SlideShare una empresa de Scribd logo
1 de 31
Presentado por:
Ilda Nieves Ladino Garay
 1. ¿Que es un virus?      7. Antivirus
 2. Métodos de             8. Antivirus más usados
    propagación.             9. Conclusión
   3. Contaminaciones más
    frecuentes.
   4. Medios que utilizan
   5. Clases de virus
   6. Acciones preventivas
 Es un malware que tiene por objeto alterar el normal funcionamiento de la
  computadora, sin el permiso o el conocimiento del usuario.
 Los virus, habitualmente, reemplazan archivos ejecutables por otros
  infectados con el código de este.
 Los virus pueden destruir, de manera intencionada, los datos
  almacenados en un ordenador, aunque también existen otros más
  inofensivos, que solo se caracterizan por ser molestos.




                                                                    VOLVER
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado, ejecuta o
  acepta de forma inadvertida la instalación del virus.
  En la segunda, el programa malicioso actúa
  replicándose a través de las redes. En este caso se
  habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo
  infectado comienza a sufrir una serie de
  comportamientos anómalos o imprevistos. Dichos
  comportamientos pueden dar una pista del problema
  y permitir la recuperación del mismo.
                                                  VOLVER
 Mensajes que ejecutan automáticamente programas (como el
  programa de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane
  un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
  móvil gratis..
 Entrada de información en discos de otros usuarios infectados.

 Instalación de software modificado o de dudosa procedencia.

 En el sistema Windows puede darse el caso de que el
  ordenador pueda infectarse sin ningún tipo de intervención del
  usuario (versiones Windows 2000, XP y Server 2003) por virus
  como Blaster, Sasser y sus variantes por el simple hecho de
  estar la máquina conectada a una red o a Internet.
                                                          VOLVER
POR LA WEB   DISPOSITIVOS DE
VIA CORREO ELECTRONICO                ALMECENAMIENTO




                                                VOLVER
 Caballo de Troya           Virus mutantes o
 Gusano o Worm               polimórficos
   Virus de macros          Virus falso o Hoax
   Virus de sobreescritura  Virus Múltiples
   Virus de Programa
   Virus de Boot
   Virus Residentes
   Virus de enlace o
    directorio
                                                 VOLVER
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
 soportes, y sólo se ejecuta una vez, aunque es
 suficiente, en la mayoría de las ocasiones, para
 causar su efecto destructivo.




            VOLVER
 Es un programa cuya única finalidad es la de ir
 consumiendo la memoria del sistema, se copia
 así mismo sucesivamente, hasta que desborda la
 RAM, siendo ésta su única acción maligna.




                                              VOLVER
 Un macro es una secuencia de ordenes de
 teclado y mouse asignadas a una sola tecla,
 símbolo o comando. Son muy útiles cuando este
 grupo de instrucciones se necesitan
 repetidamente. Los virus de macros afectan a
 archivos y plantillas que los contienen,
 haciéndose pasar por una macro y actuaran
 hasta que el archivo se abra o utilice.


VOLVER
Sobre escriben en el interior de los archivos
    atacados, haciendo que se pierda el contenido de
    los mismos.




VOLVER
 Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
 dos primeros son atacados más frecuentemente
 por que se utilizan mas.




VOLVER
 Son virus que infectan sectores de inicio y
 booteo (Boot Record) de los diskettes y el sector
 de arranque maestro (Master Boot Record) de los
 discos duros; también pueden infectar las tablas
 de particiones de los discos.




                                                VOLVER
 Se colocan automáticamente en la memoria de la
 computadora y desde ella esperan la ejecución
 de algún programa o la utilización de algún
 archivo.




                                         VOLVER
 Modifican las direcciones que permiten, a nivel
 interno, acceder a cada uno de los archivos
 existentes, y como consecuencia no es posible
 localizarlos y trabajar con ellos.




                                              VOLVER
 Son virus que mutan, es decir
 cambian ciertas partes de su
 código fuente haciendo uso de
 procesos de encriptación y de
 la misma tecnología que
 utilizan los antivirus. Debido a
 estas mutaciones, cada
 generación de virus es
 diferente a la versión anterior,
 dificultando así su detección y    VOLVER
 eliminación.
 Los   denominados       virus
 falsos en realidad no son
 virus, sino cadenas de
 mensajes     distribuidas    a
 través del correo electrónico
 y las redes. Estos mensajes
 normalmente          informan
 acerca    de peligros de
 infección de virus, los
 cuales    mayormente      son
 falsos y cuyo único objetivo
 es sobrecargar el flujo de
 información a través de las
 redes y el correo electrónico    VOLVER
 de todo el mundo.
 Son virus que infectan archivos ejecutables y
 sectores de booteo simultáneamente,
 combinando en ellos la acción de los virus de
 programa y de los virus de sector de arranque.




                                            VOLVER
 En general nunca permita que instalen en su computadora programas
    de procedencia dudosa.
    Al navegar por Internet, únicamente instale software obtenido de
    empresas de reconocido prestigio.
    Nunca abra un archivo anexo (attachment) a un correo electrónico a
    menos que esté seguro de su procedencia
   Siempre respalde sus programas e información más importante. Si
    piensa compartir sus disquetes, protéjalos contra escritura (deslice el
    botón de protección) para evitar que sean infectados.
   Utilice un programa antivirus para limpiarlos y detectarlos
   En caso de que su máquina resulte infectada y no cuente con antivirus,
    no intente obtenerlo desde Internet; más bien haga que un técnico
    revise y limpie su máquina de virus.
    Actualice frecuentemente su programa de antivirus, así como la base
    de datos de virus conocidos (consulte su manual).

                                                                  VOLVER
 son programas cuyo objetivo es detectar y/o
  eliminar virus informáticos
 Con el transcurso del tiempo, la aparición de
  sistemas operativos más avanzados e Internet,
  ha hecho que los antivirus hayan evolucionado
  hacia programas más avanzados que no sólo
  buscan detectar virus informáticos, sino
  bloquearlos, desinfectarlos y prevenir una
  infección de los mismos, y actualmente ya son
  capaces de reconocer otros tipos de malware,
  como spyware, rootkits, etc.             VOLVER
* Kaspersky Anti-virus
* Panda Security
* Norton antivirus
* McAfee
* Avast
* AVG Anti-Virus
* NOD32
* Microsoft Security Essentials



                                  VOLVER
 sirve para proteger a la
  computadora de virus,
  troyanos, gusanos, espías,
  hadwares y otros programas
  malignos.
 Tiene capacidad para
  monitorear el tráfico entrante y
  saliente de internet, defensa
  proactiva frente a nuevos
  programas maliciosos,
  actualización constante de su
  base de datos de virus, etc.
                                     VOLVER ATRAS
Inicialmente se centró en el desarrollo de
antivirus, pero luego expandió su línea
de productos para incluir programas
firewall,   antispam    y    antispyware,
tecnologías      de    prevención      del
cibercrimen y otras herramientas de
administración de sistemas, redes y su
seguridad.                                   VOLVER ATRAS
• Es el segundo mas vendido en el
    mundo
•   Mejor porcentaje de detección
•   Buena integración con el correo
    e internet
•   Respuesta rápida ante nuevos
    virus
•   Es débil en la detección de
    troyanos.
•   Suele ser muy criticado por el
    alto uso de recursos del sistema,
    la baja detección de virus
    comparándolo con sus
    competidores, etc.
                                        VOLVER ATRAS
• El primero en ventas en el mundo
• 94%deteccion de virus
• Buena integración con el correo e internet
• Rápida respuesta nate virus nuevos
• Presenta fallos en la detección virus en el correo




   VOLVER ATRAS
 * Protección en tiempo real.
 * Protección para la mensajería instantánea.
 * Protección para redes P2P.
 * Protección para tráfico de e-mail.
 * Protección web.
 * Bloqueador de scripts malignos (versión Pro).
 * Protección de redes.
 * Escaneo en tiempo de buteo.
 * Actualizaciones automáticas


                VOLVER ATRAS
 destaca  la mayor parte de las
 funciones comunes disponibles en el
 antivirus moderno y programas de
 seguridad de Internet, incluyendo
 escaneos periódicos, escaneos de
 correos electrónicos enviados y
 recibidos (incluyendo la adición de
 anexos de página a los correos
 electrónico que indican esto), la
 capacidad de reparar algunos archivos
 infectados por virus, y una bóveda de
 virus donde los archivos infectados
 son guardados, un símil a una zona de
 cuarentena. para Microsoft Windows,
 Linux y FreeBSD.
                                         VOLVER ATRAS
 NOD32 es un antivirus creado
 por la empresa Eset, con
 versiones para Windows, Linux,
 FreeBSD y otras plataformas.
 También posee detección por
 heurística llamada ThreatSense
 y rápida actualización de sus
 bases de virus. Protege contra
 virus, espías y spam, además
 posee una herramienta firewall.

              VOLVER ATRAS
*Intenta proteger la computadora de todo tipo de amenazas: virus,
espías, rootkits, troyanos, etc. Las últimas comparaciones con
otros antivirus han ubicado muy bien este producto de seguridad
* Es un software liviano, dado que está diseñado para asegurar un
buen rendimiento del sistema.
* Su interfaz es muy sencilla y ocupa muy poca memoria RAM.
* Requiere de al menos 1 GB de memoria RAM y más de 500 MHz
de procesador. Además una pantalla con resolución mínima de
800 x 600.
* Sólo está disponible para Windows XP, Vista y 7 originales.
* Controla los archivos que se estén ejecutando, los comprimidos,
las páginas web que se visitan y los e-mails que se descargan.
* Crea puntos de restauración del sistema antes de eliminar un
programa maligno.


                    VOLVER ATRAS
 Es difícil prevenir la propagación de los
  virus.
Por eso es importante tener en cuenta los
métodos de protección adecuados para
evitarlos y tener un buen antivirus que nos de
la seguridad a nosotros y estar lo mejor
protegidos posible, para así obtener un buen
rendimiento de nuestro equipo.


                                              VOLVER
Virus Informaticos

Más contenido relacionado

La actualidad más candente

Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y ProteccionOscar Tellez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Intelligent Approach for Seamless Mobility in Multi Network Environment
Intelligent Approach for Seamless Mobility in Multi Network EnvironmentIntelligent Approach for Seamless Mobility in Multi Network Environment
Intelligent Approach for Seamless Mobility in Multi Network EnvironmentIDES Editor
 
Jobs Word Search
Jobs Word SearchJobs Word Search
Jobs Word SearchChiew Pang
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
We are the champions picture story
We are the champions picture storyWe are the champions picture story
We are the champions picture storyChiew Pang
 
We are the champions lesson plan
We are the champions lesson planWe are the champions lesson plan
We are the champions lesson planChiew Pang
 

Destacado (9)

Adam tayin
 Adam tayin Adam tayin
Adam tayin
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Intelligent Approach for Seamless Mobility in Multi Network Environment
Intelligent Approach for Seamless Mobility in Multi Network EnvironmentIntelligent Approach for Seamless Mobility in Multi Network Environment
Intelligent Approach for Seamless Mobility in Multi Network Environment
 
Jobs Word Search
Jobs Word SearchJobs Word Search
Jobs Word Search
 
Atelier4
Atelier4Atelier4
Atelier4
 
Maria I Hayat
Maria I HayatMaria I Hayat
Maria I Hayat
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
We are the champions picture story
We are the champions picture storyWe are the champions picture story
We are the champions picture story
 
We are the champions lesson plan
We are the champions lesson planWe are the champions lesson plan
We are the champions lesson plan
 

Similar a Virus Informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVictor Leon
 

Similar a Virus Informaticos (20)

Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Virus Informaticos

  • 2.  1. ¿Que es un virus?  7. Antivirus  2. Métodos de  8. Antivirus más usados propagación.  9. Conclusión  3. Contaminaciones más frecuentes.  4. Medios que utilizan  5. Clases de virus  6. Acciones preventivas
  • 3.  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. VOLVER
  • 4.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. VOLVER
  • 5.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.  En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. VOLVER
  • 6. POR LA WEB DISPOSITIVOS DE VIA CORREO ELECTRONICO ALMECENAMIENTO VOLVER
  • 7.  Caballo de Troya  Virus mutantes o  Gusano o Worm polimórficos  Virus de macros  Virus falso o Hoax  Virus de sobreescritura  Virus Múltiples  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio VOLVER
  • 8.  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VOLVER
  • 9.  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VOLVER
  • 10.  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VOLVER
  • 11. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VOLVER
  • 12.  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. VOLVER
  • 13.  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VOLVER
  • 14.  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VOLVER
  • 15.  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VOLVER
  • 16.  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y VOLVER eliminación.
  • 17.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico VOLVER de todo el mundo.
  • 18.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VOLVER
  • 19.  En general nunca permita que instalen en su computadora programas de procedencia dudosa.  Al navegar por Internet, únicamente instale software obtenido de empresas de reconocido prestigio.  Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia  Siempre respalde sus programas e información más importante. Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el botón de protección) para evitar que sean infectados.  Utilice un programa antivirus para limpiarlos y detectarlos  En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde Internet; más bien haga que un técnico revise y limpie su máquina de virus.  Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos (consulte su manual). VOLVER
  • 20.  son programas cuyo objetivo es detectar y/o eliminar virus informáticos  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. VOLVER
  • 21. * Kaspersky Anti-virus * Panda Security * Norton antivirus * McAfee * Avast * AVG Anti-Virus * NOD32 * Microsoft Security Essentials VOLVER
  • 22.  sirve para proteger a la computadora de virus, troyanos, gusanos, espías, hadwares y otros programas malignos.  Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc. VOLVER ATRAS
  • 23. Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. VOLVER ATRAS
  • 24. • Es el segundo mas vendido en el mundo • Mejor porcentaje de detección • Buena integración con el correo e internet • Respuesta rápida ante nuevos virus • Es débil en la detección de troyanos. • Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc. VOLVER ATRAS
  • 25. • El primero en ventas en el mundo • 94%deteccion de virus • Buena integración con el correo e internet • Rápida respuesta nate virus nuevos • Presenta fallos en la detección virus en el correo VOLVER ATRAS
  • 26.  * Protección en tiempo real. * Protección para la mensajería instantánea. * Protección para redes P2P. * Protección para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos (versión Pro). * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones automáticas VOLVER ATRAS
  • 27.  destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena. para Microsoft Windows, Linux y FreeBSD. VOLVER ATRAS
  • 28.  NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas. También posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra virus, espías y spam, además posee una herramienta firewall. VOLVER ATRAS
  • 29. *Intenta proteger la computadora de todo tipo de amenazas: virus, espías, rootkits, troyanos, etc. Las últimas comparaciones con otros antivirus han ubicado muy bien este producto de seguridad * Es un software liviano, dado que está diseñado para asegurar un buen rendimiento del sistema. * Su interfaz es muy sencilla y ocupa muy poca memoria RAM. * Requiere de al menos 1 GB de memoria RAM y más de 500 MHz de procesador. Además una pantalla con resolución mínima de 800 x 600. * Sólo está disponible para Windows XP, Vista y 7 originales. * Controla los archivos que se estén ejecutando, los comprimidos, las páginas web que se visitan y los e-mails que se descargan. * Crea puntos de restauración del sistema antes de eliminar un programa maligno. VOLVER ATRAS
  • 30.  Es difícil prevenir la propagación de los virus. Por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nosotros y estar lo mejor protegidos posible, para así obtener un buen rendimiento de nuestro equipo. VOLVER