SlideShare una empresa de Scribd logo
1 de 19
TECNOLOGIA EN REGENCIA DE
        FARMACIA

       EDITH AGUILAR

VIRUS Y VACUNAS INFORMATICOS

        CREAD TUNJA
           2012
¿ QUE ES UN VIRUS INFORMATICO?
  Son programas de Software del mismo
  modo que los procesadores de texto,
  hojas de cálculo, gestores de bases de
  datos; esto significa que son
  simplemente listas de instrucciones que
  dicen a las computadoras que acciones
  hay que ejecutar y precisamente como
  ejecutarlas.
¿ PARA QUE ESTAN DISEÑADOS?
  Los virus informáticos y los programas
  Rogué se diseñaron para funcionar de
  una manera diametralmente opuesta a
  todos los programas «legítimos» de
  software.
¿ COMO ACTUAN?
   Los virus se cargan y
    se llevan acabo sin
    que los usuarios les
    pidan ejecución; se
    esconden dentro de
    programas normales (
    llamados    programas
    centrales)    y   son
    realizados cuando se
    ejecutan           los
    programas centrales.
    Estos actúan sin pedir
    permiso a los usuarios
    y sin avisarles de las
    consecuencias de sus
    acciones.
¿ QUE PUEDEN HACER ESTOS
             VIRUS?
 Formatear discos.
 Renombrar y borrar archivos.
 Reproducirse con nueva información
  de configuración.
 Modificar fechas y características de
  archivos.
 Llamar a otras computadoras para
  tele cargar archivos.
Para satisfacer los criterios mínimos
 para diseño de virus, un programa
          Rogué tiene que:

• Ser ejecutable.
• Ser capaz de reproducirse.
• Convertir otros objetos ejecutables
  en clónicos víricos.
PROGRAMAS ROGUE
      CABALLO DE TROYA
   Los programas de Troya
  parecen ser aplicaciones
útiles, corrientes y molientes,
   mientras que en realidad
     contienen una o mas
     ordenes informáticas
         destructivas.
Los usuarios son engañados
   a menudo con enlaces o
  disfraces; bien diseñados
   que inducen a creer que
 están usando aplicaciones
           normales.
CAMALEONES                      GUSANOS

Cuando están adecuadamente      Son programas que viajan a
programados, los camaleones     través de un sistema
pueden simular todas las        informático interconectado,
acciones de programas de        de ordenador en ordenador,
aplicación legítimos de forma   sin dañar necesariamente el
parecida mientras ocasionan     software o hardware.
daño.
BOMBAS
   DE SOFTWARE:               Detonan a pocos instantes de
    ser lanzadas sin ningún pretexto y sin reproducción vírica;
    es decir explotan por impacto y vuelan los datos.
   LOGICAS:         Son programas que ejecutan ordenes
    informáticas destructivas condicionalmente, dependiendo
    el estado de variables ambientales. Podría ser
    programada para estallar cuando los registros del
    programador dejen de aparecer durante 3 semanas
    consecutivas.
   DE TIEMPO:             Son técnicamente a las bombas
    lógicas; se diferencia por la particularidad de sus horarios
    ambientales. Se programa para estallar tras una cantidad
    fija de ejecuciones, una fecha u hora determinada del día.
VIRUS
Son programas que modifican otros
programas para incluir una copia
ejecutable y posiblemente alterada de
ellos mismos. Fáciles de crear y
difíciles de detectar, los virus
contaminan los sistemas mediante la
inserción de copias de ellos mismos,
añadiendo clónicos o creando cubiertas
alrededor de archivos ejecutables.
Los virus se muestran mediante:
 Mensajes
  codificados.
 Imprimiendo en
  sus pantallas
  mensajes
  misteriosos o de
  burla.
 Errores del
  sistema.
 Pelotas que
  rebotan o caras
  sonrientes en las
LOS ANTIVIRUS
Los antivirus informáticos son
programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de
un virus de las mismas características.
Se clasifica en:
ANTIVIRUS PREVENTORES:           ANTIVIRUS
                             IDENTIFICADORES:
                         Tiene la función de
Se caracteriza por
                         identificar
anticiparse a la
                         determinados
infección,
                         programas infecciosos
previniéndola. De esta
                         que afectan al sistema
manera, permanecen
                         y rastrean secuencias
en la memoria de la
                         de bytes de códigos
computadora,
                         específicos vinculados
monitoreando ciertas
                         con dichos virus.
acciones y funciones
del sistema.
ANTIVIRUS
DESCONTAMINADORES:
                              CORTAFUEGOS O
                                FIREWALL:
Tiene como propósito
descontaminar un          Tienen la función de
sistema que fue           bloquear el acceso a un
infectado, a través de    determinado sistema,
la eliminación de         actuando como muro
programas malignos.       defensivo. Tienen bajo
                          su control el tráfico de
El objetivo es retornar
                          entrada y salida de una
dicho sistema al
                          computadora,
estado en que se          impidiendo la ejecución
encontraba antes de       de toda actividad
ser atacado.              dudosa.
ANTIESPÍAS:

Tiene el objetivo de
descubrir y descartar               ANTISPAM:
aquellos programas
espías que se ubican en      se denomina spam a los
la computadora de            mensajes basura, no
manera oculta.               deseados o que son
                             enviados desde una
     ANTIPOP-UPS             dirección desconocida
                             por el usuario. Los
 Impiden que se ejecuten
                             antispam tienen el
las ventanas pop-ups o
                             objetivo de detectar esta
emergentes, es decir a
aquellas ventanas que        clase de mensajes y
surgen repentinamente        eliminarlos de forma
sin que el usuario lo haya   automática.
decidido, mientras navega
por Internet.
ANTIVIRUS POPULARES
 Kaspersky anti-virus.
 Panda security.
 Norton antivirus.
 McAfee.
 Avast y Avast home.
 Bit defender.
 F- prot.
 AVG- anti-virus.
MEDIDAS DE SEGURIDAD
En primera medida el uso de antivirus,
y por otro lugar el conocimiento de
causa para no dejarse engañar por
diferentes tipos de amenazas y saber
detectar a tiempo la presencia de un
determinado virus.
http://leidicita22.blogspot.es/121315098
0/
PROTECCION

   Para entender mas acerca de como
    proteger los equipos de los virus es
    recomendable el siguiente video:
      http://youtu.be/a_jTWUBGVgo
Diapositivas virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
informatica
informatica informatica
informatica
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 

Similar a Diapositivas virus

Similar a Diapositivas virus (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Uptc
UptcUptc
Uptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Yusely
YuselyYusely
Yusely
 
Virus2
Virus2Virus2
Virus2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Diapositivas virus

  • 1. TECNOLOGIA EN REGENCIA DE FARMACIA EDITH AGUILAR VIRUS Y VACUNAS INFORMATICOS CREAD TUNJA 2012
  • 2. ¿ QUE ES UN VIRUS INFORMATICO? Son programas de Software del mismo modo que los procesadores de texto, hojas de cálculo, gestores de bases de datos; esto significa que son simplemente listas de instrucciones que dicen a las computadoras que acciones hay que ejecutar y precisamente como ejecutarlas.
  • 3. ¿ PARA QUE ESTAN DISEÑADOS? Los virus informáticos y los programas Rogué se diseñaron para funcionar de una manera diametralmente opuesta a todos los programas «legítimos» de software.
  • 4. ¿ COMO ACTUAN?  Los virus se cargan y se llevan acabo sin que los usuarios les pidan ejecución; se esconden dentro de programas normales ( llamados programas centrales) y son realizados cuando se ejecutan los programas centrales. Estos actúan sin pedir permiso a los usuarios y sin avisarles de las consecuencias de sus acciones.
  • 5. ¿ QUE PUEDEN HACER ESTOS VIRUS?  Formatear discos.  Renombrar y borrar archivos.  Reproducirse con nueva información de configuración.  Modificar fechas y características de archivos.  Llamar a otras computadoras para tele cargar archivos.
  • 6. Para satisfacer los criterios mínimos para diseño de virus, un programa Rogué tiene que: • Ser ejecutable. • Ser capaz de reproducirse. • Convertir otros objetos ejecutables en clónicos víricos.
  • 7. PROGRAMAS ROGUE CABALLO DE TROYA Los programas de Troya parecen ser aplicaciones útiles, corrientes y molientes, mientras que en realidad contienen una o mas ordenes informáticas destructivas. Los usuarios son engañados a menudo con enlaces o disfraces; bien diseñados que inducen a creer que están usando aplicaciones normales.
  • 8. CAMALEONES GUSANOS Cuando están adecuadamente Son programas que viajan a programados, los camaleones través de un sistema pueden simular todas las informático interconectado, acciones de programas de de ordenador en ordenador, aplicación legítimos de forma sin dañar necesariamente el parecida mientras ocasionan software o hardware. daño.
  • 9. BOMBAS  DE SOFTWARE: Detonan a pocos instantes de ser lanzadas sin ningún pretexto y sin reproducción vírica; es decir explotan por impacto y vuelan los datos.  LOGICAS: Son programas que ejecutan ordenes informáticas destructivas condicionalmente, dependiendo el estado de variables ambientales. Podría ser programada para estallar cuando los registros del programador dejen de aparecer durante 3 semanas consecutivas.  DE TIEMPO: Son técnicamente a las bombas lógicas; se diferencia por la particularidad de sus horarios ambientales. Se programa para estallar tras una cantidad fija de ejecuciones, una fecha u hora determinada del día.
  • 10. VIRUS Son programas que modifican otros programas para incluir una copia ejecutable y posiblemente alterada de ellos mismos. Fáciles de crear y difíciles de detectar, los virus contaminan los sistemas mediante la inserción de copias de ellos mismos, añadiendo clónicos o creando cubiertas alrededor de archivos ejecutables.
  • 11. Los virus se muestran mediante:  Mensajes codificados.  Imprimiendo en sus pantallas mensajes misteriosos o de burla.  Errores del sistema.  Pelotas que rebotan o caras sonrientes en las
  • 12. LOS ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 13. Se clasifica en: ANTIVIRUS PREVENTORES: ANTIVIRUS IDENTIFICADORES: Tiene la función de Se caracteriza por identificar anticiparse a la determinados infección, programas infecciosos previniéndola. De esta que afectan al sistema manera, permanecen y rastrean secuencias en la memoria de la de bytes de códigos computadora, específicos vinculados monitoreando ciertas con dichos virus. acciones y funciones del sistema.
  • 14. ANTIVIRUS DESCONTAMINADORES: CORTAFUEGOS O FIREWALL: Tiene como propósito descontaminar un Tienen la función de sistema que fue bloquear el acceso a un infectado, a través de determinado sistema, la eliminación de actuando como muro programas malignos. defensivo. Tienen bajo su control el tráfico de El objetivo es retornar entrada y salida de una dicho sistema al computadora, estado en que se impidiendo la ejecución encontraba antes de de toda actividad ser atacado. dudosa.
  • 15. ANTIESPÍAS: Tiene el objetivo de descubrir y descartar ANTISPAM: aquellos programas espías que se ubican en se denomina spam a los la computadora de mensajes basura, no manera oculta. deseados o que son enviados desde una ANTIPOP-UPS dirección desconocida por el usuario. Los Impiden que se ejecuten antispam tienen el las ventanas pop-ups o objetivo de detectar esta emergentes, es decir a aquellas ventanas que clase de mensajes y surgen repentinamente eliminarlos de forma sin que el usuario lo haya automática. decidido, mientras navega por Internet.
  • 16. ANTIVIRUS POPULARES  Kaspersky anti-virus.  Panda security.  Norton antivirus.  McAfee.  Avast y Avast home.  Bit defender.  F- prot.  AVG- anti-virus.
  • 17. MEDIDAS DE SEGURIDAD En primera medida el uso de antivirus, y por otro lugar el conocimiento de causa para no dejarse engañar por diferentes tipos de amenazas y saber detectar a tiempo la presencia de un determinado virus. http://leidicita22.blogspot.es/121315098 0/
  • 18. PROTECCION  Para entender mas acerca de como proteger los equipos de los virus es recomendable el siguiente video: http://youtu.be/a_jTWUBGVgo