SlideShare una empresa de Scribd logo
1 de 37














Introducción.
¿Qué es un virus informático?.
Modo de infección de los virus.
Medio de entrada de un virus aun computador.
Tipos de virus.
antivirus.
Características que debe tener un antivirus.
Prevención y eliminación de virus.
Tipos de antivirus.
Otros antivirus.
Conclusiones.
Bibliografía.
Los sorprendentes avances en la tecnología y la rapidez
en las comunicaciones nos han traído una serie de
ventajas como permitirnos adquirir la transferencia de
datos,
sonidos,
imágenes
y
hasta
realizar
comercializaciones de forma electrónica, facilitando así el
desempeño en nuestras actividades.
No obstante también nos ha traído una serie de problemas
como lo son los virus informáticos que son los principales
causantes de perdida de información en nuestros
computadores por esto e s importante tener protegido a
cada uno de nuestros equipos y para ello existen los
antivirus.
Es un programa que daña la información
contenida en nuestra computadora que
se reproduce así misma para continuar su
esparcimiento y propagación a otras
computadoras.
Su principal objetivo es manipular, destruir
o robar información nunca se debe asumir
que un virus es inofensivo y dejarlo flotando
en el sistema.
Los virus informáticos se difunden cuando
las instrucciones o códigos ejecutables que
hacen funcionar los programas pasan de
un computador a otro, una vez activado el
virus, se produce copiándose en el disco
duro, en flexibles o redes informáticas. Y se
ejecuta dando doble clic a los archivos
infectados viendo I-Mails con archivos
adjuntos.
Correo electrónico
de

www

medios

almacenamiento
Todos los antivirus crean
efectos
perniciosos,
a
continuación presento los
tipos de virus
*Caballo de trolla: es un
programa dañino que se
oculta en otro programa
legitimo, y que produce sus
efectos
perniciosos
al
ejecutarse, no es capaz de
infectar otro archivo o
soporte. Solo se ejecuta una
vez, aunque es suficiente en
la mayoría de las ocasiones
para causar su efecto
destructivo.
Es un programa cuya
única finalidad es la de
ir consumiendo la
memoria del sistema, se
copia a sistemas
sucesivamente hasta
que desborda la
memoria RAM.


Infecta documentos
Word y hojas de
calculo Excel, solo
puede propagarse a
través de archivos. EXE
o COM, tiene
capacidad de
infectar y
autocopiarse en un
mismo sistema o a
otros sistemas o en
unidades de red que
están conectadas.
Sobrescriben y
destruyen información
de los documentos a
los que infecta
dejándolos inservibles,
puede eliminarse
limpiando el contenido
donde se encuentra
solo que este se pierde.
Son los programas
ocultos en la memoria
del sistema, en los
discos o en los sistemas
de los archivos
ejecutables con tipo,
Exe, que forma una
fecha o una hora para
Comúnmente afectan
archivos con
extensiones
exe.com,.ovl,.drv,.dll,.y
sys, los dos primeros son
atacados
frecuentemente por
que se utilizan mas.
Corrompe el sistema de
arranque del disco
duro e impiden su
puesta en
funcionamiento, para
eliminarlos se debe
hacer uso de un CD de
arranque, estos virus no
infectan hasta que se
ponga en marcha el
ordenador en un disco
infectado.
Modifican las
direcciones que
permiten a nivel interno
proceder a cada uno
de los archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
En realidad no son virus, si
no cadenas de mensajes
distribuidos a través del
correo electrónico y las
redes. Estos normalmente
informan acerca de los
peligros de la infección de
virus, los cuales
mayormente son falsos y
cuyo único objetivo, es
sobrecargar el flujo de
información a través de las
redes y el correo
electrónico de todo el
mundo.
Cada vez que actúa lo
hace de forma, distinta
generando gran
cantidad de copias de
si mismo por lo que muy
difícil detectarlo g
eliminarlo.
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
ecuación de los virus
de programa y del
sector del arranque.
Engañan a los software
antivirus esencialmente
un virus de este tipo
conserva información
sobre los archivos que
han infectado y después
espera en memoria o
intercepta cualquier
programa antivirus que
busque archivos
modificados y le ofrece la
información antigua en
vez de la nueva.
Un antivirus es un
programa diseñado
para prevenir y evitar la
activación de virus en
nuestra computadora.
Tener instalado un
antivirus en nuestra
computadora es la
mejor medida de
seguridad en cuanto a
virus y jamás debe
faltar.

Vacunar
Detectar
Elimina
El antivirus no es una
solución definitiva pero
nos ayuda a reducir el
riesgo.
La mejor manera de prevenir virus es ser
muy cuidadosos de la información que
gravamos en nuestra computadora. Pero
hay tras medidas de seguridad sencillas
que puedes seguir para evitar que tu
información sea afecta por virus.
 Tener instalado un antivirus eficaz y
actualizado.
 Actualizar las aplicaciones con parches
de seguridad.
No

utilizar
archivos
.doc,.oxs,.
El software legal
Contar con el firewall
Precaución con el correo
electrónico
Utilizar
la papelería de
reciclaje









Gran capacidad de detención y reacción
ante un nuevo virus .
Actualización sistemática.
Detención de falsos positivos o falsos virus.
Integración perfecta con el programa de
correo electrónico.
Alerta sobre posible infección.
Gran capacidad de desinfección.
Chequeo del arranque y posibles cambios
en el registro de las aplicaciones.
Los antivirus informáticos son programas
cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las
mismas características.


ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.



ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.



ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
estos programas tienen la función de
bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de
entrada y salida de una computadora,
impidiendo
la
ejecución de
toda
actividad
dudosa
esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora
de manera oculta.
tiene como finalidad impedir que se
ejecuten
las
ventanas
pop-ups
o
emergentes, es decir a aquellas ventanas
que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega
por
Internet.
se denomina spam a los mensajes basura,
no deseados o que son enviados desde
una dirección desconocida por el usuario.
Los antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática.
Estos analizan los archivos y buscan si
existe alguna cualidad particular de algún
virus. De esta manera, existen antivirus
específicos para ciertos virus de los cuales
conocen su forma de actuar y atacar.
estos antivirus simulan la ejecución de
programas y observan su comportamiento
para detectar alguna situación
sospechosa.
estos antivirus trabajan añadiéndole
códigos a los ficheros ejecutables para
que se auto chequeen en el momento de
la ejecución. Otra forma en que actúan
estos programas es calculando y
guardando una lista de sumas de control
en alguna parte del disco.
Hay cientos de tipos de antivirus en el mercado que mas o
menos cumplen con nuestras demandas. Por lo tanto es
algo difícil decirse por una u otra. A continuación muestro se
muestran los mas populares y confiables









NORTON
MCAFEE
SOPHOS
NORMAN AU
PANDA
F-SECURE
PC.CILLIN
AUPKASPERSKY
http://www.tiposde.org/informatica/418tipos-de-antivirusinformaticos/#ixzz2isuh80hM
 http://www.tiposde.org/informatica/418tipos-de-antivirus-informaticos/
 http://www.tiposde.org/informatica/19tipos-de-virus-informaticos/

Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 

Similar a Tipos de virus y vacunas informaticas

Similar a Tipos de virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorge
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Tipos de virus y vacunas informaticas

  • 1.
  • 2.             Introducción. ¿Qué es un virus informático?. Modo de infección de los virus. Medio de entrada de un virus aun computador. Tipos de virus. antivirus. Características que debe tener un antivirus. Prevención y eliminación de virus. Tipos de antivirus. Otros antivirus. Conclusiones. Bibliografía.
  • 3.
  • 4. Los sorprendentes avances en la tecnología y la rapidez en las comunicaciones nos han traído una serie de ventajas como permitirnos adquirir la transferencia de datos, sonidos, imágenes y hasta realizar comercializaciones de forma electrónica, facilitando así el desempeño en nuestras actividades. No obstante también nos ha traído una serie de problemas como lo son los virus informáticos que son los principales causantes de perdida de información en nuestros computadores por esto e s importante tener protegido a cada uno de nuestros equipos y para ello existen los antivirus.
  • 5. Es un programa que daña la información contenida en nuestra computadora que se reproduce así misma para continuar su esparcimiento y propagación a otras computadoras. Su principal objetivo es manipular, destruir o robar información nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 6. Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus, se produce copiándose en el disco duro, en flexibles o redes informáticas. Y se ejecuta dando doble clic a los archivos infectados viendo I-Mails con archivos adjuntos.
  • 8. Todos los antivirus crean efectos perniciosos, a continuación presento los tipos de virus *Caballo de trolla: es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otro archivo o soporte. Solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 9. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sistemas sucesivamente hasta que desborda la memoria RAM.
  • 10.  Infecta documentos Word y hojas de calculo Excel, solo puede propagarse a través de archivos. EXE o COM, tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas o en unidades de red que están conectadas.
  • 11. Sobrescriben y destruyen información de los documentos a los que infecta dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierde.
  • 12. Son los programas ocultos en la memoria del sistema, en los discos o en los sistemas de los archivos ejecutables con tipo, Exe, que forma una fecha o una hora para
  • 13. Comúnmente afectan archivos con extensiones exe.com,.ovl,.drv,.dll,.y sys, los dos primeros son atacados frecuentemente por que se utilizan mas.
  • 14. Corrompe el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos se debe hacer uso de un CD de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador en un disco infectado.
  • 15. Modifican las direcciones que permiten a nivel interno proceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. En realidad no son virus, si no cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos normalmente informan acerca de los peligros de la infección de virus, los cuales mayormente son falsos y cuyo único objetivo, es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. Cada vez que actúa lo hace de forma, distinta generando gran cantidad de copias de si mismo por lo que muy difícil detectarlo g eliminarlo.
  • 18. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la ecuación de los virus de programa y del sector del arranque.
  • 19. Engañan a los software antivirus esencialmente un virus de este tipo conserva información sobre los archivos que han infectado y después espera en memoria o intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en vez de la nueva.
  • 20. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Vacunar Detectar Elimina El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 21. La mejor manera de prevenir virus es ser muy cuidadosos de la información que gravamos en nuestra computadora. Pero hay tras medidas de seguridad sencillas que puedes seguir para evitar que tu información sea afecta por virus.  Tener instalado un antivirus eficaz y actualizado.  Actualizar las aplicaciones con parches de seguridad.
  • 22. No utilizar archivos .doc,.oxs,. El software legal Contar con el firewall Precaución con el correo electrónico Utilizar la papelería de reciclaje
  • 23.        Gran capacidad de detención y reacción ante un nuevo virus . Actualización sistemática. Detención de falsos positivos o falsos virus. Integración perfecta con el programa de correo electrónico. Alerta sobre posible infección. Gran capacidad de desinfección. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 24. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 25.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 26.
  • 27. estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa
  • 28. esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 29. tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 30. se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 31. Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
  • 32. estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 33. estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
  • 34. Hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas. Por lo tanto es algo difícil decirse por una u otra. A continuación muestro se muestran los mas populares y confiables         NORTON MCAFEE SOPHOS NORMAN AU PANDA F-SECURE PC.CILLIN AUPKASPERSKY