SlideShare una empresa de Scribd logo
1 de 28
Que es un virus
 Es un programa que se instala de forma inadvertida en
 los ordenadores y realiza su función destructiva, es un
 malware que tiene por objeto alterar el normal
 funcionamiento de la computadora, sin el permiso o el
 conocimiento del usuario. Los
 virus, habitualmente, reemplazan archivos ejecutables
 por otros infectados con el código de este. Los virus
 pueden destruir, de manera intencionada, los datos
 almacenados en un ordenador.
Clasificación
                de virus




                                   De
De arranque                    programas
                     sistema
                               ejecutables
Modo de infección de los virus
 Los virus informáticos o los programas pasan de una
  computadora a otro. Una vez que un virus está
  activado, puede reproducirse copiándose en discos
  flexibles, en el disco duro, a través de redes
  informáticas.
 Se ejecutan cuando se da doble click a los archivos o
  revisando el mail, con archivos adjuntos.
Medios de entrada de los virus



 Para realizar sus infecciones y lograr sus objetivos, emplean
    diferentes medios de entrada en nuestras computadoras.
    Estos pueden ser los siguientes:

 Unidades de Disco.- Disquetes, Zip, etc.

    Redes de Computadoras.
    Internet: Correo electrónico, IRC o Chat., Páginas
    Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias.
Sistemas operativos más atacados
 Las plataformas más atacadas por virus informáticos
 son la línea de sistemas operativos Windows de
 Microsoft. Respecto a los sistemas derivados de Unix
 como GNU/Linux, BSD, Solaris, Mac OS X, estos han
 corrido con mayor suerte debido en parte al sistema de
 permisos. No obstante en las plataformas derivadas de
 Unix han existido algunos intentos que más que
 presentarse como amenazas reales no han logrado el
 grado de daño que causa un virus en plataformas
 Windows
Tipos de virus
 Gusanos
 Virus de macros
 Virus de sobre escritura
 Caballo de Troya
 boot
 Virus falsos hoax
Los gusanos
 Un gusano es un programa que se reproduce por sí
 mismo, que puede viajar a través de redes utilizando
 los mecanismos de éstas y que no requiere respaldo de
 software o hardware (como un disco duro, un
 programa host, un archivo, etc.) para difundirse. Por lo
 tanto, un gusano es un virus de red. que se destaca
 por su gran capacidad de expansión.
Virus de macros
 Los virus macros infectan aquellos documentos de la ofimática (MS Office, Open
  Office por ejemplo), ya sean documentos hechos en Word, Excel, PowerPoint, Access
  o Publisher. El problema es que esos programas forman parte de un 70% del uso de
  una computadora personal, por lo que, son los virus más famosos.
 Pues bien, estas macros son susceptibles de infección, lo que significa que los virus
  (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En
  este caso, al abrir un documento que contenga macros, éstas se cargarán de forma
  automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese
  instante o posteriormente, el virus actuará realizando cualquier tipo de operación
  perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden
  realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de
  forma muy rápida.
Virus sobre escritura
 Este tipo de virus se caracteriza por no respetar la información
  contenida en los archivos que infecta, haciendo que estos
  queden inservibles posteriormente. Pueden encontrarse virus
  de sobre-escritura que además son residentes y otros que no
  lo son. Aunque la desinfección es posible, no existe
  posibilidad de recuperar los archivos infectados, siendo la
  única alternativa posible la eliminación de éstos.
 En caso de que tu equipo de cómputo presente algún síntoma
  similar a los mencionados no se deben de tomar a la ligera
  sino como una advertencia y tomar algunas medidas
  preventivas/correctivas pero la más recomendada es
  escanear el ordenador con un antivirus (actualizado).
Virus multi- partes
 Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-
  parte hace referencia a una combinación de todos los virus existentes en
  uno sólo causando un daño aún mayor en el equipo en donde se
  ejecute, por lo regular son bajos los ataques de este tipo de virus debido a
  que son un poco más complejos.

 Virus de fichero
 Este tipo de virus se encarga de infectar programas o archivos ejecutables
  (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de
  estos programas, de forma directa o indirecta, el virus se activa produciendo
  los efectos dañinos que le caractericen en cada caso. La mayoría de los
  virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en
  función de su modo de actuación.


Virus de ficheros
 Este tipo de virus se encarga de infectar programas o
  archivos ejecutables (archivos con extensiones EXE o
  COM). Al realizar la ejecución de uno de estos
  programas, de forma directa o indirecta, el virus se activa
  produciendo los efectos dañinos que le caractericen en
  cada caso. La mayoría de los virus existentes son de
  este tipo, pudiéndose clasificar cada uno de ellos en
  función de su modo de actuación.
Virus residente
 Este tipo de virus son aquellos que cuando se ponen en
  marcha, la primera acción que realizan consiste en
  comprobar si se cumplen todas las condiciones para atacar
  (fecha, hora,… etc.). De no ser así, se colocan en una zona
  de la memoria principal, esperando que se ejecute algún
  programa. Si en alguna de las operaciones que realiza el
  sistema operativo se trabajase con un archivo ejecutable
  (programa) no infectado el virus lo infectará. Para ello, el
  virus se añadirá al programa que infecta, añadiendo su
  código al propio código del archivo ejecutable (programa
Caballos Troya
 En informática, se denomina troyano o caballo de Troya
  (traducción literal del inglés Trojan horse) a un software
  malicioso que se presenta al usuario como un programa
  aparentemente legítimo e inofensivo pero al ejecutarlo
  ocasiona daños.
 Los troyanos pueden realizar diferentes tareas, pero, en la
  mayoría de los casos crean una puerta trasera que permite
  la administración remota a un usuario no autorizado.
 Un troyano no es estrictamente un virus informático, y la
  principal diferencia es que los troyanos no propagan la
  infección a otros sistemas por sí mismos.[2]
Virus boot
 o de arranque se activan en el momento en que se
 arranca el ordenador desde un disco infectado, ya sea
 desde el disco duro o desde un disquete. Los virus que
 infectan el sector de arranque sustituyen el código del
 sector de inicio de los disquetes o del disco duro por su
 propio código, moviendo el código del sector original a
 otra posición del dispositivo.
Virus falsos hoax
 Son mensajes de correo que por lo general nos
  advierten de algún virus que no existe. Casi siempre
  nos indica que debemos buscar un archivo y si se
  encuentra en nuestra PC debemos borrarlo ya que es
  un virus, lo que en realidad estaremos haciendo es
  eliminar un archivo fundamental para el correcto
  funcionamiento de nuestro sistema operativo.
 Estos mensajes son creados para provocar pánico.
  Muchos usuarios al recibirlos, re-
Bomba de tiempo
 Son programas creados para estallar en un día
 predeterminado o a una hora prefijada o luego de un
 determinado número de ejecuciones del
 programa, ejecutando entonces las órdenes
 destructivas con las que fue programado.
internet
 Actualmente el medio de propagación de virus más
 extendido es Internet, en concreto mediante archivos
 adjuntos al correo electrónico, que se activan una vez
 que se abre el mensaje o se ejecutan aplicaciones o se
 cargan documentos que lo acompañan.
Tipos de antivirus
 Que detecta la presencia de virus y puede neutralizar sus
  efectos.
 Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que los
  antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y prevenir
  una infección de los mismos, y actualmente ya son capaces
  de reconocer otros tipos de malware, como
  spyware, rootkits

Puede copiarse en un
                                                               disco flexible el software
                                                                del sistema operativo y
                                  Preparación y prevención      proteger el disco contra
                                                              escritura, para que ningún
                                                              virus pueda sobrescribir el
                                                                         disco



                                                                 Los programas de rastreo pueden
                                                              reconocer las características del código
Modo de acción de los antivirus      Detección de virus        informático de un virus y buscar estas
                                                                  características en los ficheros del
                                                                              ordenador.




                                                                   :los ordenadores de la
                                                              red, deteniendo el intercambio
                                  Contención y recuperación    de ficheros y empleando sólo
                                                                 discos protegidos contra
                                                                          escritura
Tipos de vacunas



                                                         comparaci
                 detección                                                                 Invocado
                                                            ón

                                              Por         Compa          Compara                  Invocad
  Sólo          Detección    Detección y    métodos       ración          ción de                 o por la
                                                                                    Invocado
detección        y aborto    desinfecció   heurísticos      por           firmas                  activida
                                                                                      por el
                                  n                                          de                     d del
                                                          firmas     :               usuario
                                              son                         archivo                 sistema
                   son                      vacunas          son
Son vacunas     vacunas                       que         vacunas
                                  son                                       son
  que solo         que                       usan            que                                      son
                               vacunas                                   vacunas        son
 actualizan     detectan                    método       comparan                                   vacunas
                                  que                                       que      vacunas
  archivos      archivos                        s        las firmas                                  que se
                               detectan                                  compara       que se
 infectados     infectad                    heurísti          de                                    activan
                               archivos                                    n las      activan
sin embargo        os y                     cos para      archivos                                instantáne
                              infectado                                   firmas    instantáne
 no pueden      detienen                    compar       sospechos                               amente por
                                s y que                                    de los     amente
eliminarlos o      las                         ar          os para                               la actividad
                               pueden                                    atributo      con el
                acciones                    archivo       saber si                               del sistema
     sin
                              desinfect                                      s        usuario.
desinfectarl       que                         s.           están                                  operativo
                                 arlos                                   guardad
     os         causa el                                 infectado
                  virus                                        s         os en tu
                                                                          equipo
Firewalls
 Filtra contenidos y puntos de acceso. Eliminar
 programas que no estén relacionados con la actividad.
 Tener monitorizado los accesos de los usuarios a la
 red, permite asimismo reducir la instalación de
 software que no es necesario o que puede generar
 riesgo para la continuidad del negocio. Su significado
 es barrera de fuego.
Reemplazo de software
 Los puntos de entrada en la red son generalmente el
  correo, las páginas WEB, y la entrada de ficheros desde
  discos, o de PC que no están en la empresa, portátiles.
 Muchas de estas computadoras emplean programas
  que pueden ser reemplazados por alternativas más
  seguras.
 Es conveniente llevar un seguimiento de cómo
  distribuyen bancos, y externos el software, valorar su
  utilidad e instalarlo si son realmente imprescindibles
Centralización y backup
 La centralización de recursos y garantiza el backup de
  los datos
 La generación de inventarios de software, genera la
  capacidad de instalaciones rápidas dando métodos
  adicionales de seguridad.
 Es importante tener lo localizado De esta forma
  podemos realizar las copias de seguridad de forma
  adecuada.
 Control o separación de la informática móvil, está más
  expuesta a las contingencias de los virus.
Empleo de sistemas operativos
  más seguros
 Para servir ficheros no es conveniente disponer de los
 mismos sistemas operativos que se emplean dentro de
 las estaciones de trabajo, ya que toda la red en este
 caso está expuesta a los mismos retos. Una forma de
 prevenir problemas es disponer de sistemas operativos
 con arquitecturas diferentes, que permitan garantizar
 la continuidad de negocio.
Usos de los antivirus
 antivirus antispyware
 Bloquea y elimina virus y software espía automáticamente.

 Antiespam:
 Una potente protección contra el spam.
 Protección de navegación :Búsqueda segura": mecanismos
  de búsqueda que disminuye el riesgo de acceder a sitios
  peligrosos.
 disco virtual
 Capacidad virtual de 1GB para almacenar
  archivos, música, fotos y videos.
bibliografías
 Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft
 Corporación. Reservados todos los derechos.

Más contenido relacionado

La actualidad más candente (13)

Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y vacunas informaticos

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
Danu Zuñiga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 

Similar a Virus y vacunas informaticos (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Virus y vacunas informaticos

  • 1.
  • 2. Que es un virus  Es un programa que se instala de forma inadvertida en los ordenadores y realiza su función destructiva, es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
  • 3. Clasificación de virus De De arranque programas sistema ejecutables
  • 4. Modo de infección de los virus  Los virus informáticos o los programas pasan de una computadora a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, a través de redes informáticas.  Se ejecutan cuando se da doble click a los archivos o revisando el mail, con archivos adjuntos.
  • 5. Medios de entrada de los virus    Para realizar sus infecciones y lograr sus objetivos, emplean diferentes medios de entrada en nuestras computadoras. Estos pueden ser los siguientes:  Unidades de Disco.- Disquetes, Zip, etc. Redes de Computadoras. Internet: Correo electrónico, IRC o Chat., Páginas Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias.
  • 6. Sistemas operativos más atacados  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows
  • 7. Tipos de virus  Gusanos  Virus de macros  Virus de sobre escritura  Caballo de Troya  boot  Virus falsos hoax
  • 8. Los gusanos  Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. que se destaca por su gran capacidad de expansión.
  • 9. Virus de macros  Los virus macros infectan aquellos documentos de la ofimática (MS Office, Open Office por ejemplo), ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.  Pues bien, estas macros son susceptibles de infección, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida.
  • 10. Virus sobre escritura  Este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre-escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos.  En caso de que tu equipo de cómputo presente algún síntoma similar a los mencionados no se deben de tomar a la ligera sino como una advertencia y tomar algunas medidas preventivas/correctivas pero la más recomendada es escanear el ordenador con un antivirus (actualizado).
  • 11. Virus multi- partes  Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi- parte hace referencia a una combinación de todos los virus existentes en uno sólo causando un daño aún mayor en el equipo en donde se ejecute, por lo regular son bajos los ataques de este tipo de virus debido a que son un poco más complejos.  Virus de fichero  Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación. 
  • 12. Virus de ficheros  Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.
  • 13. Virus residente  Este tipo de virus son aquellos que cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,… etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un archivo ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable (programa
  • 14. Caballos Troya  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]
  • 15. Virus boot  o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 16. Virus falsos hoax  Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.  Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-
  • 17. Bomba de tiempo  Son programas creados para estallar en un día predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa, ejecutando entonces las órdenes destructivas con las que fue programado.
  • 18. internet  Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.
  • 19. Tipos de antivirus  Que detecta la presencia de virus y puede neutralizar sus efectos.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits 
  • 20. Puede copiarse en un disco flexible el software del sistema operativo y Preparación y prevención proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco Los programas de rastreo pueden reconocer las características del código Modo de acción de los antivirus Detección de virus informático de un virus y buscar estas características en los ficheros del ordenador. :los ordenadores de la red, deteniendo el intercambio Contención y recuperación de ficheros y empleando sólo discos protegidos contra escritura
  • 21. Tipos de vacunas comparaci detección Invocado ón Por Compa Compara Invocad Sólo Detección Detección y métodos ración ción de o por la Invocado detección y aborto desinfecció heurísticos por firmas activida por el n de d del firmas : usuario son archivo sistema son vacunas son Son vacunas vacunas que vacunas son son que solo que usan que son vacunas vacunas son actualizan detectan método comparan vacunas que que vacunas archivos archivos s las firmas que se detectan compara que se infectados infectad heurísti de activan archivos n las activan sin embargo os y cos para archivos instantáne infectado firmas instantáne no pueden detienen compar sospechos amente por s y que de los amente eliminarlos o las ar os para la actividad pueden atributo con el acciones archivo saber si del sistema sin desinfect s usuario. desinfectarl que s. están operativo arlos guardad os causa el infectado virus s os en tu equipo
  • 22. Firewalls  Filtra contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego.
  • 23. Reemplazo de software  Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa, portátiles.  Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.  Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles
  • 24. Centralización y backup  La centralización de recursos y garantiza el backup de los datos  La generación de inventarios de software, genera la capacidad de instalaciones rápidas dando métodos adicionales de seguridad.  Es importante tener lo localizado De esta forma podemos realizar las copias de seguridad de forma adecuada.  Control o separación de la informática móvil, está más expuesta a las contingencias de los virus.
  • 25. Empleo de sistemas operativos más seguros  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 26. Usos de los antivirus  antivirus antispyware  Bloquea y elimina virus y software espía automáticamente.  Antiespam:  Una potente protección contra el spam.  Protección de navegación :Búsqueda segura": mecanismos de búsqueda que disminuye el riesgo de acceder a sitios peligrosos.  disco virtual  Capacidad virtual de 1GB para almacenar archivos, música, fotos y videos.
  • 27.
  • 28. bibliografías  Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporación. Reservados todos los derechos.