SlideShare una empresa de Scribd logo
1 de 17
TRABAJO PRESENTADO POR:
JHONATAN ALFONSO PEREZ
       GUEVARA

UNIVERSIDAD PEDAGOGICA Y
TECNOLOGFICA DE COLOMBIA
        DUITAMA
          2012
         TABLATABLA DE
         CONTENIDO DE
           CONTENIDO
Es importante saber como proteger nuestro
computador de todo tipo de virus malignos, para
ello se crearon varias clases de antivirus el cual los
elimina de nuestro pc.




                          TABLA DE
                         CONTENIDO
1.Introduccion
2.Tabla de contenido
3.Que son los virus informáticos
4.Historia
5.Caracteristicas
6.Metodos de contagio
7.Metodos de protección
8.Sistemas operativos mas atacados
8.Antivirus
9.Principales antivirus
10.Caracteristicas de los antivirus
                          TABLA DE
                         CONTENIDO
Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
                        TABLA DE
                       CONTENIDO
El primer virus atacó a una máquina IBM SERIE
360,creado en 1972Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer
programa antivirus denominado Reaper (cortadora
).



                       TABLA DE
                      CONTENIDO
   Sin embargo, el término virus no se adoptaría
    hasta 1984, pero éstos ya existían desde
    antes. Sus inicios fueron en los laboratorios
    de Bell Computers. Cuatro programadores (H.
    Douglas Mellory, Robert Morris, Victor
    Vysottsky y Ken Thompson) desarrollaron un
    juego llamado Care War, el cual consistía en
    ocupar toda la memoria Ram del equipo
    contrario en el menor tiempo posible.




                        TABLA DE
                       CONTENIDO
Después de 1984, los virus han tenido
una gran expansión, desde los que atacan
los sectores de arranque
de disquetes hasta los que se adjuntan en
un correo electrónico.




                    TABLA DE
                   CONTENIDO
°Los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
°El internet es un origen potente para la
propagacion de los virus
°Los virus ocasionan la pérdida de información,
horas de parada productiva, tiempo de
reinstalación, etc.


                        TABLA DE
                       CONTENIDO
Existen 2 tipos de propagasion de
virus:los virus cuya instalación el
usuario en un momento dado ejecuta o
acepta de forma inadvertida, o los
gusanos, con los que el programa
malicioso actúa replicándose a través
de las redes,estos virus afectas el
sistema operativo del computador.
                  TABLA DE
                 CONTENIDO
Una de las obciones para reducir el riesgo de
infectacion es tener un buen antivirus,no abrir
mensajes informaticos en la gred,evitar las
destargas,




                         TABLA DE
                        CONTENIDO
|Sólo detección: Son vacunas que sólo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
|Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.




                        TABLA DE
                       CONTENIDO
|Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus
|Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
|Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos
guardados en tu equipo.




                        TABLA DE
                       CONTENIDO
|Por métodos Heuristicos: son vacunas que usan
métodos heurísticos para comparar archivos.
|Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
|Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.




                       TABLA DE
                      CONTENIDO
Las plataformas más atacadas por virus
informáticos son los sistemas de Microsoft
Windows. Respecto a los sistemas derivados
de Unix como GNULinux, BSD, Solaris, Mac OS
X, estos han corrido con mayor suerte debido en
parte al sistema de permisos. No obstante en las
plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como
amenazas reales no han logrado el grado de daño
que causa un virus en plataformas Windows.
                       TABLA DE
                      CONTENIDO
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.
Con el tiempo, la informática misma a efectuado
una serie de virus informaticos,la función del
antivirus es eliminar los virus que se ejecuten o se
detecten en el computador.




                         TABLA DE
                        CONTENIDO
1-Norton                  8-F-Secure 2006
2-Avast!                  9-BitDefender
3-Avg Software            10-Cyber Scrub
4-Panda
                          11-eScan
                          12-
5-McCaffe                 BitDefendeFreeware
6-Kaspersky               13-BullGuard
7- Active Virus Shield    14-AntiVir Premium
                          15-Nod32.


                          TABLA DE
                         CONTENIDO
Gran capacidad de detección y reacción de
virus,Detección mínima de falsos positivos o falsos
virus, Integraciónnn perfecta con el programa de
correo electrónico. Alerta sobre una posible infección
por las distintas vías de entrada (Internet, correo
electrónico, red o discos flexibles). Gran capacidad de
desinfección.
Presencia de distintos métodos de detección y análisis.
Disposición de un equipo de soporte técnico capaz de
responder en un tiempo determinado.

                           TABLA DE
                          CONTENIDO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Destacado

Destacado (9)

The walking dead (69)
The walking dead (69)The walking dead (69)
The walking dead (69)
 
Batallas De Gallos
Batallas De GallosBatallas De Gallos
Batallas De Gallos
 
Maga
MagaMaga
Maga
 
Us6257116
Us6257116Us6257116
Us6257116
 
Final Project
Final ProjectFinal Project
Final Project
 
EFL Students Success Rate
EFL Students Success RateEFL Students Success Rate
EFL Students Success Rate
 
RediseñO Org
RediseñO OrgRediseñO Org
RediseñO Org
 
傳播研究方法
傳播研究方法傳播研究方法
傳播研究方法
 
Seminario 9
Seminario 9Seminario 9
Seminario 9
 

Similar a Virus y vacunas informaticos (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus2
Virus2Virus2
Virus2
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Virus y vacunas informaticos

  • 1. TRABAJO PRESENTADO POR: JHONATAN ALFONSO PEREZ GUEVARA UNIVERSIDAD PEDAGOGICA Y TECNOLOGFICA DE COLOMBIA DUITAMA 2012 TABLATABLA DE CONTENIDO DE CONTENIDO
  • 2. Es importante saber como proteger nuestro computador de todo tipo de virus malignos, para ello se crearon varias clases de antivirus el cual los elimina de nuestro pc. TABLA DE CONTENIDO
  • 3. 1.Introduccion 2.Tabla de contenido 3.Que son los virus informáticos 4.Historia 5.Caracteristicas 6.Metodos de contagio 7.Metodos de protección 8.Sistemas operativos mas atacados 8.Antivirus 9.Principales antivirus 10.Caracteristicas de los antivirus TABLA DE CONTENIDO
  • 4. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. TABLA DE CONTENIDO
  • 5. El primer virus atacó a una máquina IBM SERIE 360,creado en 1972Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora ). TABLA DE CONTENIDO
  • 6. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Care War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. TABLA DE CONTENIDO
  • 7. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. TABLA DE CONTENIDO
  • 8. °Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. °El internet es un origen potente para la propagacion de los virus °Los virus ocasionan la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. TABLA DE CONTENIDO
  • 9. Existen 2 tipos de propagasion de virus:los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes,estos virus afectas el sistema operativo del computador. TABLA DE CONTENIDO
  • 10. Una de las obciones para reducir el riesgo de infectacion es tener un buen antivirus,no abrir mensajes informaticos en la gred,evitar las destargas, TABLA DE CONTENIDO
  • 11. |Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. |Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. TABLA DE CONTENIDO
  • 12. |Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus |Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. |Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. TABLA DE CONTENIDO
  • 13. |Por métodos Heuristicos: son vacunas que usan métodos heurísticos para comparar archivos. |Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. |Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. TABLA DE CONTENIDO
  • 14. Las plataformas más atacadas por virus informáticos son los sistemas de Microsoft Windows. Respecto a los sistemas derivados de Unix como GNULinux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. TABLA DE CONTENIDO
  • 15. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el tiempo, la informática misma a efectuado una serie de virus informaticos,la función del antivirus es eliminar los virus que se ejecuten o se detecten en el computador. TABLA DE CONTENIDO
  • 16. 1-Norton 8-F-Secure 2006 2-Avast! 9-BitDefender 3-Avg Software 10-Cyber Scrub 4-Panda 11-eScan 12- 5-McCaffe BitDefendeFreeware 6-Kaspersky 13-BullGuard 7- Active Virus Shield 14-AntiVir Premium 15-Nod32. TABLA DE CONTENIDO
  • 17. Gran capacidad de detección y reacción de virus,Detección mínima de falsos positivos o falsos virus, Integraciónnn perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Disposición de un equipo de soporte técnico capaz de responder en un tiempo determinado. TABLA DE CONTENIDO