UN VIRUS, GUSANOS Y OTROS CÓDIGOS COMPLETO MANEJO MALICIOSOS SON MANTENIDOS A CENTRALIZADO PARA DISTANCIA DE LOS VALIOSOS DATOS MANTENER A SALVO TU CONTENIDOS EN TU EQUIPO, MEDIANTE INFORMACIÓN. AVANZADOS MÉTODOS DE DETECCIÓN, PARA PROPORCIONAR UNA PROTECCIÓN SUPERIOR INCLUSO SOBRE AQUELLOS QUE TODAVÍA NO HAN SIDO DESARROLLADOS Y/O CATALOGADOS
  • 23. OBVIAMENTE, LA MEJOR Y MÁS EFECTIVA MEDIDA ES ADQUIRIR UN ANTIVIRUS, MANTENERLO ACTUALIZADO Y TRATAR DE MANTENERSE INFORMADO SOBRE LAS NUEVAS TÉCNICAS DE PROTECCIÓN Y PROGRAMACIÓN DE VIRUS. GRACIAS A INTERNET ES POSIBLE MANTENERSE AL TANTO A TRAVÉS DE SERVICIOS GRATUITOS Y PAGOS DE INFORMACIÓN Y SEGURIDAD. HAY INNUMERABLES BOLETINES ELECTRÓNICOS DE ALERTA Y SEGURIDAD QUE ADVIERTEN SOBRE POSIBLES INFECCIONES DE MEJOR O MENOR CALIDAD. EXISTEN HERRAMIENTAS, PUEDE DECIRSE INDISPENSABLES PARA AQUELLOS QUE TIENEN CONEXIONES PROLONGADAS A INTERNET QUE TIENDEN A PROTEGER AL USUARIO NO SÓLO DETECTANDO POSIBLES INTRUSIONES DENTRO DEL SISTEMA, SINO CHEQUEANDO CONSTANTEMENTE EL SISTEMA, A MODO DE VERDADEROS ESCUDOS DE PROTECCIÓN. HAY HERRAMIENTAS ESPECIALES PARA CIERTOS TIPOS DE VIRUS, COMO POR EJEMPLO PROTECTORES ESPECIALES CONTRA EL BACK ORIFFICE, QUE CERTIFICAN LA LIMPIEZA DEL SISTEMA O DIRECTAMENTE REMUEVEN EL VIRUS DEL REGISTRO DEL SISTEMA.