SlideShare una empresa de Scribd logo
1 de 27
Docente: Héctor Alfonso Mendoza
Estudiante: Mónica Patricia Nieto Gómez
Código: 201312419
Tecnología en Regencia de Farmacia
Cread Duitama
Es un programa que daña la
información contenida en nuestra
computadora.
que se reproduce a si mismo
para continuar su esparcimiento
y propagarse a otras computadoras.
Manipular, destruir o robar información;
Nunca se debe asumir que un virus es
Inofensivo y dejarlo flotando en el sistema.
• Mensajes que ejecutan automáticamente
programas.
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software modificado o de
dudosa procedencia.
• Pueden infectar múltiples archivos.
• Pueden ser polimórficos
• Pueden ser residentes en la memoria o no
• Pueden ser furtivos
• Pueden traer otros virus
• Pueden hacer que el sistema nunca muestre
signos de infección
• Pueden permanecer en el sistema aun si el
• Disco esta formateado
Es un programa dañino que
Se oculta en otro programa
Legitimo y que produce sus
Efectos perniciosos.
Al ejecutarse no es capaz de
Infectar otros archivos o
Soportes y solo se ejecuta una
Vez, aunque es suficiente en la
Mayoría de las ocasiones para
Causar su efecto destructivo.
Es un programa cuya única
Finalidad es la de ir consumiendo
La memoria del sistema , se copia
Así mismo sucesivamente, hasta
Que desborda la RAM, siendo esta
Su única acción maligna.
Infectan documentos Word y hojas de
Calculo Excel, solo se puede infectar
O propagarse a través de archivos
.EXE o .COM, tiene capacidad de infectar
Y auto copiarse en un mismo sistema o a
Otros sistemas o en unidades de RED que
Estén conectadas.
Sobrescriben y destruyen la información
De los documentos a los que infecta
Dejándolos inservibles, puede eliminarse
limpiando el contenido donde se encuentra
Solo que este se pierde.
Son los programas ocultos en la memoria
Del sistema, en los discos o en los archivos
De programas ejecutables con tipo COM o EXE,
Que esperan una fecha o una hora determinada
Para explotar. Algunos de estos virus no son
Destructivos y solo exhiben mensajes en las
Pantallas al momento de la explosión. Llegado
El momento, se activan cuando se ejecuta el
Programa que los contiene.
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos
Primeros son atacados mas frecuentemente
Porque se utilizan mas.
Corrompen el sistema de arranque del
Disco duro e impiden su puesto en
Funcionamiento, para eliminarlos se
Debe hacer uso de un CD de arranque,
Estos virus no infectan hasta que se
Ponga en marcha el ordenador con un
Disco infectado.
Modifican los direcciones que permiten,
A nivel interno, acceder a cada uno de los
Archivos existentes, y como consecuencia
No es posible localizarlos y trabajar con
Ellos.
Los denominados virus falsos en realidad no
Son virus, sino cadenas de mensajes distribuidas
A través del correo electrónico y las redes. Estos
Mensajes normalmente informan acerca de peligros
De infección de virus, los cuales mayormente son
Falsos y cuyo único objetivo es sobrecargar el flujo
De información a través de las redes y el correo
Electrónico de todo el mundo.
Cada vez que actúa lo hace de forma
Distinta, generando gran cantidad de
Copias de si mismo por lo que es muy
Difícil detectarlo y eliminarlo.
Son virus que infectan archivos ejecutables
Y sectores de boteo simultáneamente,
Combinando en ellos la acción de los virus de
Programa y de los virus del sector de arranque.
Engañan a los software antivirus. Especialmente
Un virus de este tipo conserva información sobre
Los archivos que ha infectado y después espera en
Memoria e intercepta cualquier programa antivirus
Que busque archivos modificados y le ofrece la
Información antigua en lugar de la nueva.
Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora.
• Vacunar
• Detectar
• Eliminar
“EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA
PERO NOS AYUDA A REDUCIR EL RIESGO”
• Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
• Detección mínima de falsos positivos o falsos virus.
• Respeto por el rendimiento o desempeño normal de los equipos.
• Integración perfecta con el programa de correo electrónico.
• Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
• Gran capacidad de desinfección.
• Presencia de distintos métodos de detección y análisis.
• Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
• Creación de discos de emergencia o de rescate.
• Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
• Sólo detección:
Son vacunas que sólo actualizan
archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• Detección y desinfección:
son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.
• Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
• Comparación de firmas de archivo:
son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos:
son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario:
son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Es el segundo mas vendido en el mundo
Ya que posee un alto porcentaje de detección,
Tiene una buena integración con el correo e
Internet, con este programa se obtiene respuesta
Rápida ante nuevos virus; aunque es débil en la
Detección de troyanos.
Es el primero en ventas en el mundo,
Posee un 94% de detección de virus,
Tiene buena integración con el correo
E internet, presenta fallos en la detección
De virus en el correo.
Especializado en entornos cooperativos, Acepta
varias plataformas, funciones escasas en detección
de virus de correo.
Características:
Anti-malware, Prevención de intrusos, Protección en la nube,
Administración, Cliente firewall, Protección de la navegación
por internet, Control de aplicación, Control de diapositivas,
Control de datos, Cifrado, Control de acceso a la red, Control
de parches y Soporte técnico.
Detección del 93%, se puede instalar sobre
Un sistema afectado, le falta integración al
Correo, detecta el 15% en falsos positivos.
Alta detección en virus, segundo después del
Norton, buena detección en correo e internet,
Menor detección en falsos positivos, tiene
Problemas con Outlook Express.
95% Mas detección, es útil para
Redes corporativas, no se destaca
En diferentes plataformas, el usuario
Es el que toma la decisión en virus
Encontrados, su costo es muy elevado
De todos los demás.
Alta detección, bajo en falsos
positivos, buena integración
con el correo, problemas con
el internet y problemas en su
Instalación con su sistema afectado.
95% en Detección, se destaca pos la
Instalación en sistemas afectados, excelente
Nivel de respuesta y rapidez en la detección de
Nuevos virus, problemas con Outlook Express ,
Interfaz sencilla.
ONLINE
• Per antivirus
• Proland
• Symatec
• Bit defender
• Authentium
• Nod 32 deeset
• Antivir personal edition
• Avast
• Clam antivirus
• Avg antivirus sistem free
• Pc – pitstop
• Macafee freescan
• Trend micro
• Panda active scan
• Open antivirus
• Acevedo, M. (s.f.). slideboom. Obtenido de slideboom:
http://www.slideboom.com/presentations/444955
• Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare:
http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas#
• Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de
slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus-
informaticos-10162885
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

La actualidad más candente (17)

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus y vacunas informaticas

  • 1. Docente: Héctor Alfonso Mendoza Estudiante: Mónica Patricia Nieto Gómez Código: 201312419 Tecnología en Regencia de Farmacia Cread Duitama
  • 2.
  • 3. Es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. Manipular, destruir o robar información; Nunca se debe asumir que un virus es Inofensivo y dejarlo flotando en el sistema.
  • 4. • Mensajes que ejecutan automáticamente programas. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. • Pueden infectar múltiples archivos. • Pueden ser polimórficos • Pueden ser residentes en la memoria o no • Pueden ser furtivos • Pueden traer otros virus • Pueden hacer que el sistema nunca muestre signos de infección • Pueden permanecer en el sistema aun si el • Disco esta formateado
  • 5. Es un programa dañino que Se oculta en otro programa Legitimo y que produce sus Efectos perniciosos. Al ejecutarse no es capaz de Infectar otros archivos o Soportes y solo se ejecuta una Vez, aunque es suficiente en la Mayoría de las ocasiones para Causar su efecto destructivo.
  • 6. Es un programa cuya única Finalidad es la de ir consumiendo La memoria del sistema , se copia Así mismo sucesivamente, hasta Que desborda la RAM, siendo esta Su única acción maligna.
  • 7. Infectan documentos Word y hojas de Calculo Excel, solo se puede infectar O propagarse a través de archivos .EXE o .COM, tiene capacidad de infectar Y auto copiarse en un mismo sistema o a Otros sistemas o en unidades de RED que Estén conectadas.
  • 8. Sobrescriben y destruyen la información De los documentos a los que infecta Dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra Solo que este se pierde.
  • 9. Son los programas ocultos en la memoria Del sistema, en los discos o en los archivos De programas ejecutables con tipo COM o EXE, Que esperan una fecha o una hora determinada Para explotar. Algunos de estos virus no son Destructivos y solo exhiben mensajes en las Pantallas al momento de la explosión. Llegado El momento, se activan cuando se ejecuta el Programa que los contiene.
  • 10. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos Primeros son atacados mas frecuentemente Porque se utilizan mas.
  • 11. Corrompen el sistema de arranque del Disco duro e impiden su puesto en Funcionamiento, para eliminarlos se Debe hacer uso de un CD de arranque, Estos virus no infectan hasta que se Ponga en marcha el ordenador con un Disco infectado.
  • 12. Modifican los direcciones que permiten, A nivel interno, acceder a cada uno de los Archivos existentes, y como consecuencia No es posible localizarlos y trabajar con Ellos.
  • 13. Los denominados virus falsos en realidad no Son virus, sino cadenas de mensajes distribuidas A través del correo electrónico y las redes. Estos Mensajes normalmente informan acerca de peligros De infección de virus, los cuales mayormente son Falsos y cuyo único objetivo es sobrecargar el flujo De información a través de las redes y el correo Electrónico de todo el mundo.
  • 14. Cada vez que actúa lo hace de forma Distinta, generando gran cantidad de Copias de si mismo por lo que es muy Difícil detectarlo y eliminarlo.
  • 15. Son virus que infectan archivos ejecutables Y sectores de boteo simultáneamente, Combinando en ellos la acción de los virus de Programa y de los virus del sector de arranque.
  • 16. Engañan a los software antivirus. Especialmente Un virus de este tipo conserva información sobre Los archivos que ha infectado y después espera en Memoria e intercepta cualquier programa antivirus Que busque archivos modificados y le ofrece la Información antigua en lugar de la nueva.
  • 17.
  • 18. Programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. • Vacunar • Detectar • Eliminar “EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO”
  • 19. • Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. • Detección mínima de falsos positivos o falsos virus. • Respeto por el rendimiento o desempeño normal de los equipos. • Integración perfecta con el programa de correo electrónico. • Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). • Gran capacidad de desinfección. • Presencia de distintos métodos de detección y análisis. • Chequeo del arranque y posibles cambios en el registro de las aplicaciones. • Creación de discos de emergencia o de rescate. • Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  • 20. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 21. Es el segundo mas vendido en el mundo Ya que posee un alto porcentaje de detección, Tiene una buena integración con el correo e Internet, con este programa se obtiene respuesta Rápida ante nuevos virus; aunque es débil en la Detección de troyanos. Es el primero en ventas en el mundo, Posee un 94% de detección de virus, Tiene buena integración con el correo E internet, presenta fallos en la detección De virus en el correo.
  • 22. Especializado en entornos cooperativos, Acepta varias plataformas, funciones escasas en detección de virus de correo. Características: Anti-malware, Prevención de intrusos, Protección en la nube, Administración, Cliente firewall, Protección de la navegación por internet, Control de aplicación, Control de diapositivas, Control de datos, Cifrado, Control de acceso a la red, Control de parches y Soporte técnico. Detección del 93%, se puede instalar sobre Un sistema afectado, le falta integración al Correo, detecta el 15% en falsos positivos.
  • 23. Alta detección en virus, segundo después del Norton, buena detección en correo e internet, Menor detección en falsos positivos, tiene Problemas con Outlook Express. 95% Mas detección, es útil para Redes corporativas, no se destaca En diferentes plataformas, el usuario Es el que toma la decisión en virus Encontrados, su costo es muy elevado De todos los demás.
  • 24. Alta detección, bajo en falsos positivos, buena integración con el correo, problemas con el internet y problemas en su Instalación con su sistema afectado. 95% en Detección, se destaca pos la Instalación en sistemas afectados, excelente Nivel de respuesta y rapidez en la detección de Nuevos virus, problemas con Outlook Express , Interfaz sencilla.
  • 25. ONLINE • Per antivirus • Proland • Symatec • Bit defender • Authentium • Nod 32 deeset • Antivir personal edition • Avast • Clam antivirus • Avg antivirus sistem free • Pc – pitstop • Macafee freescan • Trend micro • Panda active scan • Open antivirus
  • 26. • Acevedo, M. (s.f.). slideboom. Obtenido de slideboom: http://www.slideboom.com/presentations/444955 • Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare: http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas# • Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus- informaticos-10162885