SlideShare una empresa de Scribd logo
1 de 22
*
*son sencillamente
programas maliciosos
(malwares) que
“infectan” a otros
archivos del sistema
con la intención de
modificarlo o dañarlo.
*
*
*
CORREO
ELECTRONICO
WWW UNIDDES DE
ALMACENAMIENTO
*
*Worm o gusano informático
*Caballo de Troya
*Bombas lógicas o de tiempo
*Hoax
*De enlace
*De sobreescritura
*Residente
*es un malware que reside en la
memoria de la computadora y
se caracteriza por duplicarse
en ella, sin la asistencia de un
usuario. Consumen banda ancha
o memoria del sistema en gran
medida
*
*este virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de la
PC, dejándola indefensa y
también capta datos que
envía a otros sitios, como
por ejemplo contraseñas.
*
*se activan tras un hecho
puntual, como por ejemplo
con la combinación de
ciertas teclas o bien en una
fecha específica. Si este
hecho no se da, el virus
permanecerá oculto.
*
* carecen de la posibilidad de
reproducirse por sí mismos y no
son verdaderos virus. Son
mensajes cuyo contenido no es
cierto y que incentivan a los
usuarios a que los reenvíen a sus
contactos. El objetivo de estos
falsos virus es que se sobrecargue
el flujo de información mediante
el e-mail y las redes. Aquellos e-
mails que hablan sobre la
existencia de nuevos virus o la
desaparición de alguna persona
suelen pertenecer a este tipo de
mensajes.
*
*estos virus cambian las
direcciones con las que se
accede a los archivos de
la computadora por
aquella en la que residen.
Lo que ocasionan es la
imposibilidad de ubicar
los archivos almacenados.
*
*este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobreescribiendo su
interior.
*
*este virus permanecen
en la memoria y desde
allí esperan a que el
usuario ejecute algún
archivo o programa
para poder infectarlo
*
*
los antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos.
*
*
*Gran capacidad de detección y de reacción ante un
nuevo virus.
* Actualización sistemática.
* Detección mínima de falsos positivos o falsos virus.
* Respeto por el rendimiento o desempeño normal de
los equipos.
* Integración perfecta con el programa de correo
electrónico.
*Alerta sobre una posible infección por las distintas
vías de entrada (Internet, correo electrónico, red o
discos flexibles). Entre otros
*
*Kaspersky Anti-virus.
*Panda Security.
*Norton antivirus.
*McAfee.
*avast! y avast! Home
Características
* El antimalware en tiempo real lo
protege contra amenazas nuevas y
emergentes
* La protección web lo protege
contra ataques de malware
sofisticados y basados en la web
* Optimizado para ayudarle a
mantener el rendimiento de su PC
* Diseñada para ofrecer facilidad de
uso
*
CARACTERISTICAS
* Protección contra el spyware
* Protección contra amenazas
desconocidas
* Protección contra todo tipo de
malware
* Acceso remoto
* Navegación segura
* Copias de seguridad
* Modo multimedia/juego
* USB Vaccine
* Firewall
* Filtro anti-spam
* Protección de identidad
* Control parental
* Protección contra vulnerabilidades
*
* Es uno de los más efectivos a la
hora de bloquear y eliminar virus,
troyanos y spywares, su peso de 256
Mb, funciona tanto con el sistema
operativo Windows XP como con el
Windows Vista además de Mac OS X,
necesita un procesador de 300 mhz.
Asimismo es importante mencionar
que presenta al español como
idioma disponible y requiere por lo
mínimo 150 Mb libres en el disco
duro para que funcione con
completa normalidad.
*
Características
* Exploración en el momento del
acceso
* Tecnología antivirus de probado
rendimiento
* Sencilla interfaz tipo Macintosh
* Actualización con sólo pulsar un
botón
*
*es un programa
antivirus con funciones
completas que detecta
y elimina software
malicioso (malware) y
virus de tu
computadora
*
*
Véase también en Prezi

Más contenido relacionado

La actualidad más candente

Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informáticaXurde11
 
Virus informático
Virus informáticoVirus informático
Virus informáticoTuly_Peralta
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICOTuly_Peralta
 
Virus informaticos por robinson marin
Virus informaticos por robinson marinVirus informaticos por robinson marin
Virus informaticos por robinson marinRobinson Marin
 

La actualidad más candente (18)

Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Avast
AvastAvast
Avast
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Avast
AvastAvast
Avast
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Virus informaticos por robinson marin
Virus informaticos por robinson marinVirus informaticos por robinson marin
Virus informaticos por robinson marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Troyano mant de_software
Troyano mant de_softwareTroyano mant de_software
Troyano mant de_software
 

Destacado

Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...
Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...
Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...Juani Raimondi
 
Presentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_networkPresentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_networkDaniela Mendes
 
Programa de full day de rotaract Arequipa-2015
Programa de full day de rotaract Arequipa-2015Programa de full day de rotaract Arequipa-2015
Programa de full day de rotaract Arequipa-2015JUAN CONTRERAS CACERES
 
Manual de combinación de teclados para el sistema de windows
Manual de combinación de teclados para el sistema de windowsManual de combinación de teclados para el sistema de windows
Manual de combinación de teclados para el sistema de windowsanx1997
 
Autobiografía gonzalez 10_D
Autobiografía gonzalez 10_DAutobiografía gonzalez 10_D
Autobiografía gonzalez 10_DCesarInfante97
 
Ejercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménezEjercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménezTamii90
 
Taller de ntics_final
Taller de ntics_finalTaller de ntics_final
Taller de ntics_finalsroame24
 
Planificacion gerencia industrail
Planificacion gerencia industrailPlanificacion gerencia industrail
Planificacion gerencia industrail15781446c
 
Diapositivas proyecto ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto   ejercicio no. 3 de herramientas informáticasDiapositivas proyecto   ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto ejercicio no. 3 de herramientas informáticasDiana Castro
 

Destacado (20)

Mapa conceptual de google drive
Mapa conceptual de google driveMapa conceptual de google drive
Mapa conceptual de google drive
 
Mapa conceptual Google Drive
Mapa conceptual Google DriveMapa conceptual Google Drive
Mapa conceptual Google Drive
 
Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...
Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...
Discurso de la presidenta Cristina Fernández en la inauguración del 133° perí...
 
Agencia de limpieza
Agencia de limpiezaAgencia de limpieza
Agencia de limpieza
 
Presentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_networkPresentacion plan de_negocios_zona_network
Presentacion plan de_negocios_zona_network
 
Programa de full day de rotaract Arequipa-2015
Programa de full day de rotaract Arequipa-2015Programa de full day de rotaract Arequipa-2015
Programa de full day de rotaract Arequipa-2015
 
Manual de combinación de teclados para el sistema de windows
Manual de combinación de teclados para el sistema de windowsManual de combinación de teclados para el sistema de windows
Manual de combinación de teclados para el sistema de windows
 
las tic
las ticlas tic
las tic
 
Autobiografía gonzalez 10_D
Autobiografía gonzalez 10_DAutobiografía gonzalez 10_D
Autobiografía gonzalez 10_D
 
Cruzaguilerat1
Cruzaguilerat1Cruzaguilerat1
Cruzaguilerat1
 
Voki y animate
Voki y animateVoki y animate
Voki y animate
 
Independencia
IndependenciaIndependencia
Independencia
 
Ejercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménezEjercicio 1 power point. tamara jiménez
Ejercicio 1 power point. tamara jiménez
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Taller de ntics_final
Taller de ntics_finalTaller de ntics_final
Taller de ntics_final
 
Historia de Windows
Historia de WindowsHistoria de Windows
Historia de Windows
 
Guia INTER en español
Guia INTER en españolGuia INTER en español
Guia INTER en español
 
Planificacion gerencia industrail
Planificacion gerencia industrailPlanificacion gerencia industrail
Planificacion gerencia industrail
 
Diapositivas proyecto ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto   ejercicio no. 3 de herramientas informáticasDiapositivas proyecto   ejercicio no. 3 de herramientas informáticas
Diapositivas proyecto ejercicio no. 3 de herramientas informáticas
 
2014 06 25_12_45_48
2014 06 25_12_45_482014 06 25_12_45_48
2014 06 25_12_45_48
 

Similar a Virus y vacunas informáticas

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosbernardaeunice
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2dabeguio
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2dabeguio
 
Los virus informáticos2
Los virus informáticos2Los virus informáticos2
Los virus informáticos2Antonio Soto
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico Xiomara Andrea
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslina5j
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

Similar a Virus y vacunas informáticas (20)

El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus info
Virus infoVirus info
Virus info
 
Los virus informáticos2
Los virus informáticos2Los virus informáticos2
Los virus informáticos2
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus y vacunas informáticas

  • 1. *
  • 2. *son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. *
  • 3. *
  • 5. * *Worm o gusano informático *Caballo de Troya *Bombas lógicas o de tiempo *Hoax *De enlace *De sobreescritura *Residente
  • 6. *es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida *
  • 7. *este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. *
  • 8. *se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. *
  • 9. * carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. *
  • 10. *estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. *
  • 11. *este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. *
  • 12. *este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo *
  • 13. *
  • 14. los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. *
  • 15. * *Gran capacidad de detección y de reacción ante un nuevo virus. * Actualización sistemática. * Detección mínima de falsos positivos o falsos virus. * Respeto por el rendimiento o desempeño normal de los equipos. * Integración perfecta con el programa de correo electrónico. *Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Entre otros
  • 16. * *Kaspersky Anti-virus. *Panda Security. *Norton antivirus. *McAfee. *avast! y avast! Home
  • 17. Características * El antimalware en tiempo real lo protege contra amenazas nuevas y emergentes * La protección web lo protege contra ataques de malware sofisticados y basados en la web * Optimizado para ayudarle a mantener el rendimiento de su PC * Diseñada para ofrecer facilidad de uso *
  • 18. CARACTERISTICAS * Protección contra el spyware * Protección contra amenazas desconocidas * Protección contra todo tipo de malware * Acceso remoto * Navegación segura * Copias de seguridad * Modo multimedia/juego * USB Vaccine * Firewall * Filtro anti-spam * Protección de identidad * Control parental * Protección contra vulnerabilidades *
  • 19. * Es uno de los más efectivos a la hora de bloquear y eliminar virus, troyanos y spywares, su peso de 256 Mb, funciona tanto con el sistema operativo Windows XP como con el Windows Vista además de Mac OS X, necesita un procesador de 300 mhz. Asimismo es importante mencionar que presenta al español como idioma disponible y requiere por lo mínimo 150 Mb libres en el disco duro para que funcione con completa normalidad. *
  • 20. Características * Exploración en el momento del acceso * Tecnología antivirus de probado rendimiento * Sencilla interfaz tipo Macintosh * Actualización con sólo pulsar un botón *
  • 21. *es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus de tu computadora *