SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
U N I V E R S I D A D PEDAGOGICA Y
T E G N O L O G I C A DE C O L O M B I A
FACULTAD DE ESTUDIOS A
DISTANCIA
ESCUELA DE C I E N C I A S
TEGNOLOGICAS
T U N J A
2 0 2 1
F R E D Y LEONARDO MORA VARGAS
CODIGO: 201922878
PRESENTACION VIRUS Y VACUNAS
INFORMATICOS
INSTALACION Y MANTENIMIENTO
DE REDES
Los V i r u s I n f o r m á t i c o s
¿Qué son los virus informáticos?
¿Cuáles son los principales tipos de virus
¿Cómo se transmiten los virus?
¿Qué hacen los virus?
¿Por qué la gente crea virus?
¿Cómo sé si tengo un virus?
¿Qué hacer si estoy infectado?
¿Cuál es el mejor antivirus?
¿Qué son los virus informáticos?
��•··
.. ,
•
.
A
�
�
Es un programa de computadora, que
tiene como objetivo causar daño o
alteración en un sistema de
cómputo. Una vez el virus se haya
introducido en el ordenador, se
colocará en lugares donde el
usuario pueda ejecutarlos de
manera no intencionada.
¿Cuáles son los principales tipos de virus para
PC?
V i r u s de archivo Gusanos
V i r u s de a r r a n q u e Hoax
V i r u s " M a c r o "
Bombas lógicas
V i r u s Polimórfico
V i r u s " S t e a l t h "
Troyanos
Killers o R e t r o v i r u s
-
¿Cómo se transmiten los virus?
C D - R O M s o memorias
D e s c a r g a s de archivos por I n t e r n e t
Páginas Web con Activex o Java Applet
E j e c u t a n d o archivos a d j u n t o s ( e - m a i l )
Leyendo e - m a i l s en O u t l o o k E x p r e s s
¿Qué hacen los virus?
Algunos pueden ser inofensivos y solo
muestran algunos mensajes.
Otros pueden ser más agresivos y causar danos irreparables.
Destrozar información
Atacar el sector de arranque
Borrar el disco duro
Alterar el BIOS del PC dejándolo inutilizable
¿Por qué la gente crea virus?
No se sabe con c e r t e z a . Sin embargo,
algunos creen que las razones pueden s e r :
Por vanidad y reconocimiento
Como mecanismo de defensa
Por maldad
Por dinero (negocio)
tts (tD![kdkrtJlwl4M!IIWr-44
¿Cómo se si tengo un virus?
No se sabe con certeza. Sin embargo,
algunos creen que las razo
Por vanidad y reconocimien o �::.,e::.:'..:�::::,:'.:'.:'..._,
Como mecanismo de defensa � -:;-.::::. .!:.
';."
.
:
:
::
:
::.;
: �-·"'-·
Por maldad ·-·· � •- -
_.,_ -a1••�"'"9"' l
ot..1 (!r.--..:r,.,
Por dinero (negocio) ::-.:.=�·""" �
.
,
n
(····- ·11 ··- ir:e j � __ ,.., J l
Ad...,..._,_, Id .._ ......, •..,..
. ,...,.
¡
Los antivirus tienen el objetivo de d e t e c t a r , eliminar y
desinfectar los virus en el procesador y bloquearlos para que no
e n t r e n .
Detectan las vias de posibles infecciones, y notifican al u s u a r i o
que zonas en la i n t e r n e t tienen infecciones y que documentos
tienen v i r u s .
Un antivirus tiene t r e s principales funciones y c o m p o n e n t e s :
La vacuna es un programa que instalado residente en la memoria,
actúa como " f i l t r o " de los programas que son e j e c u t a d o s , abiertos
para ser leidos o copiados, en tiempo r e a l .
d e t e c t o r y eliminador
I n t e r n a . La información se guarda d e n t r o del propio fichero, de
tal forma
que al e j e c u t a r s e él mismo comprueba si ha s u f r i d o algún cambio.
E x t e r n a . La información que guarda en un fichero especial
y desde él se c o n t r a s t a la información.
las
sospechosos para saber
signaturas de los atributos
rchivos
instantáneamente con el usuario.
que se activan instantáneamente por la
...,.
�
/
� �urísticos para comparar archivos.
r.•,
vacunas que �tan�,9h1vos infectados y detienen
-
- '•' �
;
,_....
, //V�
?i.
r"-"'a,� ran a
Por métodos heuristicos: y,
Invocado por el usuario: s•�/2.f.
Tipos de vacunas
CB
co
CB - Comparación por firmas:
si están infectados.
CB - Comparación de signature-de
guardados en tu equipo.
CA - Detección y aborto de la acción: son
acciones que causa el virus
CA - Detección y desinfección: son vacunas que detectan rchivos infectados y que pueden
desinfectarlos.
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
ce Invocado por la actividad
actividad del sistema windows x
Recomendaciones básicas para evitar programas maliciosos
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una
serie de hábitos en el uso del ordenador y el acceso a I n t e r n e t .
Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio
sistema operativo o apostar por un programa gratuito que realice esta función como
Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el
ordenador, que pueden introducir virus sin que el usuario se percate, y controlar
qué programas se conectan a Internet sin la supervisión del usuario.
De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo
electrónico, la mensajería instantánea o los chats que procedan de personas
desconocidas.
Se debe tener también precaución cuando se navega por sitios desconocidos. En este
caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran
medida la navegación, porque se bloquearán todos los elementos Javascript de las
páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque
al mismo tiempo también se perderán contenidos que utilizan los script para fines no
perjudiciales.
El sistema operativo también debe estar actualizado, al igual que los programas
instalados, porque así se garantiza que habrán resuelto gran parte de las
vulnerabilidades conocidas hasta el momento.
Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso
resulta recomendable programar copias de seguridad de los d a t o s .
Prezivirusyvacunas PRESENTACION

Más contenido relacionado

La actualidad más candente

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Virus informtico (c)
Virus informtico (c)Virus informtico (c)
Virus informtico (c)tecnoiti
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossandypao16
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas312miguel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 

La actualidad más candente (14)

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informtico (c)
Virus informtico (c)Virus informtico (c)
Virus informtico (c)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Prezivirusyvacunas PRESENTACION

Similar a Prezivirusyvacunas PRESENTACION (20)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Prezivirusyvacunas PRESENTACION

  • 1.
  • 2.
  • 3. U N I V E R S I D A D PEDAGOGICA Y T E G N O L O G I C A DE C O L O M B I A FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE C I E N C I A S TEGNOLOGICAS T U N J A 2 0 2 1 F R E D Y LEONARDO MORA VARGAS CODIGO: 201922878
  • 4. PRESENTACION VIRUS Y VACUNAS INFORMATICOS INSTALACION Y MANTENIMIENTO DE REDES
  • 5.
  • 6. Los V i r u s I n f o r m á t i c o s ¿Qué son los virus informáticos? ¿Cuáles son los principales tipos de virus ¿Cómo se transmiten los virus? ¿Qué hacen los virus? ¿Por qué la gente crea virus? ¿Cómo sé si tengo un virus? ¿Qué hacer si estoy infectado? ¿Cuál es el mejor antivirus?
  • 7. ¿Qué son los virus informáticos? ��•·· .. , • . A � � Es un programa de computadora, que tiene como objetivo causar daño o alteración en un sistema de cómputo. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada.
  • 8. ¿Cuáles son los principales tipos de virus para PC? V i r u s de archivo Gusanos V i r u s de a r r a n q u e Hoax V i r u s " M a c r o " Bombas lógicas V i r u s Polimórfico V i r u s " S t e a l t h " Troyanos Killers o R e t r o v i r u s -
  • 9. ¿Cómo se transmiten los virus? C D - R O M s o memorias D e s c a r g a s de archivos por I n t e r n e t Páginas Web con Activex o Java Applet E j e c u t a n d o archivos a d j u n t o s ( e - m a i l ) Leyendo e - m a i l s en O u t l o o k E x p r e s s
  • 10. ¿Qué hacen los virus? Algunos pueden ser inofensivos y solo muestran algunos mensajes. Otros pueden ser más agresivos y causar danos irreparables. Destrozar información Atacar el sector de arranque Borrar el disco duro Alterar el BIOS del PC dejándolo inutilizable ¿Por qué la gente crea virus? No se sabe con c e r t e z a . Sin embargo, algunos creen que las razones pueden s e r : Por vanidad y reconocimiento Como mecanismo de defensa Por maldad Por dinero (negocio)
  • 11. tts (tD![kdkrtJlwl4M!IIWr-44 ¿Cómo se si tengo un virus? No se sabe con certeza. Sin embargo, algunos creen que las razo Por vanidad y reconocimien o �::.,e::.:'..:�::::,:'.:'.:'..._, Como mecanismo de defensa � -:;-.::::. .!:. ';." . : : :: : ::.; : �-·"'-· Por maldad ·-·· � •- - _.,_ -a1••�"'"9"' l ot..1 (!r.--..:r,., Por dinero (negocio) ::-.:.=�·""" � . , n (····- ·11 ··- ir:e j � __ ,.., J l Ad...,..._,_, Id .._ ......, •..,.. . ,...,. ¡
  • 12. Los antivirus tienen el objetivo de d e t e c t a r , eliminar y desinfectar los virus en el procesador y bloquearlos para que no e n t r e n . Detectan las vias de posibles infecciones, y notifican al u s u a r i o que zonas en la i n t e r n e t tienen infecciones y que documentos tienen v i r u s . Un antivirus tiene t r e s principales funciones y c o m p o n e n t e s : La vacuna es un programa que instalado residente en la memoria, actúa como " f i l t r o " de los programas que son e j e c u t a d o s , abiertos para ser leidos o copiados, en tiempo r e a l . d e t e c t o r y eliminador I n t e r n a . La información se guarda d e n t r o del propio fichero, de tal forma que al e j e c u t a r s e él mismo comprueba si ha s u f r i d o algún cambio. E x t e r n a . La información que guarda en un fichero especial y desde él se c o n t r a s t a la información.
  • 13. las sospechosos para saber signaturas de los atributos rchivos instantáneamente con el usuario. que se activan instantáneamente por la ...,. � / � �urísticos para comparar archivos. r.•, vacunas que �tan�,9h1vos infectados y detienen - - '•' � ; ,_.... , //V� ?i. r"-"'a,� ran a Por métodos heuristicos: y, Invocado por el usuario: s•�/2.f. Tipos de vacunas CB co CB - Comparación por firmas: si están infectados. CB - Comparación de signature-de guardados en tu equipo. CA - Detección y aborto de la acción: son acciones que causa el virus CA - Detección y desinfección: son vacunas que detectan rchivos infectados y que pueden desinfectarlos. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. ce Invocado por la actividad actividad del sistema windows x
  • 14. Recomendaciones básicas para evitar programas maliciosos Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a I n t e r n e t . Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario. De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas. Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos Javascript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales. El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento. Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los d a t o s .