SlideShare una empresa de Scribd logo
1 de 27
.
Es un consumo de recursos. pérdida
de información, horas de parada
productiva, tiempo de reinstalación,
etc.
Hay que tener en cuenta que cada
virus plantea una situación diferente.
.




   http://www.youtube.com/watch?v=tBaOIqg9KMI
Residir en Memoria: Un
programa puede cargarse
en la memoria del
ordenador, y desde
allí infectar todos los
archivos ejecutables que se
usen, y monitorear
cualquier acción que el
usuario utilice.
Encriptación: este es
   otro método de
  ocultación, por el
    cual el virus
     permanece
encriptado hasta que
     se ejecuta.
Multipuntito: aquellos
virus que son
capaces de infectar
tanto archivos como
sectores de
arranque.
.


Son los mas
peligrosos
por que
intentan su
código en
las paginas
ejecutables.
.



    Se carga a la
    memoria cada
    vez que inicia
    sistemas.
.




Se alojan en
el disco duro
y controla la
computadora
..




 Se introduce
 bajo una
 apariencia
 diferente. y muy
 poco puede ser
 detectado a
 tiempo
BOMBAS DE TIEMPO

Este virus s
oculta y en
 momento
  menos
pensado se
  activa
GUSANOS.

Se arrastran
por el
sistema y
borran todo.
.




    • gran capacidad de detención y reacción ante un nuevo virus
    • activación sistema
      dirección de falsos positivos o falsos virus
    • integración perfecta con el programa de correo electrónico
    • alerta sobre infección pos las distintas vías de entrada
    • gran capacidad de desinfección
    • chequeo del arranque y posibles cambios en el registro de las
    aplicaciones
TIPOS DE ANTI VIRUS.
Hay cientos de tipos de anti virus en
el mercado que mas o menos
cumplen con nuestras demandas por
lo tanto es difícil de decidir por uno
u otro.
• Norton Anti virus 2004
• McAfee virusScant 7
• sopHos
• Norman av.
• panda anti virus platinum
• F- secure Antivirus 5.40
• Trend PC – cillin 2003
• kasperky Anti _ virus.
NORTON


         .
McAFe
e
           Es primero en ventas en
virusSc    el mundo tiene 94% de
          detención de virus buena
ant       integración con el correo
              e internet y rápida
                   respuesta
ISOPHOS
    Especializados en
 entornos cooperativos y
acepta varias plataformas,
   índice muy bajo de
  detención –funciones
 escasas en detección de
     virus por correo.
Tiene la capacidad de la
detención del 93% y se puede
instalar integración al correo
Tiene buena detención y
detecta cualquier virus que
se quiera entrometer en la
  computadora desde el
         internet
secure antivirus 540
       Secure contiene dos buscadores de
      virus: mas conocidos para Windows.
      F_ prot y AVP. Se actualiza todos los
       días e incluye todo lo necesario para
        proteger la PC controla los virus.
        Buscadores basados en reglas para
      detectar virus desconocidos y muchas
           obsiones para automatizar la
                detención de virus.
.
Como
 .     conclusiones del presente trabajo
podemos decir que toda persona que
manipule una computadora debe tener
presente lo siguiente:
1. Las Computadoras no deben funcionar sin
antivirus instalado.
2. Como los Virus también penetran por
discos extraíbles, es indispensable revisar
con el antivirus el mismo antes de abrirlo
para determinar si está o no contaminado y
de estarlo, proceder a descontaminarlo. En
caso de que el antivirus instalado no elimine
el Virus no utilizar el disco.
.
.   3. Tenga sumo
    cuidado al recibir
    Correos Electrónicos,
    ellos son una causa
    importante de
    contaminación por
    Virus en las
    computadoras.
.
.
    4. Mantener actualizados los antivirus
    instalados en su PC.
    5. Todos debemos saber detectar Virus y
    descontaminar utilizando el antivirus que
    tengamos instalado en la máquina donde
    trabajemos. Este producto además de
    efectivo contra los Virus que entran al
    país, nos brinda mucha información sobre
    los Virus Informáticos.
.
    6. Debemos mantenernos
    informados sobre la fecha en que se
    activan determinados Virus que son
    muy dañinos. Esta alerta se brinda
    por los medios masivos de
    comunicación.
    7. Descontaminar con el Antivirus
    que poseamos de forma periódica la
    computadora donde trabajamos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Presentacon de Avast
Presentacon de AvastPresentacon de Avast
Presentacon de Avast
 
Virus Antivurus
Virus   AntivurusVirus   Antivurus
Virus Antivurus
 
Anti
AntiAnti
Anti
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus..presentacion
Virus y antivirus..presentacionVirus y antivirus..presentacion
Virus y antivirus..presentacion
 

Destacado

50 States of Waste
50 States of Waste50 States of Waste
50 States of WasteAdvance Ohio
 
Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014
Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014
Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014Vishal Naidoo
 
Az oktatási kultúra változása az információs társadalomban
Az oktatási kultúra változása az információs társadalombanAz oktatási kultúra változása az információs társadalomban
Az oktatási kultúra változása az információs társadalombanDr. Ollé János
 
News.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από Έλληνα
News.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από ΈλληναNews.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από Έλληνα
News.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από ΈλληναYiannis Hatzopoulos
 
Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane
Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane
Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane DMS Design
 
Content Marketing is About Being Heard
Content Marketing is About Being HeardContent Marketing is About Being Heard
Content Marketing is About Being HeardAdvance Ohio
 
Native Advertising is the New Black
Native Advertising is the New BlackNative Advertising is the New Black
Native Advertising is the New BlackAdvance Ohio
 
ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie
ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie
ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie Mohamed Guemmama
 
Pro bono ccw final ob
Pro bono ccw final obPro bono ccw final ob
Pro bono ccw final obtanu_jana
 
TEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTE
TEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTETEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTE
TEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTEmariaedurans
 

Destacado (16)

Prefacio resumido
Prefacio resumidoPrefacio resumido
Prefacio resumido
 
Chiquitín va a un castillo
Chiquitín va a un castilloChiquitín va a un castillo
Chiquitín va a un castillo
 
De Viaje - Espana a todo tren
De Viaje - Espana a todo trenDe Viaje - Espana a todo tren
De Viaje - Espana a todo tren
 
50 States of Waste
50 States of Waste50 States of Waste
50 States of Waste
 
Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014
Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014
Mod 3 Part 6 2-IN-ONE Savings and SPInv Plan as at Oct2014
 
A.R Mulovhedzi C.V
A.R Mulovhedzi C.VA.R Mulovhedzi C.V
A.R Mulovhedzi C.V
 
Az oktatási kultúra változása az információs társadalomban
Az oktatási kultúra változása az információs társadalombanAz oktatási kultúra változása az információs társadalomban
Az oktatási kultúra változása az információs társadalomban
 
News.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από Έλληνα
News.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από ΈλληναNews.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από Έλληνα
News.gr Κάρτα SIM για μουσουλμάνους σχεδιασμένη από Έλληνα
 
Presentación2
Presentación2Presentación2
Presentación2
 
Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane
Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane
Call DMS Design Studio for Affordable Mobile Website Conversions in Brisbane
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Content Marketing is About Being Heard
Content Marketing is About Being HeardContent Marketing is About Being Heard
Content Marketing is About Being Heard
 
Native Advertising is the New Black
Native Advertising is the New BlackNative Advertising is the New Black
Native Advertising is the New Black
 
ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie
ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie
ONG Green Tea: Projet TarGet d'appuis à la réponse VIH/SIDA en Algérie
 
Pro bono ccw final ob
Pro bono ccw final obPro bono ccw final ob
Pro bono ccw final ob
 
TEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTE
TEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTETEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTE
TEMAS 5 Y 6. CAPACIDAD DE CARGA DEL SUELO, CONSOLIDACIÓN Y ESFUERZO CORTANTE
 

Similar a Diana carolina

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluz May Amezquita
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion AntivirusJhoan Siso
 
Antivirus
AntivirusAntivirus
Antivirusjaviooh
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionalesAlexisAlvarez77
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREAdailirys
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 

Similar a Diana carolina (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 

Diana carolina

  • 1. .
  • 2.
  • 3. Es un consumo de recursos. pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 4. .  http://www.youtube.com/watch?v=tBaOIqg9KMI
  • 5. Residir en Memoria: Un programa puede cargarse en la memoria del ordenador, y desde allí infectar todos los archivos ejecutables que se usen, y monitorear cualquier acción que el usuario utilice.
  • 6. Encriptación: este es otro método de ocultación, por el cual el virus permanece encriptado hasta que se ejecuta.
  • 7.
  • 8. Multipuntito: aquellos virus que son capaces de infectar tanto archivos como sectores de arranque.
  • 9.
  • 10. . Son los mas peligrosos por que intentan su código en las paginas ejecutables.
  • 11. . Se carga a la memoria cada vez que inicia sistemas.
  • 12. . Se alojan en el disco duro y controla la computadora
  • 13. .. Se introduce bajo una apariencia diferente. y muy poco puede ser detectado a tiempo
  • 14. BOMBAS DE TIEMPO Este virus s oculta y en momento menos pensado se activa
  • 16. . • gran capacidad de detención y reacción ante un nuevo virus • activación sistema dirección de falsos positivos o falsos virus • integración perfecta con el programa de correo electrónico • alerta sobre infección pos las distintas vías de entrada • gran capacidad de desinfección • chequeo del arranque y posibles cambios en el registro de las aplicaciones
  • 17. TIPOS DE ANTI VIRUS. Hay cientos de tipos de anti virus en el mercado que mas o menos cumplen con nuestras demandas por lo tanto es difícil de decidir por uno u otro. • Norton Anti virus 2004 • McAfee virusScant 7 • sopHos • Norman av. • panda anti virus platinum • F- secure Antivirus 5.40 • Trend PC – cillin 2003 • kasperky Anti _ virus.
  • 18. NORTON .
  • 19. McAFe e Es primero en ventas en virusSc el mundo tiene 94% de detención de virus buena ant integración con el correo e internet y rápida respuesta
  • 20. ISOPHOS Especializados en entornos cooperativos y acepta varias plataformas, índice muy bajo de detención –funciones escasas en detección de virus por correo.
  • 21. Tiene la capacidad de la detención del 93% y se puede instalar integración al correo
  • 22. Tiene buena detención y detecta cualquier virus que se quiera entrometer en la computadora desde el internet
  • 23. secure antivirus 540 Secure contiene dos buscadores de virus: mas conocidos para Windows. F_ prot y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC controla los virus. Buscadores basados en reglas para detectar virus desconocidos y muchas obsiones para automatizar la detención de virus.
  • 24. . Como . conclusiones del presente trabajo podemos decir que toda persona que manipule una computadora debe tener presente lo siguiente: 1. Las Computadoras no deben funcionar sin antivirus instalado. 2. Como los Virus también penetran por discos extraíbles, es indispensable revisar con el antivirus el mismo antes de abrirlo para determinar si está o no contaminado y de estarlo, proceder a descontaminarlo. En caso de que el antivirus instalado no elimine el Virus no utilizar el disco.
  • 25. . . 3. Tenga sumo cuidado al recibir Correos Electrónicos, ellos son una causa importante de contaminación por Virus en las computadoras.
  • 26. . . 4. Mantener actualizados los antivirus instalados en su PC. 5. Todos debemos saber detectar Virus y descontaminar utilizando el antivirus que tengamos instalado en la máquina donde trabajemos. Este producto además de efectivo contra los Virus que entran al país, nos brinda mucha información sobre los Virus Informáticos.
  • 27. . 6. Debemos mantenernos informados sobre la fecha en que se activan determinados Virus que son muy dañinos. Esta alerta se brinda por los medios masivos de comunicación. 7. Descontaminar con el Antivirus que poseamos de forma periódica la computadora donde trabajamos.