SlideShare una empresa de Scribd logo
1 de 34
VIRUS Y VACUNAS
INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS

TICS Y AMBIENTES DE APRENDIZAJE

JUAN DANIEL REYES SUAREZ
COD: 201323581

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

TECNICO PROFESIONAL EN MANTENIMIENTO DE REDES Y COMPUTADORES
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
TUNJA
2013
VIRUS Y VACUNAS INFORMATICAS

TICS Y AMBIENTES DE APRENDIZAJE

JUAN DANIEL REYES SUAREZ

COD: 201323581

PROFESORA:
ARIEL ADOLFO RODRIGUEZ

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

TECNICO PROFESIONAL EN MANTENIMIENTO DE REDES Y COMPUTADORES
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
TUNJA
2013
INTROCUCION
Los avances de la tecnología y la gran rapidez en las
comunicaciones nos ha traído una serie de ventajas
como la de permitirnos adquirir, transferir datos, sonido,
imágenes y hasta realizar negocios de manera
electrónica donde se nos vuelve apetecible por los
usuarios ya que facilita nuestro desempeño en nuestras
actividades.
OBJETIVOS

El objetivo general dentro de la realización y elaboración del siguiente trabajo
es la de informar al publico sobre los virus informáticos.
Que son los virus, algunas clases de virus, cuales son las formas de
propagación, como se pueden detectar en el sistema operativo y l manera
correcta de erradicarlos y combatirlos.
Informar al usuario de la importancia de mantener nuestros equipos vacunados
y la importancia de estar actualizándolos constantemente para evitar
traumatismos y perdidas de información.
QUE ES UN VIRUS INFORMATICO
Es un programa que daña la información contenida en
nuestros computadores, y que produce a si mismo para
continuar su esparcimiento y propagarse a otros
computadores.

Su principal objetivo es manipular, destruir o robar
información, nunca se debe asumir que un virus es
inofensivo y dejarlo flotando es su sistema.
INFECCIONES DE LOS VIRUS
Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen funcionar
los programas pasan de un computador a otro, una vez
activado el virus se reproduce copiando en el disco
duro o discos flexibles o memorias USB y redes
informáticas y se ejecutan dando doble clic a los
archivos infectados o abriendo el correo con archivos
adjuntos.
COMO ENTRAN LOS VIRUS EN EL COMPUTADOR
Los medios de entrada de un virus al pc son:
Correo electrónico.
World Wide Web

Medios de almacenamiento como
CD, DVD; USB, etc..
COMO DETECTAR LOS VIRUS



Reducción del espacio libreen la memoria o disco duro.



Aparición de mensajes de error no comunes.



Fallos de ejecución de programas.



Frecuentes caídas del sistema.



Tiempos de carga mayores.



Las operaciones rutinarias se realizan con mas lentitud.



Aparición de programas residentes en memoria desconocidos.
CLASIFICACION DE LOS VIRUS


VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCO.

Infectan discos duros y se alojan en el área donde están los archivos que se cargan en la
memoria, principalmente antes de que sea detectado, toma el control de la computadora y
lo conserva todo el tiempo.


VIRUS DE SISTEMA

Infecta los archivos que la maquina utiliza

como interfaces con el usuario.


VIRUS DE ARCHIVOS

Este tipo de virus ataca los archivos que en su mayoría son ejecutables, como por
ejemplo los archivos con extensiones .EXE .COM se activan al encenderse la
computadora para después cargarse a la memoria y comenzar a infectar los archivos.
TIPOS DE VIRUS
Un video resumen de virus informáticos


Caballo de Troya.



Gusanos.



Virus de macro



Virus de sobrescritura.



Bombas de tiempo.



Virus de programa.



Virus BOOT



Virus de enlace o directorio.



Virus falsos o hoax



Virus mutantes o poliformaticos



Virus múltiples



Virus stealh o invisibles.
CABALLO DE TROYA.

Es un programa dañino que se oculta en otro programa legitimo, y que
produce sus efectos malignos al ser ejecutado, no es capaz de infectar a
otros archivos o soportes y solo se ejecuta una vez
GUSANOS

Es un programa cuya única función es la de ir consumiendo la memoria del
sistema, este virus se copia sucesivamente hasta que desborda la ram
siendo esta su única acción maligna.
VIRUS DE MACRO

Este virus infecta documentos de Word y hojas de calculo Excel y solo se
puede infectar o propagarse a través de archivos exe o .com y tiene
capacidad de infectar y autocopiarse en un mismo sistema o infectar a otros
sistemas o unidades de red que estén conectadas.
SOBRESCRITURA.

Estos virus sobrescriben y destruyen la información de los documentos a los
que infecta dejándolos inservibles, puede eliminarse limpiando el contenido
donde solo se encuentra solo que este se pierde.
BOMBAS DE TIEMPO

Estos son programas ocultos en la memoria del sistema, en discos duros o
en los archivos de programa ejecutables con tipo como EXE, que esperan
una fecha o una hora determinada para explotar.
Algunos de estos virus no son destructivos y solo se exhiben dando
pantallazos al momento de la explosión.
VIRUS DE PROGRAMA

Este virus infecta archivos con extensiones .EXE, .COM, :OVL, .DRV, .BIN, DLL, y
:SYS. Los dos primeros son atacados mas frecuentes por que se utilizan mas.
VIRUS BOOT

Este virus corrompe al sistema de arranque del disco duro e impide su normal
funcionamiento, para eliminarlos se debe hacer uso de un CD de arranque.
Estos virus no afectan hasta que se pongan en marcha en el computador con
un disco infectado.
VIRUS DE ENLACE O DIRECTORIO

Este modifica las direcciones que permiten, a nivel interno acceder a cada uno
de los archivos existentes y como consecuencia no es posible localizarlos y
trabajar en ellos.
VIRUS FALSOS O HOAX

los virus falsos en realidad no son virus sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes.
Estos mensajes informan acerca de peligros de infección de virus los cuales
son falsos y cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
VIRUS MUTANTES O POLIFORMATICOS

Es un virus que cada vez que actúa lo hace de forma distinta generando
gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y
eliminarlo.
VIRUS MÚLTIPLES

Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque
VIRUS STEALH O INVISIBLES

Este virus engaña a los software antivirus especialmente un virus de este tipo
conserva información sobre los archivos que se han infectado y después espera en
memoria e intercepta cualquier programa antivirus que busque archivos modificados
y le ofrece la información antigua en lugar de la nueva.
VACUNA INFORMATICA

Es la aplicación de un antivirus sobre un computador y funciona
inyectando un antivirus.
TIPOS DE VACUNAS

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
ANTIVIRUS

Es un programa diseñado para prevenir y evitar la activación de virus en nuestro
computador.

Tener instalado un antivirus en nuestro computador es la
medida de seguridad en cuando a virus y que jamás debe faltar.
Los antivirus realizan tres funciones que son:



Vacuna



Detectar



El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo de
infección.
QUE DEBE TENER UN BUEN ANTIVIRUS



Gran capacidad de detección y reacción ante un nuevo virus.



Actualización sistemática.



Detección de falsos positivos o falsos virus.



Integración perfecta con el programa de correo electrónico.



Alerta sobre posible infección por las distintas vías de entrada.



Gran capacidad de desinfección



Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
CLASES DE ANTIVIRUS INFORMATICOS

En el mundo de la informativa existen varias empresas y marcas
comerciales dedicadas a la fabricación y comercialización de antivirus.
Dichas empresas desde sus comienzos han tratado de crear sistemas y
software estables que brinden al usuario tranquilidad y seguridad.
Y tiene como propósito de crear nuevos antídotos y vacunas para los
nuevos virus informáticos. Para evitar su propagación como plagas en el
mundo de las telecomunicaciones y la informática.
ALGUNOS ANTIVIRUS MAS COMERCIALES

En el mercado existen una oferta muy diversa de antivirus. Por lo que es algo difícil
decidirse por uno o el otro.
A continuación veremos los mas populares y confiables que existen en el mercado.
Video de clases de virus informáticos


Norton



Kaspersky



Panda



Nod 32



Mcafee



Pc-cillin



Avast
NORTON



Es el segundo mas vendido en el
mundo



Buena integración con el correo e
internet





95% en detección



Se destaca por la instalación en
sistemas afectados



Excelente nivel de respuesta y
rapidez en la detección de nuevos
virus.



Problemas con Outlook expréss



Interfaz sencilla

Mejor porcentaje de detección



KASPERSKY

Respuesta rápida ante nuevos virus



Es débil en detección de troyanos.
PANDA



Alta detección en virus



Segundo después del Norton



Buena detección en correo e internet



Menor detección en falsos positivos



Tiene problemas con Outlook espress.

NOD32



Protección antivirus mediante
módulos de altísimo rendimiento y
velocidad.



Las funciones de Eset NOD32 son
muy buenas.
MCAFEE

PC-CILLIN



el primero en ventas en el mundo



Alta detección



94% de detección en virus



Bajo en falsos positivos



Buena integración con el correo e
internet



Buena integración con el correo



Problemas con internet



Problemas en su instalación con un
sistema afectado.



Rápida respuesta ante virus nuevos



Presenta fallos en la detección de
virus en el correo
AVAST









Escudo del Sistema de Archivos
Análisis en tiempo real de los archivos
abiertos o ejecutados.
Escudo de Correo Electrónico Analiza
todo el correo electrónico entrante y
saliente en busca de malware

Escudo de Red Proporciona protección
frente a virus basados en red.
Escudo de Script detecta scripts
perjudiciales ocultos en páginas web y
evita que asalten o que provoquen
daños potenciales en el equipo.

AVG



Tres velocidades de análisis.



Programación de análisis



Actualizaciones automáticas.



Sencillo.



Revisa correos.



Es muy rápido.
CONCLUSIONES

Es difícil prevenir la propagación de los virus por eso es
importante tener en cuenta los métodos de protección
adecuados para evitarlos y tener un buen anti virus que nos
ayude a proteger nuestros equipos.

Más contenido relacionado

La actualidad más candente

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023LAURA LEONOR ARIAS GOMEZ
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 

La actualidad más candente (18)

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 

Destacado

Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de redVian1101
 
El Administrador en la era de la Web 2.0
El Administrador en la era de la Web 2.0El Administrador en la era de la Web 2.0
El Administrador en la era de la Web 2.0Albino Goncalves
 
Semejanzas y difernecias del correo electronico y postal
Semejanzas y difernecias del correo electronico y postalSemejanzas y difernecias del correo electronico y postal
Semejanzas y difernecias del correo electronico y postalPaul Delgado
 
Lección 6 problemas de tablas lógicas
Lección 6 problemas de tablas lógicasLección 6 problemas de tablas lógicas
Lección 6 problemas de tablas lógicasMartha Martinez
 
Erasmus Szakmai Gyakorlati Napló 2012/13
Erasmus Szakmai Gyakorlati Napló 2012/13 Erasmus Szakmai Gyakorlati Napló 2012/13
Erasmus Szakmai Gyakorlati Napló 2012/13 Bor Erika
 
Greenpeace εργασία 4
Greenpeace εργασία 4Greenpeace εργασία 4
Greenpeace εργασία 4b1euaggelos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasRocco Andres
 
Correo electronico y postal
Correo electronico y postal Correo electronico y postal
Correo electronico y postal paolaestevez
 
Construcción civil II
Construcción civil IIConstrucción civil II
Construcción civil IIjonatanqe
 
Szakmai gyakorlati napló
Szakmai gyakorlati naplóSzakmai gyakorlati napló
Szakmai gyakorlati naplóBor Erika
 
Catedral vieja, salamanca
Catedral vieja, salamancaCatedral vieja, salamanca
Catedral vieja, salamancaraularza73
 
Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...
Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...
Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...Julien Henzelin
 
Bases campeonato de carrera de postas
Bases campeonato de carrera de postasBases campeonato de carrera de postas
Bases campeonato de carrera de postasXian Qelú Lzro
 
Progetto my job di Alberto Lavorgna
Progetto my job di Alberto LavorgnaProgetto my job di Alberto Lavorgna
Progetto my job di Alberto LavorgnaHotel & Co
 
New frontiers
New frontiers New frontiers
New frontiers Bob Prieto
 
Protection Systems for Machines: an Engineering Guide
Protection Systems for Machines: an Engineering GuideProtection Systems for Machines: an Engineering Guide
Protection Systems for Machines: an Engineering GuideGerard B. Hawkins
 
الرقية الشرعية
الرقية الشرعيةالرقية الشرعية
الرقية الشرعيةAhmed Morsi
 

Destacado (20)

Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de red
 
El Administrador en la era de la Web 2.0
El Administrador en la era de la Web 2.0El Administrador en la era de la Web 2.0
El Administrador en la era de la Web 2.0
 
Semejanzas y difernecias del correo electronico y postal
Semejanzas y difernecias del correo electronico y postalSemejanzas y difernecias del correo electronico y postal
Semejanzas y difernecias del correo electronico y postal
 
Lección 6 problemas de tablas lógicas
Lección 6 problemas de tablas lógicasLección 6 problemas de tablas lógicas
Lección 6 problemas de tablas lógicas
 
Desistir
DesistirDesistir
Desistir
 
Erasmus Szakmai Gyakorlati Napló 2012/13
Erasmus Szakmai Gyakorlati Napló 2012/13 Erasmus Szakmai Gyakorlati Napló 2012/13
Erasmus Szakmai Gyakorlati Napló 2012/13
 
Greenpeace εργασία 4
Greenpeace εργασία 4Greenpeace εργασία 4
Greenpeace εργασία 4
 
La adolescencia..
La adolescencia..La adolescencia..
La adolescencia..
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Correo electronico y postal
Correo electronico y postal Correo electronico y postal
Correo electronico y postal
 
Construcción civil II
Construcción civil IIConstrucción civil II
Construcción civil II
 
Szakmai gyakorlati napló
Szakmai gyakorlati naplóSzakmai gyakorlati napló
Szakmai gyakorlati napló
 
Catedral vieja, salamanca
Catedral vieja, salamancaCatedral vieja, salamanca
Catedral vieja, salamanca
 
Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...
Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...
Naturoromandie.ch - episode #2 - Révolution: briser la chimie des huiles esse...
 
Bases campeonato de carrera de postas
Bases campeonato de carrera de postasBases campeonato de carrera de postas
Bases campeonato de carrera de postas
 
Progetto my job di Alberto Lavorgna
Progetto my job di Alberto LavorgnaProgetto my job di Alberto Lavorgna
Progetto my job di Alberto Lavorgna
 
New frontiers
New frontiers New frontiers
New frontiers
 
PROYECTO PAPER
PROYECTO PAPER PROYECTO PAPER
PROYECTO PAPER
 
Protection Systems for Machines: an Engineering Guide
Protection Systems for Machines: an Engineering GuideProtection Systems for Machines: an Engineering Guide
Protection Systems for Machines: an Engineering Guide
 
الرقية الشرعية
الرقية الشرعيةالرقية الشرعية
الرقية الشرعية
 

Similar a Virus informáticos y vacunas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeyebociga
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingridingridcos
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunasANAPIRA1988
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Virus y vacunas didier
Virus y vacunas didierVirus y vacunas didier
Virus y vacunas didierdierjhovan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasVictoria Parada
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 

Similar a Virus informáticos y vacunas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingrid
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Presentación1 virus y bacunas
Presentación1  virus   y  bacunasPresentación1  virus   y  bacunas
Presentación1 virus y bacunas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Tics
TicsTics
Tics
 
Virus y vacunas
Virus y vacunas Virus y vacunas
Virus y vacunas
 
Virus y vacunas didier
Virus y vacunas didierVirus y vacunas didier
Virus y vacunas didier
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Virus informáticos y vacunas

  • 2. VIRUS Y VACUNAS INFORMATICAS TICS Y AMBIENTES DE APRENDIZAJE JUAN DANIEL REYES SUAREZ COD: 201323581 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNICO PROFESIONAL EN MANTENIMIENTO DE REDES Y COMPUTADORES FACULTAD DE ESTUDIOS A DISTANCIA FESAD TUNJA 2013
  • 3. VIRUS Y VACUNAS INFORMATICAS TICS Y AMBIENTES DE APRENDIZAJE JUAN DANIEL REYES SUAREZ COD: 201323581 PROFESORA: ARIEL ADOLFO RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNICO PROFESIONAL EN MANTENIMIENTO DE REDES Y COMPUTADORES FACULTAD DE ESTUDIOS A DISTANCIA FESAD TUNJA 2013
  • 4. INTROCUCION Los avances de la tecnología y la gran rapidez en las comunicaciones nos ha traído una serie de ventajas como la de permitirnos adquirir, transferir datos, sonido, imágenes y hasta realizar negocios de manera electrónica donde se nos vuelve apetecible por los usuarios ya que facilita nuestro desempeño en nuestras actividades.
  • 5. OBJETIVOS El objetivo general dentro de la realización y elaboración del siguiente trabajo es la de informar al publico sobre los virus informáticos. Que son los virus, algunas clases de virus, cuales son las formas de propagación, como se pueden detectar en el sistema operativo y l manera correcta de erradicarlos y combatirlos. Informar al usuario de la importancia de mantener nuestros equipos vacunados y la importancia de estar actualizándolos constantemente para evitar traumatismos y perdidas de información.
  • 6. QUE ES UN VIRUS INFORMATICO Es un programa que daña la información contenida en nuestros computadores, y que produce a si mismo para continuar su esparcimiento y propagarse a otros computadores. Su principal objetivo es manipular, destruir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando es su sistema.
  • 7. INFECCIONES DE LOS VIRUS Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiando en el disco duro o discos flexibles o memorias USB y redes informáticas y se ejecutan dando doble clic a los archivos infectados o abriendo el correo con archivos adjuntos.
  • 8. COMO ENTRAN LOS VIRUS EN EL COMPUTADOR Los medios de entrada de un virus al pc son: Correo electrónico. World Wide Web Medios de almacenamiento como CD, DVD; USB, etc..
  • 9. COMO DETECTAR LOS VIRUS  Reducción del espacio libreen la memoria o disco duro.  Aparición de mensajes de error no comunes.  Fallos de ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 10. CLASIFICACION DE LOS VIRUS  VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCO. Infectan discos duros y se alojan en el área donde están los archivos que se cargan en la memoria, principalmente antes de que sea detectado, toma el control de la computadora y lo conserva todo el tiempo.  VIRUS DE SISTEMA Infecta los archivos que la maquina utiliza como interfaces con el usuario.  VIRUS DE ARCHIVOS Este tipo de virus ataca los archivos que en su mayoría son ejecutables, como por ejemplo los archivos con extensiones .EXE .COM se activan al encenderse la computadora para después cargarse a la memoria y comenzar a infectar los archivos.
  • 11. TIPOS DE VIRUS Un video resumen de virus informáticos  Caballo de Troya.  Gusanos.  Virus de macro  Virus de sobrescritura.  Bombas de tiempo.  Virus de programa.  Virus BOOT  Virus de enlace o directorio.  Virus falsos o hoax  Virus mutantes o poliformaticos  Virus múltiples  Virus stealh o invisibles.
  • 12. CABALLO DE TROYA. Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos malignos al ser ejecutado, no es capaz de infectar a otros archivos o soportes y solo se ejecuta una vez
  • 13. GUSANOS Es un programa cuya única función es la de ir consumiendo la memoria del sistema, este virus se copia sucesivamente hasta que desborda la ram siendo esta su única acción maligna.
  • 14. VIRUS DE MACRO Este virus infecta documentos de Word y hojas de calculo Excel y solo se puede infectar o propagarse a través de archivos exe o .com y tiene capacidad de infectar y autocopiarse en un mismo sistema o infectar a otros sistemas o unidades de red que estén conectadas.
  • 15. SOBRESCRITURA. Estos virus sobrescriben y destruyen la información de los documentos a los que infecta dejándolos inservibles, puede eliminarse limpiando el contenido donde solo se encuentra solo que este se pierde.
  • 16. BOMBAS DE TIEMPO Estos son programas ocultos en la memoria del sistema, en discos duros o en los archivos de programa ejecutables con tipo como EXE, que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos y solo se exhiben dando pantallazos al momento de la explosión.
  • 17. VIRUS DE PROGRAMA Este virus infecta archivos con extensiones .EXE, .COM, :OVL, .DRV, .BIN, DLL, y :SYS. Los dos primeros son atacados mas frecuentes por que se utilizan mas.
  • 18. VIRUS BOOT Este virus corrompe al sistema de arranque del disco duro e impide su normal funcionamiento, para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no afectan hasta que se pongan en marcha en el computador con un disco infectado.
  • 19. VIRUS DE ENLACE O DIRECTORIO Este modifica las direcciones que permiten, a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar en ellos.
  • 20. VIRUS FALSOS O HOAX los virus falsos en realidad no son virus sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes informan acerca de peligros de infección de virus los cuales son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 21. VIRUS MUTANTES O POLIFORMATICOS Es un virus que cada vez que actúa lo hace de forma distinta generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 22. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
  • 23. VIRUS STEALH O INVISIBLES Este virus engaña a los software antivirus especialmente un virus de este tipo conserva información sobre los archivos que se han infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 24. VACUNA INFORMATICA Es la aplicación de un antivirus sobre un computador y funciona inyectando un antivirus.
  • 25. TIPOS DE VACUNAS Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 26. ANTIVIRUS Es un programa diseñado para prevenir y evitar la activación de virus en nuestro computador. Tener instalado un antivirus en nuestro computador es la medida de seguridad en cuando a virus y que jamás debe faltar. Los antivirus realizan tres funciones que son:  Vacuna  Detectar  El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo de infección.
  • 27. QUE DEBE TENER UN BUEN ANTIVIRUS  Gran capacidad de detección y reacción ante un nuevo virus.  Actualización sistemática.  Detección de falsos positivos o falsos virus.  Integración perfecta con el programa de correo electrónico.  Alerta sobre posible infección por las distintas vías de entrada.  Gran capacidad de desinfección  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 28. CLASES DE ANTIVIRUS INFORMATICOS En el mundo de la informativa existen varias empresas y marcas comerciales dedicadas a la fabricación y comercialización de antivirus. Dichas empresas desde sus comienzos han tratado de crear sistemas y software estables que brinden al usuario tranquilidad y seguridad. Y tiene como propósito de crear nuevos antídotos y vacunas para los nuevos virus informáticos. Para evitar su propagación como plagas en el mundo de las telecomunicaciones y la informática.
  • 29. ALGUNOS ANTIVIRUS MAS COMERCIALES En el mercado existen una oferta muy diversa de antivirus. Por lo que es algo difícil decidirse por uno o el otro. A continuación veremos los mas populares y confiables que existen en el mercado. Video de clases de virus informáticos  Norton  Kaspersky  Panda  Nod 32  Mcafee  Pc-cillin  Avast
  • 30. NORTON  Es el segundo mas vendido en el mundo  Buena integración con el correo e internet   95% en detección  Se destaca por la instalación en sistemas afectados  Excelente nivel de respuesta y rapidez en la detección de nuevos virus.  Problemas con Outlook expréss  Interfaz sencilla Mejor porcentaje de detección  KASPERSKY Respuesta rápida ante nuevos virus  Es débil en detección de troyanos.
  • 31. PANDA  Alta detección en virus  Segundo después del Norton  Buena detección en correo e internet  Menor detección en falsos positivos  Tiene problemas con Outlook espress. NOD32  Protección antivirus mediante módulos de altísimo rendimiento y velocidad.  Las funciones de Eset NOD32 son muy buenas.
  • 32. MCAFEE PC-CILLIN  el primero en ventas en el mundo  Alta detección  94% de detección en virus  Bajo en falsos positivos  Buena integración con el correo e internet  Buena integración con el correo  Problemas con internet  Problemas en su instalación con un sistema afectado.  Rápida respuesta ante virus nuevos  Presenta fallos en la detección de virus en el correo
  • 33. AVAST     Escudo del Sistema de Archivos Análisis en tiempo real de los archivos abiertos o ejecutados. Escudo de Correo Electrónico Analiza todo el correo electrónico entrante y saliente en busca de malware Escudo de Red Proporciona protección frente a virus basados en red. Escudo de Script detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo. AVG  Tres velocidades de análisis.  Programación de análisis  Actualizaciones automáticas.  Sencillo.  Revisa correos.  Es muy rápido.
  • 34. CONCLUSIONES Es difícil prevenir la propagación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen anti virus que nos ayude a proteger nuestros equipos.