SlideShare una empresa de Scribd logo
1 de 19
QUE ES UN VIRUS?
 Programa   que daña la información
  contenida en nuestra computadora.
 Se reproduce a si mismo para continuar
  su esparcimiento y propagarse a otras
  computadoras.
 Su objetivo es manipular, destruir o robar
  información contenida.
TRANSMISION DE LOS VIRUS
    se difunden cuando las instrucciones o
    códigos ejecutable que hacen funcionar
    los programas pasan de un computador
    a otro. Una vez activado el virus se
    reproduce copiándose en el disco duro.
MEDIOS POR LOS CUALES
      ENTRAN LOS VIRUS
 CORREO   ELECTRONICO



 WWW




 MEDIOS   DE ALMACENAMIENTO.
TIPOS DE VIRUS
 CABALLO DE TROYA:       GUSANO O WORM
Programa dañino que       Su única finalidad es
se oculta en otro         consumir la memoria
legitimo y que produce    del sistema, se copia
daños al ejecutarse. no   así mismo, hasta que
es capaz de infectar      desborda la ram. Esta
otros archivos, solo se   es su acción maligna.
ejecuta una
vez, aunque es
suficiente para causar
efecto destructivo.
VIRUS DE MACROS             SOBREESCRITURA


   Infectan documentos        Sobrescriben y
    de Word y hojas de          destruyen la
    Excel. Se propagan a        información de los
    través a de archivos        documentos que se
    .exe o .com. Tiene          infectan, dejándolos
    capacidad de infectar       inservibles. Puede
    y autocopiarse en un        eliminarse limpiando el
    mismo sistema o en          contenido donde se
    unidades de red que         encuentra lo único es
    estén conectadas.           que se pierde la
                                información.
BOMBAS DE TIEMPO
 Son los programas ocultos en la memoria
 del sistema, en los discos o en los archivos
 e programas ejecutables con tipo .com
 o exe, que esperan una fecha o una hora
 determinada para explotar. Se ejecutan
 cuando se activa el programa que los
 contiene.
Virus de               virus de
programas              enlace
 Infectan                Modifican las
 principalmente            direcciones que
 archivos con              permiten acceder
 extensiones, exe, c       a los archivos
                           existentes, y como
 om,.ovl,.drv,.bin,.
                           consecuencia no
 dll,.y sys. Los mas
                           permite localizarlos
 atacados son .exe         y trabajar en ellos.
 y .com, ya que son
 los mas utilizados.
VIRUS MUTANTE            VIRUS
                      MULTIPLE
 Cuando  actúa lo     Infectan archivos
 hace de diferente     ejecutables y
 forma, generando      sectores de
 gran cantidad de      bloqueo,
 copias por lo cual    combinando en
 es muy difícil        ellos la acción de
 eliminarlo.           virus de programa
                       y los del sector de
                       arranque.
VIRUS BOOT             VIRUS FALSO
 Dañan  el sistema     También  llamado
 de arranque del        hoax no son
 disco duro e           realmente virus sino
 impiden su puesta      cadenas de
 en funcionamiento.     mensajes alertando
 Para eliminarlos se    de virus pero por lo
 debe hacer uso de      general falsos. Su
 un cd de arranque.     objetivo es
                        sobrecargar
                        información.
VIRUS INVISIBLES
 ENGAÑAN   A LO SOFTWARE ANTIVIRUS.
 ESTE VIRUS CONSERVA INFORMACION
 SOBRE LOS ARCHIVOS QUE HA INFECTADO
 Y DESPUES ESPERA EN MEMORIA E
 INTERCEPTA CUALQUIER PROGRAMA
 ANTIVIRUS QUE BUSQUE ACHIVOS
 MODIFICADOS Y LE OFRECE LA
 INFORMACION ANTIGUA EN LUGAR DE LA
 NUEVA.
ANTIVIRUS
   ES UN PROGRAMA DISEÑADO PARA PREVENIR Y
    EVITAR LA ACTIVACION DE VIRUS EN NUESTRA
    COMPUTADORA.

LOS ANTIVIRUS TIENEN TRES FUNCIONES ESPECIALES:
1. DETECTAR
2.  VACUNAR
3. ELIMINAR.
NO SON UNA SOLUCION RADICAL PERO AYUDAN
A REDUCIR EL RIESGO DE TENERLOS.
CARACTERISTICAS DEL
ANTIVIRUS
   ACTUALIZACION SISTEMATICA.
   CAPACIDAD DE DETECCION Y REACCION
    ANTE UN VIRUS.
   DETECCION DE FALSOS VIRUS Y FALSOS
    POSITIVOS.
   INTEGRACION PERFECTA CON EL PROGRAMA
    DE CORREO ELECTRONICO.
   GRAN CAPACIDAD DE DESINFECCION.
   CHEQUEO EN EL ARRANQUE Y POSIBLES
    CAMBIOS EN EL REGISTRO DE LAS
    APLICACIONES.
CLASES DE ANTIVIRUS
LOS MAS COMUNES Y              NORTON:
USADOS SON:                        UNO DE LOS MAS VENDIDOS.
MCAFEE:                            CONTIENE UN ALTO
   ES EL NUMERO UNO               PORCENTAJE DE DETECCION.
   TIENE UNA DETECCION DEL        TIENE BUENA INTEGRACION
    94%.                           CON EL CORREO E INTERNET.
   BUENA INTEGRACION CON EL       DA UNA RESPUESTA RAPIDA
    CORREO Y LA INTERNET.          ANTE NUEVOS VIRUS.
   PRESENTA FALLOS EN LA         LO UNICO ES QUE ES DEBIL
    DETECCION VIRUS EN EL          ANTE LA DETECCION DE
    CORREO.                        TRAYANOS.
SOPHOS                    NORMAN AV
   ESPECIALIZADO EN         DETECTA CON UN 93%.
    ENTORNOS                 SE DEJA INSTALAR EN UN
    COORPORATIVOS.            SISTEMA AFECTADO.
   ACEPTA VARIAS            BAJA INTEGRACION AL
    PLATAFORMAS               CORREO.
   BAJO INDICE DE           EN FALSOS POSITIVOS
    DETECCION                 DETECTA UN 15%.
   ESCASA DETECCION EN
    VIRUS DE CORREO.
PANDA                         F-SECURE
   ALTA DETECCION EN VIRUS      95% DETECCION
   LE SIGUE AL NORTON           TIENE UN COSTO MAS
   MENOR DETECCION EN            ELEVADOS QUE LOS
    FALSOS POSITIVOS              DEMAS.
   PRESENTA PROBLEMAS           UTIL PARA REDES
    CON OUTLOOK EXPRESS.          COORPORATIVAS.
                                 NO ES UTIL EN VARIAS
                                  PLATAFORMAS.
PC-CILLIN            AVPKASPERSKY
 ALTA  DETECCION      DETECCION   DE 95%
 BAJO EN FALSOS       SE INSTALA EN
  POSITIVOS             SISTEMAS
 PROBLEMAS CON         AFECTADOS.
  EL INTERNET          NIVEL DE RESPUESTA
 DIFICIL INSTALAR      A VIRUS ALTA.
  EN UN SISTEMA        PROBLEMA CON
  AFECTADO.             OUTLOOK EXPRESS.
ANTIVIRUS  ANTIVIRUS ANTIVIRUS
GRATUITOS. CON COSTO ON-LINE



   ANTIVIVIR             PER ANTIVIRUS       PC –PITSTOP
    PERSONAL EDITION      PROLAND             MACAFEE
   AVAST                 SYMATEC              FREESCAN
   CLAM ANTIVIRUS.       BIT DEFENDER        TREND MICRO
   AVG ANTIVIRUS         AUTHENTIUM          PANDA ACTIVE
    SISTEM FREE           NOD 32 DEESET.       SCAN
                                               OPEN ANTIVIRUS
CONCLUSION
 LOSVIRUS SON INCONTROLABLES, POR
 ESO ES BUENO TENER EN CUENTA LOS
 METODOS DE PROTECCION ADECUADOS
 PARA EVITARLOS Y MANTERNOS BIEN
 PROTEGIDOS CONTRA ELLOS.

Más contenido relacionado

La actualidad más candente

El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informaticoluisinhofer
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyohanad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Que Son Los Virus InformáTicos
Que Son Los Virus InformáTicosQue Son Los Virus InformáTicos
Que Son Los Virus InformáTicosguestbfcd28
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEfren cuesta
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1eva_sandrith
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticasdanielgordillo
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1nairoalberto
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)jmolinavar
 

La actualidad más candente (19)

El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que Son Los Virus InformáTicos
Que Son Los Virus InformáTicosQue Son Los Virus InformáTicos
Que Son Los Virus InformáTicos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 

Destacado

Presentacion estadisticas de fernandez peña
Presentacion estadisticas de fernandez peñaPresentacion estadisticas de fernandez peña
Presentacion estadisticas de fernandez peñacclpp
 
Proyecto de educacion sexual
Proyecto de educacion  sexualProyecto de educacion  sexual
Proyecto de educacion sexualdanielahernandez
 
C:\fakepath\televisores
C:\fakepath\televisoresC:\fakepath\televisores
C:\fakepath\televisores5047
 
A Dadiva De Viver
A Dadiva De ViverA Dadiva De Viver
A Dadiva De ViverRita Steter
 
¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?
¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?
¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?Darío Dávila es Periodismo Indebleble
 
Highlights and Projects
Highlights and ProjectsHighlights and Projects
Highlights and ProjectsScott Glancy
 
Cambio de vida_ prac3
Cambio de vida_ prac3Cambio de vida_ prac3
Cambio de vida_ prac3scory
 
Aulas activas 5º espinosa de los monteros
Aulas activas 5º espinosa de los monterosAulas activas 5º espinosa de los monteros
Aulas activas 5º espinosa de los monteroscolegiocamposgoticos
 
NAPOLEÓN EN edición resumida y comentada
NAPOLEÓN EN     edición resumida y comentadaNAPOLEÓN EN     edición resumida y comentada
NAPOLEÓN EN edición resumida y comentadaguest23f0ed
 
Promos ciclo 14
Promos ciclo 14Promos ciclo 14
Promos ciclo 14Natura
 
Bibliotecologia en colombia
Bibliotecologia en colombiaBibliotecologia en colombia
Bibliotecologia en colombiaguest71e3ef
 

Destacado (20)

Presentacion estadisticas de fernandez peña
Presentacion estadisticas de fernandez peñaPresentacion estadisticas de fernandez peña
Presentacion estadisticas de fernandez peña
 
TARJETA
TARJETATARJETA
TARJETA
 
Proyectooo pp2
Proyectooo pp2Proyectooo pp2
Proyectooo pp2
 
Proyecto de educacion sexual
Proyecto de educacion  sexualProyecto de educacion  sexual
Proyecto de educacion sexual
 
NENA
NENANENA
NENA
 
Dia.ppt 2
Dia.ppt 2Dia.ppt 2
Dia.ppt 2
 
C:\fakepath\televisores
C:\fakepath\televisoresC:\fakepath\televisores
C:\fakepath\televisores
 
A Dadiva De Viver
A Dadiva De ViverA Dadiva De Viver
A Dadiva De Viver
 
Guia 1
Guia 1Guia 1
Guia 1
 
Esme
EsmeEsme
Esme
 
Siete lecciones que explican la crisis en los medios
Siete lecciones que explican  la crisis en los mediosSiete lecciones que explican  la crisis en los medios
Siete lecciones que explican la crisis en los medios
 
¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?
¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?
¿cómo puede la SIP ofrecer mejor protección a los periodistas de la región?
 
Highlights and Projects
Highlights and ProjectsHighlights and Projects
Highlights and Projects
 
Cambio de vida_ prac3
Cambio de vida_ prac3Cambio de vida_ prac3
Cambio de vida_ prac3
 
Aulas activas 5º espinosa de los monteros
Aulas activas 5º espinosa de los monterosAulas activas 5º espinosa de los monteros
Aulas activas 5º espinosa de los monteros
 
NAPOLEÓN EN edición resumida y comentada
NAPOLEÓN EN     edición resumida y comentadaNAPOLEÓN EN     edición resumida y comentada
NAPOLEÓN EN edición resumida y comentada
 
Promos ciclo 14
Promos ciclo 14Promos ciclo 14
Promos ciclo 14
 
Bibliotecologia en colombia
Bibliotecologia en colombiaBibliotecologia en colombia
Bibliotecologia en colombia
 
William hirtado
William hirtadoWilliam hirtado
William hirtado
 
Zacatecas
ZacatecasZacatecas
Zacatecas
 

Similar a Marzo

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 

Similar a Marzo (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 

Marzo

  • 1.
  • 2. QUE ES UN VIRUS?  Programa que daña la información contenida en nuestra computadora.  Se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras.  Su objetivo es manipular, destruir o robar información contenida.
  • 3. TRANSMISION DE LOS VIRUS  se difunden cuando las instrucciones o códigos ejecutable que hacen funcionar los programas pasan de un computador a otro. Una vez activado el virus se reproduce copiándose en el disco duro.
  • 4. MEDIOS POR LOS CUALES ENTRAN LOS VIRUS  CORREO ELECTRONICO  WWW  MEDIOS DE ALMACENAMIENTO.
  • 5. TIPOS DE VIRUS  CABALLO DE TROYA: GUSANO O WORM Programa dañino que Su única finalidad es se oculta en otro consumir la memoria legitimo y que produce del sistema, se copia daños al ejecutarse. no así mismo, hasta que es capaz de infectar desborda la ram. Esta otros archivos, solo se es su acción maligna. ejecuta una vez, aunque es suficiente para causar efecto destructivo.
  • 6. VIRUS DE MACROS SOBREESCRITURA  Infectan documentos  Sobrescriben y de Word y hojas de destruyen la Excel. Se propagan a información de los través a de archivos documentos que se .exe o .com. Tiene infectan, dejándolos capacidad de infectar inservibles. Puede y autocopiarse en un eliminarse limpiando el mismo sistema o en contenido donde se unidades de red que encuentra lo único es estén conectadas. que se pierde la información.
  • 7. BOMBAS DE TIEMPO  Son los programas ocultos en la memoria del sistema, en los discos o en los archivos e programas ejecutables con tipo .com o exe, que esperan una fecha o una hora determinada para explotar. Se ejecutan cuando se activa el programa que los contiene.
  • 8. Virus de virus de programas enlace  Infectan  Modifican las principalmente direcciones que archivos con permiten acceder extensiones, exe, c a los archivos existentes, y como om,.ovl,.drv,.bin,. consecuencia no dll,.y sys. Los mas permite localizarlos atacados son .exe y trabajar en ellos. y .com, ya que son los mas utilizados.
  • 9. VIRUS MUTANTE VIRUS MULTIPLE  Cuando actúa lo  Infectan archivos hace de diferente ejecutables y forma, generando sectores de gran cantidad de bloqueo, copias por lo cual combinando en es muy difícil ellos la acción de eliminarlo. virus de programa y los del sector de arranque.
  • 10. VIRUS BOOT VIRUS FALSO  Dañan el sistema  También llamado de arranque del hoax no son disco duro e realmente virus sino impiden su puesta cadenas de en funcionamiento. mensajes alertando Para eliminarlos se de virus pero por lo debe hacer uso de general falsos. Su un cd de arranque. objetivo es sobrecargar información.
  • 11. VIRUS INVISIBLES  ENGAÑAN A LO SOFTWARE ANTIVIRUS. ESTE VIRUS CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ACHIVOS MODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN LUGAR DE LA NUEVA.
  • 12. ANTIVIRUS  ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS ANTIVIRUS TIENEN TRES FUNCIONES ESPECIALES: 1. DETECTAR 2. VACUNAR 3. ELIMINAR. NO SON UNA SOLUCION RADICAL PERO AYUDAN A REDUCIR EL RIESGO DE TENERLOS.
  • 13. CARACTERISTICAS DEL ANTIVIRUS  ACTUALIZACION SISTEMATICA.  CAPACIDAD DE DETECCION Y REACCION ANTE UN VIRUS.  DETECCION DE FALSOS VIRUS Y FALSOS POSITIVOS.  INTEGRACION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO.  GRAN CAPACIDAD DE DESINFECCION.  CHEQUEO EN EL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 14. CLASES DE ANTIVIRUS LOS MAS COMUNES Y NORTON: USADOS SON:  UNO DE LOS MAS VENDIDOS. MCAFEE:  CONTIENE UN ALTO  ES EL NUMERO UNO PORCENTAJE DE DETECCION.  TIENE UNA DETECCION DEL  TIENE BUENA INTEGRACION 94%. CON EL CORREO E INTERNET.  BUENA INTEGRACION CON EL  DA UNA RESPUESTA RAPIDA CORREO Y LA INTERNET. ANTE NUEVOS VIRUS.  PRESENTA FALLOS EN LA  LO UNICO ES QUE ES DEBIL DETECCION VIRUS EN EL ANTE LA DETECCION DE CORREO. TRAYANOS.
  • 15. SOPHOS NORMAN AV  ESPECIALIZADO EN  DETECTA CON UN 93%. ENTORNOS  SE DEJA INSTALAR EN UN COORPORATIVOS. SISTEMA AFECTADO.  ACEPTA VARIAS  BAJA INTEGRACION AL PLATAFORMAS CORREO.  BAJO INDICE DE  EN FALSOS POSITIVOS DETECCION DETECTA UN 15%.  ESCASA DETECCION EN VIRUS DE CORREO.
  • 16. PANDA F-SECURE  ALTA DETECCION EN VIRUS  95% DETECCION  LE SIGUE AL NORTON  TIENE UN COSTO MAS  MENOR DETECCION EN ELEVADOS QUE LOS FALSOS POSITIVOS DEMAS.  PRESENTA PROBLEMAS  UTIL PARA REDES CON OUTLOOK EXPRESS. COORPORATIVAS.  NO ES UTIL EN VARIAS PLATAFORMAS.
  • 17. PC-CILLIN AVPKASPERSKY  ALTA DETECCION  DETECCION DE 95%  BAJO EN FALSOS  SE INSTALA EN POSITIVOS SISTEMAS  PROBLEMAS CON AFECTADOS. EL INTERNET  NIVEL DE RESPUESTA  DIFICIL INSTALAR A VIRUS ALTA. EN UN SISTEMA  PROBLEMA CON AFECTADO. OUTLOOK EXPRESS.
  • 18. ANTIVIRUS ANTIVIRUS ANTIVIRUS GRATUITOS. CON COSTO ON-LINE  ANTIVIVIR  PER ANTIVIRUS  PC –PITSTOP PERSONAL EDITION  PROLAND  MACAFEE  AVAST  SYMATEC FREESCAN  CLAM ANTIVIRUS.  BIT DEFENDER  TREND MICRO  AVG ANTIVIRUS  AUTHENTIUM  PANDA ACTIVE SISTEM FREE  NOD 32 DEESET. SCAN  OPEN ANTIVIRUS
  • 19. CONCLUSION  LOSVIRUS SON INCONTROLABLES, POR ESO ES BUENO TENER EN CUENTA LOS METODOS DE PROTECCION ADECUADOS PARA EVITARLOS Y MANTERNOS BIEN PROTEGIDOS CONTRA ELLOS.