SlideShare una empresa de Scribd logo
1 de 22
VIRUS Y VACUNAS
INFORMATICA
PRESENTACION
VIRUS
CARACTERISTICAS
TIPOSDEVIRUS
ACCIONESDELOSVIRUS
METODOSDEPROTECCION(ACTIVOS)
PASIVOS
TIPOSDEANTIVIRUS
VIDEOS
DIANA CAROLINA HERNANDEZ SANTIAGO
Código: 201412117
Presentado a:
LORENA CRISTINA URIBE VILLAMIL
Docente Informática
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN GESTIÓN EN SALUD
TUNJA- COLOMBIA
2014
VIRUS
Un virus es aquel que altera funcionamiento de
la computadora, sin el permiso del usuario.
Reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
CARACTERISTICAS
• Consumo de recursos, tales como: pérdida de
productividad, daños a nivel de datos.
• Las redes en la actualidad también ayudan al
virus cuando éstas no tienen la seguridad
adecuada.
• La pérdida de información,, tiempo de
reinstalación.
• Cada virus tiene una situación diferente.
TIPOS DE VIRUS
TROYANO: Este virus roba
información y altera el
sistema del hardware o en
un caso extremo puede
controlar el equipo.
GUSANO: Este virus tiene la
propiedad de duplicarse a sí mismo,
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario.
BOMBAS LÓGICAS O DE TIEMPO:
Estos virus son programas que se
activan al producirse un
acontecimiento determinado. La
condición suele ser una fecha, una
combinación de teclas, o ciertas
condiciones técnicas.
HOAX: No son virus pero son
mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos.
JOKE: No son virus, pero son molestos,
es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
 Virus residentes: Estos virus se
ocultan en la memoria RAM de
forma permanente o residente.
Infectando todos aquellos
programas que sean ejecutados,
abiertos, cerrados.
 Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve,
MrKlunky.
 Virus de acción directa: Estos
virus no permanecen en
memoria. Su objetivo es
reproducirse y actuar en el
mismo momento de ser
ejecutados.
 Virus de sobre escritura: Estos
virus destruyen la información
contenida en los ficheros que
infectan y hacen que la
información quede inservible.
 Virus de boot (bot-kill) o de
arranque: Estos virus afectan
los discos que los contienen.
Lo mejor es arrancar nunca el
ordenador con uno de estos
dispositivos desconocido en el
ordenador.
 Algunos ejemplos de este tipo
de virus son: Polyboot.B,
AntiEXE.
 Virus de enlace o directorio: Estos
virus alteran las direcciones que
indican donde se almacenan los
ficheros.
Una vez producida la infección,
resulta imposible localizar y
trabajar con los ficheros originales.
 Virus cifrados: Estos virus se
cifran a sí mismos para no ser
detectados por los programas
antivirus.
 Virus polimórficos: Estos virus
utilizan diferentes algoritmos y
claves de cifrado. Suelen ser los
virus más costosos de detectar.
 Virus multipartites: Estos virus
son muy avanzados, que pueden
realizar múltiples infecciones.
 Virus del fichero: Estos virus
infectan programas con
extensiones EXE y COM). Produce
diferentes efectos.
 Virus de FAT: Estos virus
impedirán el acceso a
ciertas partes del disco,
donde se almacenan los
ficheros críticos para el
normal funcionamiento del
ordenador.
ACCIONES DE LOS VIRUS
• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
MÉTODOS DE PROTECCIÓN
 Antivirus: son programas que tratan de descubrir
los virus que ha dejado un software malicioso,
para detectarlo y eliminarlo, tratan de tener
controlado el sistema mientras funciona parando
las vías conocidas de infección.
 Filtros de ficheros: Generan filtros de ficheros
dañinos si el computador está conectado a una red.
Estos filtros pueden usarse.
Activos
PASIVOS No aceptar e-mails de desconocidos.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
Informarse y utilizar
sistemas operativos más
seguros.
TIPOS DE ANTIVIRUS
AVAST
Este antivirus Se utiliza en
Windows, Mac Os y Linux, además
de ser libre y gratuito.
AVG
Es uno de los software gratuitos mas
utilizados y uno de los mas “libres”.
KASPERSKY
Este es un software privado y pago,
con grandes velocidades en las
actualizaciones.
PANDA
• Este antivirus se utiliza sólo en
Windows, incluye detalles como
detección de archivos con virus o
intrusiones Wii-Fi.
MICROSOFT SECURITY
Protege de todo tipo de malware como
virus, gusanos troyanos, es muy liviano,
utiliza pocos recursos.
NORTON
Es uno de los antivirus mas utilizados,
tiene un alto consumo de recursos y
bajo nivel de detección.
 http://www.youtube.com/watch?v=wbUVBZHsUZQ
 http://www.youtube.com/watch?v=_TeIMFOYkR4
VIDEOS
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
201223516
 

La actualidad más candente (18)

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Mora
MoraMora
Mora
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus y vacunas informatica...Diana Carolina Hernandez Santiago

virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
2014dasc
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
Diana León
 

Similar a Virus y vacunas informatica...Diana Carolina Hernandez Santiago (20)

Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 

Último

IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, eppIAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
CatalinaSezCrdenas
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
frank0071
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
frank0071
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
ChiquinquirMilagroTo
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
llacza2004
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
frank0071
 

Último (20)

Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendas
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, eppIAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
 
La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vida
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 
Mapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdfMapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdf
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
 
Diario experiencias Quehacer Científico y tecnológico vf.docx
Diario experiencias Quehacer Científico y tecnológico vf.docxDiario experiencias Quehacer Científico y tecnológico vf.docx
Diario experiencias Quehacer Científico y tecnológico vf.docx
 
Pelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibrasPelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibras
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando Python
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
 

Virus y vacunas informatica...Diana Carolina Hernandez Santiago

  • 2. DIANA CAROLINA HERNANDEZ SANTIAGO Código: 201412117 Presentado a: LORENA CRISTINA URIBE VILLAMIL Docente Informática UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TECNOLOGÍA EN GESTIÓN EN SALUD TUNJA- COLOMBIA 2014
  • 3. VIRUS Un virus es aquel que altera funcionamiento de la computadora, sin el permiso del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. CARACTERISTICAS • Consumo de recursos, tales como: pérdida de productividad, daños a nivel de datos. • Las redes en la actualidad también ayudan al virus cuando éstas no tienen la seguridad adecuada. • La pérdida de información,, tiempo de reinstalación. • Cada virus tiene una situación diferente.
  • 5. TIPOS DE VIRUS TROYANO: Este virus roba información y altera el sistema del hardware o en un caso extremo puede controlar el equipo. GUSANO: Este virus tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. BOMBAS LÓGICAS O DE TIEMPO: Estos virus son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. HOAX: No son virus pero son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 7. JOKE: No son virus, pero son molestos, es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.  Virus residentes: Estos virus se ocultan en la memoria RAM de forma permanente o residente. Infectando todos aquellos programas que sean ejecutados, abiertos, cerrados.  Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 8.  Virus de acción directa: Estos virus no permanecen en memoria. Su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados.  Virus de sobre escritura: Estos virus destruyen la información contenida en los ficheros que infectan y hacen que la información quede inservible.
  • 9.  Virus de boot (bot-kill) o de arranque: Estos virus afectan los discos que los contienen. Lo mejor es arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.  Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.  Virus de enlace o directorio: Estos virus alteran las direcciones que indican donde se almacenan los ficheros. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 10.  Virus cifrados: Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.  Virus polimórficos: Estos virus utilizan diferentes algoritmos y claves de cifrado. Suelen ser los virus más costosos de detectar.
  • 11.  Virus multipartites: Estos virus son muy avanzados, que pueden realizar múltiples infecciones.  Virus del fichero: Estos virus infectan programas con extensiones EXE y COM). Produce diferentes efectos.
  • 12.  Virus de FAT: Estos virus impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 13.
  • 14. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 15.
  • 16. MÉTODOS DE PROTECCIÓN  Antivirus: son programas que tratan de descubrir los virus que ha dejado un software malicioso, para detectarlo y eliminarlo, tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección.  Filtros de ficheros: Generan filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse. Activos
  • 17. PASIVOS No aceptar e-mails de desconocidos. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. Informarse y utilizar sistemas operativos más seguros.
  • 18. TIPOS DE ANTIVIRUS AVAST Este antivirus Se utiliza en Windows, Mac Os y Linux, además de ser libre y gratuito. AVG Es uno de los software gratuitos mas utilizados y uno de los mas “libres”.
  • 19. KASPERSKY Este es un software privado y pago, con grandes velocidades en las actualizaciones. PANDA • Este antivirus se utiliza sólo en Windows, incluye detalles como detección de archivos con virus o intrusiones Wii-Fi.
  • 20. MICROSOFT SECURITY Protege de todo tipo de malware como virus, gusanos troyanos, es muy liviano, utiliza pocos recursos. NORTON Es uno de los antivirus mas utilizados, tiene un alto consumo de recursos y bajo nivel de detección.