SlideShare una empresa de Scribd logo
1 de 42
INTRODUCCION
• NUEVOS AVANCES: Adquirir,       transferir:
  Datos, sonidos, imágenes y hasta comercio
  electrónico.

• PROBLEMAS: Virus informáticos
contenido
• VIRUS INFORMATICOS

• VACUNAS INFORMATICAS

• CONCLUSIONES

• BIBIBLIOGRAFIA
VIRUS INFORMATICO
•   DEFINICION
•   CARACTERISTICAS
•   METODOS DE INFECCION DE LOS VIRUS
•   MEDIOS DE ENTRADA DE LOS VIRUS
•   METODOS DE PROTECCION Y TIPOS
•   TIPOS DE VIRUS E IMITACIONES
•   ACCIONES DE LOS VIRUS
DEFINICION
• ES UN PROGRAMA QUE DAÑA LA
  INFORMACION QUE  TIENE UNA
  COMPUTADORA

• SE REPRODUCE A SI MISMO

• OBJETIVO: MANIPULAR, DESTRUIR O ROBAR
  INFORMACION
CARACTERISTICAS
• CONSUMO DE RECURSOS

• PROBLEMAS:
  – Pérdida de productividad
  – Cortes en los sistemas de información
  – Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS Y
  COPIAS.

• PERDIDA DE INFORMACION
METODOS DE INFECCION DE LOS
           VIRUS
• CUANDO LAS INSTRUCCIONES O CODIGO
  EJECUTABLE QUE HACEN FUNCIONAR LOS
  PROGRAMAS PASAN DE UN COMPUTADOR A
  OTRO.
METODOS DE ENTRADA
• CORREO ELECTRONICO

• WEB

• MEDIOS DE ALMACENAMIENTO
METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS
  RIESGOS ASOCIADOS A LOS VIRUS:

  – ACTIVOS

  – PASIVOS
ACTIVOS

• ANTIVIRUS

• FILTROS DE FICHEROS
ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LAS
  TRAZAS QUE HAN DEJADO EL SOFTWARE
  MALICIOSO

• SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y
  NOTIFICANDO AL USUARIO DE POSIBLES
  INCIDENCIAS DE SEGURIDAD.

• EJEMPLO: Win32.EXE.vbs
  – C:Windows%System32%
FILTROS DE FICHEROS
• GENERA FILTROS DE FICHEROS DAÑADOS

• SE USAN POR EJEMPLO:
  – Sistema de correos
  – Usando técnicas de firewall

• PROPORCINA SEGURIDAD SIN INTERVENCION DEL
  USUARIO

• MUY EFICAZ

• EMPLEA RECURSOS DE FORMA SELECTIVA
PASIVOS
• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
  EXTRAIBLES

• NO INSTALAR SOFTWARE PIRATA

• NO ABRIR MENSAJES PROVENIENTES       DE    UNA
  DIRECCION ELECTRONICA DESCONOCIDA

• NO ACEPTAR E-MAILS DESCONOCIDOS

• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS

• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO
  DE ARCHIVO
TIPOS DE VIRUS E IMITACIONES
•   CABALLOS DE TROYA
•   GUSANO
•   BOMBAS LOGICAS
•   HOAX O VIRUS FALSOS
•   JOKE
•   VIRUS DE MACROS
•   VIRUS BOOT
•   VIRUS MULTIPLES
•   VIRUS DE SOBREESCRITURA
CABALLOS DE TROYA
• ROBA INFORMACION

• ALTERA EL SISTEMA DE HARDWARE

• CASO EXTREMO
  – USUARIO EXTERNO PUEDA CONTROLAR EL
    EQUIPO
GUSANO
• DUPLICARSE A SI MISMO

• UTILIZAN LAS PARTES AUTOMATICAS DEL
  SISTEMA OPERATIVO

• FINALIDAD: CONSUMIR LA MEMORIA DEL
  SISTEMA
BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS

• SE   ACTIVAN   AL   PRODUCIRSE   UN
  ACONTECIMIENTO DETERMINADO.

• CONDICION:
  – FECHA
  – CIERTAS TECNICAS
  – COMBINACION DE TECLAS
HOAX O ANTIVIRUS FLASOS
• NO SON VIRUS

• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE
  POR SI SOLOS

• MENSAJES DE CONTENIDO FALSO
JOKE
• NO SON VIRUS

• SON MOLESTOS
VIRUS DE MACROS
• INFECTAN DOCUMENTOS DE WORD Y HOJAS
  DE CALCULO EXCEL.

• SE PROPAGA A TRAVES DE ARCHIVOS .EXE O
  .COM

• SE COPIA DE UN SISTEMA A OTRO O EN
  UNIDADES DE RED CONECTADAS
VIRUS BOOT
• CORROMPEN EL SISTEMA DE ARRANQUE DEL
  DISCO DURO.

• FORMA DE ELIMINARLOS: CD DE ARRANQUE
VIRUS MULTIPLES
• AFECTAN ARCHIVOS EJECUTABLES Y SECTORES
  DE BOOTEO

• COMBINAN LA ACCION DE LOS VIRUS DE
  PROGRAMA Y DE LOS VIRUS DE SECTOR DE
  ARRANQUE
VIRUS DE SOBREESCRITURA
• SOBREESCRIBEN Y DESTRUYEN LA
  INFORMACION DE LOS DOCUMENTOS
  INFECTADOS

• LOS DEJA INVISIBLES

• FORMA DE ELIMINACIÓN: LIMPIENDO EL
  CONTENIDO DONDE SE ENCUENTRA
ACCIONES DE LOS VIRUS
• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
  PERMITIENDO SU PROPAGACIÓN.

• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
  HUMORISTICOS

• RELENTIZAR O BLOQUEAR EL ORDENADOR

• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO

• REDUCIR EL ESPACIO EN EL DISCO

• MOLESTAR AL USUARIO CERRANDO VENTANAS
VACUNAS INFORMATICAS
•   ANTIVIRUS
•   SEGURIDAD Y METODOS DE PROTECCIÓN
•   TIPOS DE VACUNAS
•   TIPOS DE ANTIVIRUS
ANTIVIRUS
• PROGRAMAS CUYO OBJETIVOS ES:
  – DETECTAR
  – ELIMINAR


• NACIERON EN LA DECADA DE 1980
SEGURIDAD Y METODOS DE
           PROTECCION
• TIPOS DE VACUNAS
TIPOS DE VACUNAS
• CA

• CB

• CC
CA
• SOLO DETECCION

• DETECCION Y DESINFECCION

• DETECCION Y ABORTO DE LA ACCION
CB
• COMPARACIÓN POR FIRMAS

• COMPARACION DE FIRMAS DE ARCHIVO

• POR METODOS HEURISTICOS
CC
• INVCADO POR EL USUARIO

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA
TIPOS DE ANTIVIRUS
• NORTON

• MCAFEE

• SOPHOS

• NORMAN AV

• PANDA

• F-SECUERE

• PC-CILLIN

• AVPKSPERSKY
NORTON
• SEGUNDO MAS VENDIDO EN EL MUNDO

• MEJOR PORCENTAJE DE DETECCION

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RESPUESTA RAPIDA ANTE NUEVOS VIRUS

• DEBIL EN LA DETECCION DE TROYANOS
MCAFEE
• PRIMERO EN VENTAS EN EL MUNDO

• 94% DETECCION DE VIRUS

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RAPIDA RESPUESTA NATE VIRUS NUEVOS

• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
  CORREO
SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS

• ACEPTA VARIAS PLATAFORMAS

• INDICE MUY BAJO DE DETECCION

• FUNCIONES ESCASAS EN DETECCION DE VIRUS
  POR CORREO
NORMAN AV
• DETECCION DEL 93%

• SE PUEDE INSTALAR SOBRE UN SISTEMA
  AFECTADO

• LE FALTA INTEGRACION AL CORREO

• DETECTA 15% EN FALSOS POSITIVOS
PANDA
• ALTA DETECCIÓN EN VIRUS

• SEGUNDO DESPUES DEL NORTON

• BUENA DETECCION EN CORRE E INTERNET

• MENOR DETECCIÓN EN FALSOS POSITIVOS

• TIENE PROBLEMAS CON OUTLOOK EXPRESS
F-SECURE
• 95% DE DETECCION

• UTIL PARA REDES CORPORATIVAS

• NO SE DESTACA EN DIFERENTES PLATAFORMAS

• EL USUARIO TOMA LA DECISION

• SU COSTO ES MUY ELEVADO DE TODOS LOS
  DEMAS
PC-CILLIN
• ALTA DETECCION

• BAJO EN FALSOS POSITIOS

• BUENA INTEGRACION CON EL CORREO

• PROBLEMAS CON EL INTERNET

• PROBLEMAS EN SU INSTALACION CON UN
  SISTEMA AFECTADO
AVP KASPERSKY
• 95% EN DETECCION

• INSTALACION EN SISTEMAS AFECTADOS

• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA
  DETECCION DE NUEVOS VIRUS

• PROBLEMAS CON OUTLOOK EXPRESS

• INTERFAZ SENCILLA
CONCLUSIONES
• DIFICIL PREVENIR LA PROPAGACION DE LOS
  VIRUS.

• ES IMPORTANTE TENER EN CUENTA LOS
  MEDIOS DE PROPAGACION Y EVITARLOS.

• TENER UN BUEN ANTIVIRUS
BIBLIOGRAFIA
• http://www.virusprot.com

• http://scielo.sld.cu

• http://www.zonavirus.com

Más contenido relacionado

La actualidad más candente (13)

Riesgos de la informacion electronica ,virus
Riesgos de la informacion electronica ,virusRiesgos de la informacion electronica ,virus
Riesgos de la informacion electronica ,virus
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Examen final
  Examen final  Examen final
Examen final
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Examen final
Examen finalExamen final
Examen final
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 

Destacado

التسويق التفاعلي
التسويق التفاعليالتسويق التفاعلي
التسويق التفاعلي
Mhmd Aljeemaz
 
Por qué escogí el diseño grafico
Por qué escogí el diseño graficoPor qué escogí el diseño grafico
Por qué escogí el diseño grafico
Diego Gutierrez
 

Destacado (17)

The B Project
The B ProjectThe B Project
The B Project
 
Dah jutawan
Dah jutawanDah jutawan
Dah jutawan
 
Wordcamp2012deck
Wordcamp2012deckWordcamp2012deck
Wordcamp2012deck
 
Saving plan called airline privatisation
Saving plan called airline privatisationSaving plan called airline privatisation
Saving plan called airline privatisation
 
التسويق التفاعلي
التسويق التفاعليالتسويق التفاعلي
التسويق التفاعلي
 
Ds 014-1992-em tuo ley gral de mineria
Ds 014-1992-em tuo ley gral de mineriaDs 014-1992-em tuo ley gral de mineria
Ds 014-1992-em tuo ley gral de mineria
 
Leadership looking for leaders
Leadership looking for leadersLeadership looking for leaders
Leadership looking for leaders
 
Bamboo D700 Pictures
Bamboo D700 PicturesBamboo D700 Pictures
Bamboo D700 Pictures
 
Elevations and color plans.ppt
Elevations and color plans.pptElevations and color plans.ppt
Elevations and color plans.ppt
 
Por qué escogí el diseño grafico
Por qué escogí el diseño graficoPor qué escogí el diseño grafico
Por qué escogí el diseño grafico
 
بوصلة المتقاعدين
بوصلة المتقاعدين بوصلة المتقاعدين
بوصلة المتقاعدين
 
Effective learners in action learning sets review
Effective learners in action learning sets reviewEffective learners in action learning sets review
Effective learners in action learning sets review
 
الإبداع والإبتكار للمبادرين
الإبداع والإبتكار للمبادرينالإبداع والإبتكار للمبادرين
الإبداع والإبتكار للمبادرين
 
دورة مهارة ادارة المشاريع
دورة مهارة ادارة المشاريعدورة مهارة ادارة المشاريع
دورة مهارة ادارة المشاريع
 
ethanol engine modifications
ethanol engine modificationsethanol engine modifications
ethanol engine modifications
 
Seminar report on modifications for ethanol engines
Seminar report on modifications for ethanol enginesSeminar report on modifications for ethanol engines
Seminar report on modifications for ethanol engines
 
DESIGN ANALYSIS OF UNIVERSAL JOINT SHAFT FOR ROLLING MILLS
DESIGN ANALYSIS OF UNIVERSAL JOINT SHAFT FOR ROLLING MILLSDESIGN ANALYSIS OF UNIVERSAL JOINT SHAFT FOR ROLLING MILLS
DESIGN ANALYSIS OF UNIVERSAL JOINT SHAFT FOR ROLLING MILLS
 

Similar a VIRUS Y VACUNAS INFORMATICAS

Informatica tania
Informatica taniaInformatica tania
Informatica tania
tania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
tania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
tania1582
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Giinna
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892
Daniel Herrera
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
loresoto
 

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

Informatica tania
Informatica taniaInformatica tania
Informatica tania
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

VIRUS Y VACUNAS INFORMATICAS

  • 1.
  • 2. INTRODUCCION • NUEVOS AVANCES: Adquirir, transferir: Datos, sonidos, imágenes y hasta comercio electrónico. • PROBLEMAS: Virus informáticos
  • 3. contenido • VIRUS INFORMATICOS • VACUNAS INFORMATICAS • CONCLUSIONES • BIBIBLIOGRAFIA
  • 4. VIRUS INFORMATICO • DEFINICION • CARACTERISTICAS • METODOS DE INFECCION DE LOS VIRUS • MEDIOS DE ENTRADA DE LOS VIRUS • METODOS DE PROTECCION Y TIPOS • TIPOS DE VIRUS E IMITACIONES • ACCIONES DE LOS VIRUS
  • 5. DEFINICION • ES UN PROGRAMA QUE DAÑA LA INFORMACION QUE TIENE UNA COMPUTADORA • SE REPRODUCE A SI MISMO • OBJETIVO: MANIPULAR, DESTRUIR O ROBAR INFORMACION
  • 6. CARACTERISTICAS • CONSUMO DE RECURSOS • PROBLEMAS: – Pérdida de productividad – Cortes en los sistemas de información – Daños a nivel de datos • DISEMINARSE POR MEDIO DE REPLICAS Y COPIAS. • PERDIDA DE INFORMACION
  • 7. METODOS DE INFECCION DE LOS VIRUS • CUANDO LAS INSTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO.
  • 8. METODOS DE ENTRADA • CORREO ELECTRONICO • WEB • MEDIOS DE ALMACENAMIENTO
  • 9. METODOS DE PROTECCION Y TIPOS • METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS: – ACTIVOS – PASIVOS
  • 11. ANTIVIRUS • PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HAN DEJADO EL SOFTWARE MALICIOSO • SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. • EJEMPLO: Win32.EXE.vbs – C:Windows%System32%
  • 12. FILTROS DE FICHEROS • GENERA FILTROS DE FICHEROS DAÑADOS • SE USAN POR EJEMPLO: – Sistema de correos – Usando técnicas de firewall • PROPORCINA SEGURIDAD SIN INTERVENCION DEL USUARIO • MUY EFICAZ • EMPLEA RECURSOS DE FORMA SELECTIVA
  • 13. PASIVOS • EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO EXTRAIBLES • NO INSTALAR SOFTWARE PIRATA • NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCION ELECTRONICA DESCONOCIDA • NO ACEPTAR E-MAILS DESCONOCIDOS • UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS • NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO DE ARCHIVO
  • 14. TIPOS DE VIRUS E IMITACIONES • CABALLOS DE TROYA • GUSANO • BOMBAS LOGICAS • HOAX O VIRUS FALSOS • JOKE • VIRUS DE MACROS • VIRUS BOOT • VIRUS MULTIPLES • VIRUS DE SOBREESCRITURA
  • 15. CABALLOS DE TROYA • ROBA INFORMACION • ALTERA EL SISTEMA DE HARDWARE • CASO EXTREMO – USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO
  • 16. GUSANO • DUPLICARSE A SI MISMO • UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO • FINALIDAD: CONSUMIR LA MEMORIA DEL SISTEMA
  • 17. BOMAS LOGICAS O DE TIEMPO • PROGRAMAS • SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. • CONDICION: – FECHA – CIERTAS TECNICAS – COMBINACION DE TECLAS
  • 18. HOAX O ANTIVIRUS FLASOS • NO SON VIRUS • NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS • MENSAJES DE CONTENIDO FALSO
  • 19. JOKE • NO SON VIRUS • SON MOLESTOS
  • 20. VIRUS DE MACROS • INFECTAN DOCUMENTOS DE WORD Y HOJAS DE CALCULO EXCEL. • SE PROPAGA A TRAVES DE ARCHIVOS .EXE O .COM • SE COPIA DE UN SISTEMA A OTRO O EN UNIDADES DE RED CONECTADAS
  • 21. VIRUS BOOT • CORROMPEN EL SISTEMA DE ARRANQUE DEL DISCO DURO. • FORMA DE ELIMINARLOS: CD DE ARRANQUE
  • 22. VIRUS MULTIPLES • AFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO • COMBINAN LA ACCION DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE
  • 23. VIRUS DE SOBREESCRITURA • SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS INFECTADOS • LOS DEJA INVISIBLES • FORMA DE ELIMINACIÓN: LIMPIENDO EL CONTENIDO DONDE SE ENCUENTRA
  • 24. ACCIONES DE LOS VIRUS • UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN. • MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORISTICOS • RELENTIZAR O BLOQUEAR EL ORDENADOR • DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO • REDUCIR EL ESPACIO EN EL DISCO • MOLESTAR AL USUARIO CERRANDO VENTANAS
  • 25. VACUNAS INFORMATICAS • ANTIVIRUS • SEGURIDAD Y METODOS DE PROTECCIÓN • TIPOS DE VACUNAS • TIPOS DE ANTIVIRUS
  • 26. ANTIVIRUS • PROGRAMAS CUYO OBJETIVOS ES: – DETECTAR – ELIMINAR • NACIERON EN LA DECADA DE 1980
  • 27. SEGURIDAD Y METODOS DE PROTECCION • TIPOS DE VACUNAS
  • 28. TIPOS DE VACUNAS • CA • CB • CC
  • 29. CA • SOLO DETECCION • DETECCION Y DESINFECCION • DETECCION Y ABORTO DE LA ACCION
  • 30. CB • COMPARACIÓN POR FIRMAS • COMPARACION DE FIRMAS DE ARCHIVO • POR METODOS HEURISTICOS
  • 31. CC • INVCADO POR EL USUARIO • INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 32. TIPOS DE ANTIVIRUS • NORTON • MCAFEE • SOPHOS • NORMAN AV • PANDA • F-SECUERE • PC-CILLIN • AVPKSPERSKY
  • 33. NORTON • SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • RESPUESTA RAPIDA ANTE NUEVOS VIRUS • DEBIL EN LA DETECCION DE TROYANOS
  • 34. MCAFEE • PRIMERO EN VENTAS EN EL MUNDO • 94% DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 35. SOPHOS • ESPECIALIZADO EN ENTORNOS CORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MUY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 36. NORMAN AV • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECTA 15% EN FALSOS POSITIVOS
  • 37. PANDA • ALTA DETECCIÓN EN VIRUS • SEGUNDO DESPUES DEL NORTON • BUENA DETECCION EN CORRE E INTERNET • MENOR DETECCIÓN EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 38. F-SECURE • 95% DE DETECCION • UTIL PARA REDES CORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO TOMA LA DECISION • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 39. PC-CILLIN • ALTA DETECCION • BAJO EN FALSOS POSITIOS • BUENA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO
  • 40. AVP KASPERSKY • 95% EN DETECCION • INSTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA
  • 41. CONCLUSIONES • DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS. • ES IMPORTANTE TENER EN CUENTA LOS MEDIOS DE PROPAGACION Y EVITARLOS. • TENER UN BUEN ANTIVIRUS