SlideShare una empresa de Scribd logo
1 de 14
´´RIESGOS DE LA
INFORMACIÓN
ELECTRÓNICA´´
(Virus, ataque, Vacunas Informáticas)
ÁNGEL WILMER ROMERO RODRIGUEZ
UPTC TECNOLOGÍA EN ELECTRICIDAD
2017
QUÉ SON LOS VIRUS INFORMÁTICOS?
Un virus informático es un
programa que puede infectar a
otros programas,
modificándolos de tal manera
que causen daño en el acto
(borrar o dañar archivos) o
afectar su rendimiento o
seguridad.
EN QUE CONSISTEN?
Dicha infección consiste en incrustar
su código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a
ser portador del virus y por tanto,
una nueva fuente de infección.
Un virus tiene tres características primarias:
1 Es dañino: Un virus informático siempre causa daños en el
sistema que infecta, pero vale aclarar que el hacer daño no significa
que valla a romper algo. El daño puede ser destruir o alterar
información.
Un virus tiene tres características primarias:
2 ES AUTORREPRODUCTOR: A nuestro parecer la característica más
importante de este tipo de programas es la de crear copias de sí mismo,
cosa que ningún otro programa convencional hace.
Imagínense que si todos tuvieran esta capacidad podríamos instalar un
procesador de textos y un par de días más tarde tendríamos tres de ellos
o más. Consideramos ésta como una característica propia de virus porque
los programas convencionales pueden causar daño, aunque sea
accidental.
Un virus tiene tres características primarias:
3 Es subrepticio: Esto significa que utilizará varias técnicas para evitar
que el usuario se de cuenta de su presencia. La primera medida es tener
un tamaño reducido para poder disimularse a primera vista. Puede llegar
a manipular el resultado de una petición al sistema operativo de mostrar
el tamaño del archivo e incluso todos sus atributos.
¿Quién los hace?
En un principio estos programas eran diseñados casi
exclusivamente por los hackers y crackers que tenían su
auge en los Estados Unidos y que hacían temblar a las
compañías con solo pensar en sus actividades. Tal vez
esas personas lo hacían con la necesidad de demostrar su
creatividad y su dominio de las computadoras, por
diversión o como una forma de manifestar su repudio a la
sociedad que los oprimía. Hoy en día, resultan un buen
medio para el sabotaje corporativo, espionaje industrial y
daños a material de una empresa en particular.
Clasificación de los virus
La clasificación correcta de los virus siempre
resulta variada según a quien se le pregunte.
Podemos agruparlos por la entidad que
parasitan (sectores de arranque o archivos
ejecutables), por su grado de dispersión a nivel
mundial, por su comportamiento, por su
agresividad, por sus técnicas de ataque o por
como se oculta, etc.
Clasificación de los virus
Caballos de Troya
Los caballos de Troya no llegan a ser realmente virus porque no
tienen la capacidad de autoreproducirse. Se esconden dentro
del código de archivos ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos antivirus.
Su objetivo será el de robar las contraseñas que el usuario tenga
en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la
contraseña que deseaba, la enviará por correo electrónico a la
dirección que tenga registrada como la de la persona que lo
envió a realizar esa tarea.
Clasificación de los virus
Camaleones
Son una variedad de similar a los Caballos de Troya, pero
actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo
algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las
funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos, los
cuales son simulaciones de programas reales).
Clasificación de los virus
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar
el cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de des encriptar el
virus para poder propagarse. Una vez des encriptado el
virus intentará alojarse en algún archivo de la
computadora.
Clasificación de los virus
Macro-virus
Los macro-virus representan una de las amenazas más
importantes para una red. Actualmente son los virus
que más se están extendiendo a través de Internet.
Representan una amenaza tanto para las redes
informáticas como para los ordenadores
independientes. Su máximo peligro está en que son
completamente independientes del sistema operativo o
de la plataforma. Es más, ni siquiera son programas
ejecutables.
Medidas de seguridad para evitar los
virus:

Realizar periódicas copias de seguridad de nuestros datos.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema
con un antivirus, incluso los discos vacíos (pues pueden contener virus en
su sector de arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus se
cargue en memoria previamente al análisis.
GRACIAS!!
https://sites.google.com/site/tomatitoscherrys/home/tipo
s-de-antivirus-y-sus-vacunas
https://www.gcfaprendelibre.org/tecnologia/curso/virus_i
nformaticos_y_antivirus/los_virus_informaticos/1.do

Más contenido relacionado

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cecilia informatica
Cecilia informaticaCecilia informatica
Cecilia informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informáticas andrea
Virus y vacunas informáticas andreaVirus y vacunas informáticas andrea
Virus y vacunas informáticas andrea
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo a y b
Trabajo a y bTrabajo a y b
Trabajo a y b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 

Similar a Riesgos de la información electrónica´´

Similar a Riesgos de la información electrónica´´ (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus
VirusVirus
Virus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Taller evaluativo sistemas
Taller evaluativo sistemasTaller evaluativo sistemas
Taller evaluativo sistemas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Riesgos de la información electrónica´´

  • 1. ´´RIESGOS DE LA INFORMACIÓN ELECTRÓNICA´´ (Virus, ataque, Vacunas Informáticas) ÁNGEL WILMER ROMERO RODRIGUEZ UPTC TECNOLOGÍA EN ELECTRICIDAD 2017
  • 2. QUÉ SON LOS VIRUS INFORMÁTICOS? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • 3. EN QUE CONSISTEN? Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Un virus tiene tres características primarias: 1 Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser destruir o alterar información.
  • 5. Un virus tiene tres características primarias: 2 ES AUTORREPRODUCTOR: A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental.
  • 6. Un virus tiene tres características primarias: 3 Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 7. ¿Quién los hace? En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
  • 8. Clasificación de los virus La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc.
  • 9. Clasificación de los virus Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea.
  • 10. Clasificación de los virus Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 11. Clasificación de los virus Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de des encriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora.
  • 12. Clasificación de los virus Macro-virus Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
  • 13. Medidas de seguridad para evitar los virus:  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.