SlideShare una empresa de Scribd logo
1 de 9
Daniela Torres Celi
2/09/2013
Estamos siempre expuestos al contagio y es,
imprescindible, instalar uno.
A la hora elegir un antivirus hay que fijarse
en cinco parámetros fundamentales:
 Que tenga un «escáner» de calidad: Se trata del módulo
principal de todo antivirus, Lo indicado es que este análisis se realice
semanalmente, como mínimo, bien manualmente, o bien
programándolo previamente.
 Que contenga el módulo «monitor residente», reside
permanentemente en la memoria y supervisa cualquier operación
sospechosa que tienen lugar en el ordenador, avisando cuando se
dispone a ejecutar una aplicación potencialmente infectada.
 Que proporcione actualizaciones muy frecuentes. Cada día
aparecen nuevos virus, por lo que los programas antivirus caducan con
celeridad el producto debe actualizarse con mucha frecuencia, casi
semanalmente. La mayor parte de los antivirus se auto actualizan por
Internet, tan pronto como sus programadores crean vacunas para
neutralizar los nuevos virus. También se pueden actualizar desde la
Web del fabricante o por mensajes a nuestro correo electrónico.
 Que tenga la llamada capacidad «heurística»
(interpretación). Su funcionamiento está basado en la búsqueda
genérica de fragmentos de código que suelen ser característicos de
los virus. Gracias a esta capacidad es posible evitar infecciones de
virus recién distribuidos por sus creadores, porque el antivirus localiza
fragmentos característicos de los virus en uno o más ficheros y los
interpreta como sospechas, avisando al usuario de una posible
infección.
 Que disponga de soporte técnico, de forma que el usuario
tenga la garantía de que todas sus dudas serán resueltas. En la
práctica hay tal competencia, que los equipos de programadores
de antivirus resuelven los problemas con prontitud y eficacia.
Si el virus no está identificado en la lista del antivirus y la capacidad
heurística de éste no ha conseguido detectar el virus, el propio
usuario descubrirá la presencia del virus por alguna
sintomatología: efecto sonoro, efecto gráfico, mensaje en pantalla
no solicitado o por cualesquiera otras señales anómalas.
En el caso de que el virus sea detectado por el antivirus, puesto que
está identificado en su lista, desaparece el problema porque el
programa se encarga de eliminar la infección.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Antivirus inde
Antivirus indeAntivirus inde
Antivirus inde
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirusy vacunas
Antivirusy vacunasAntivirusy vacunas
Antivirusy vacunas
 

Destacado

Desensamble de impresora
Desensamble de impresoraDesensamble de impresora
Desensamble de impresoraxpollox
 
Perfil a diana arredondo h (1)
Perfil a diana arredondo h (1)Perfil a diana arredondo h (1)
Perfil a diana arredondo h (1)Karenmq
 
MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)
MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)
MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)danastri_rosa
 
Genetica mendeliana leyes de mendel
Genetica mendeliana leyes de mendelGenetica mendeliana leyes de mendel
Genetica mendeliana leyes de mendelyohanarumbos
 
El Aparato Reproductor
El Aparato ReproductorEl Aparato Reproductor
El Aparato ReproductorRafael
 
Informe desensamble y ensamble del pc
Informe desensamble y ensamble del pcInforme desensamble y ensamble del pc
Informe desensamble y ensamble del pcxpollox
 
Técnica del subrayado
Técnica del subrayadoTécnica del subrayado
Técnica del subrayadoK_rii
 
Razón por la cual escogí mi carrera.
Razón por la cual escogí mi carrera.Razón por la cual escogí mi carrera.
Razón por la cual escogí mi carrera.Alexandercs96
 
Reconocimiento aula (607)
Reconocimiento aula (607)Reconocimiento aula (607)
Reconocimiento aula (607)johnvargas18
 
Pemahaman Buku Guru dan Siswa Kurikulum 2013
Pemahaman Buku Guru dan Siswa Kurikulum 2013Pemahaman Buku Guru dan Siswa Kurikulum 2013
Pemahaman Buku Guru dan Siswa Kurikulum 2013Afdan Rojabi
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.Bellabell Bsc
 
Creacióndeluniverso123
Creacióndeluniverso123Creacióndeluniverso123
Creacióndeluniverso123karlamendez12
 

Destacado (20)

Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Bab 3
Bab 3Bab 3
Bab 3
 
Desensamble de impresora
Desensamble de impresoraDesensamble de impresora
Desensamble de impresora
 
La amistad
La amistadLa amistad
La amistad
 
Perfil a diana arredondo h (1)
Perfil a diana arredondo h (1)Perfil a diana arredondo h (1)
Perfil a diana arredondo h (1)
 
MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)
MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)
MICROSOFT POWER POINT 2007 (BAB 1 KELAS IX)
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorio
 
Genetica mendeliana leyes de mendel
Genetica mendeliana leyes de mendelGenetica mendeliana leyes de mendel
Genetica mendeliana leyes de mendel
 
El Aparato Reproductor
El Aparato ReproductorEl Aparato Reproductor
El Aparato Reproductor
 
Ppsussy
PpsussyPpsussy
Ppsussy
 
Komputerku Ivena 4 B
Komputerku Ivena 4 BKomputerku Ivena 4 B
Komputerku Ivena 4 B
 
Me lo pido
Me lo pidoMe lo pido
Me lo pido
 
Informe desensamble y ensamble del pc
Informe desensamble y ensamble del pcInforme desensamble y ensamble del pc
Informe desensamble y ensamble del pc
 
Técnica del subrayado
Técnica del subrayadoTécnica del subrayado
Técnica del subrayado
 
Razón por la cual escogí mi carrera.
Razón por la cual escogí mi carrera.Razón por la cual escogí mi carrera.
Razón por la cual escogí mi carrera.
 
Reconocimiento aula (607)
Reconocimiento aula (607)Reconocimiento aula (607)
Reconocimiento aula (607)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pemahaman Buku Guru dan Siswa Kurikulum 2013
Pemahaman Buku Guru dan Siswa Kurikulum 2013Pemahaman Buku Guru dan Siswa Kurikulum 2013
Pemahaman Buku Guru dan Siswa Kurikulum 2013
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Creacióndeluniverso123
Creacióndeluniverso123Creacióndeluniverso123
Creacióndeluniverso123
 

Similar a Virus

Similar a Virus (20)

Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanadorPosibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
 
14. andres rivera
14. andres rivera14. andres rivera
14. andres rivera
 
14. andrés rivera
14. andrés rivera14. andrés rivera
14. andrés rivera
 
14. Andres Rivera POSIBLES SITUACIONES CUANDO TENEMOSLA VISITA DE UN VIRUS EN...
14. Andres Rivera POSIBLES SITUACIONES CUANDO TENEMOSLA VISITA DE UN VIRUS EN...14. Andres Rivera POSIBLES SITUACIONES CUANDO TENEMOSLA VISITA DE UN VIRUS EN...
14. Andres Rivera POSIBLES SITUACIONES CUANDO TENEMOSLA VISITA DE UN VIRUS EN...
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Informatica
InformaticaInformatica
Informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 

Más de Bellabell Bsc

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Bellabell Bsc
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Bellabell Bsc
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Bellabell Bsc
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busquedaBellabell Bsc
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICOBellabell Bsc
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETBellabell Bsc
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICABellabell Bsc
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICABellabell Bsc
 
Portafolio informatica 2
Portafolio informatica 2Portafolio informatica 2
Portafolio informatica 2Bellabell Bsc
 

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 
Portafolio informatica 2
Portafolio informatica 2Portafolio informatica 2
Portafolio informatica 2
 

Virus

  • 2. Estamos siempre expuestos al contagio y es, imprescindible, instalar uno.
  • 3. A la hora elegir un antivirus hay que fijarse en cinco parámetros fundamentales:  Que tenga un «escáner» de calidad: Se trata del módulo principal de todo antivirus, Lo indicado es que este análisis se realice semanalmente, como mínimo, bien manualmente, o bien programándolo previamente.
  • 4.  Que contenga el módulo «monitor residente», reside permanentemente en la memoria y supervisa cualquier operación sospechosa que tienen lugar en el ordenador, avisando cuando se dispone a ejecutar una aplicación potencialmente infectada.
  • 5.  Que proporcione actualizaciones muy frecuentes. Cada día aparecen nuevos virus, por lo que los programas antivirus caducan con celeridad el producto debe actualizarse con mucha frecuencia, casi semanalmente. La mayor parte de los antivirus se auto actualizan por Internet, tan pronto como sus programadores crean vacunas para neutralizar los nuevos virus. También se pueden actualizar desde la Web del fabricante o por mensajes a nuestro correo electrónico.
  • 6.  Que tenga la llamada capacidad «heurística» (interpretación). Su funcionamiento está basado en la búsqueda genérica de fragmentos de código que suelen ser característicos de los virus. Gracias a esta capacidad es posible evitar infecciones de virus recién distribuidos por sus creadores, porque el antivirus localiza fragmentos característicos de los virus en uno o más ficheros y los interpreta como sospechas, avisando al usuario de una posible infección.
  • 7.  Que disponga de soporte técnico, de forma que el usuario tenga la garantía de que todas sus dudas serán resueltas. En la práctica hay tal competencia, que los equipos de programadores de antivirus resuelven los problemas con prontitud y eficacia.
  • 8. Si el virus no está identificado en la lista del antivirus y la capacidad heurística de éste no ha conseguido detectar el virus, el propio usuario descubrirá la presencia del virus por alguna sintomatología: efecto sonoro, efecto gráfico, mensaje en pantalla no solicitado o por cualesquiera otras señales anómalas.
  • 9. En el caso de que el virus sea detectado por el antivirus, puesto que está identificado en su lista, desaparece el problema porque el programa se encarga de eliminar la infección.